أرشيف التصنيف: أمن وحماية

أخبار الأمن والحماية والاختراقات والهاكرز وبرامج الحماية من الهجمات الإلكترونية والفيروسات، هذا بالإضافة إلى أحدث التقارير والدراسات في مجال الأمن الإلكتروني.

جيمالتو تُعزز الأمن السحابي من خلال حلٍّ افتراضي وقابل للتطوير لإدارة مفاتيح التشفير

أعلنت “جيمالتو” عن إطلاق “سيف نت فيرتشوال كي سيكيور”، وهو حلٌّ من الجيل التالي لإدارة مفاتيح التشفير من أجل تحقيق أمنٍ سحابيٍ أكثر بساطةً وقوة. وبات بإمكان الشركات توسيع نطاق سياسات حماية البيانات إلى السحابات العامة والخاصة، وتركيز على عمليات التشفير وإدارة المفاتيح عبر عدة بيئاتٍ سحابية.

يتميز حلُّ “سيف نت فيرتشوال كي سيكيور” بالقدرة على التكامل مع أنظمة المزودين الرائدين للخدمات السحابية والمنصات الافتراضية مثل “إي دبليو إس”، و”مايكروسوفت آزوري”، ومنصة “جوجل” السحابية”، وسحابة “آي بي إم”، و”في إم وير”، و”مايكروسوفت هايبر في”، و”أوبن ستاك”، من أجل تزويد الشركات بحلٍّ واحدٍ لإدارة مفاتيح التشفير يُغطي عدداً من البيئات السحابية الخاصة والعامة.

وتكمن البيانات حالياً، نتيجةً للتحول الرقمي المتواصل داخل العديد من المنظمات، عبر عددٍ متزايد من البيئات السحابية والتطبيقات الشبكية. وتواجه الفرق الأمنية تحدياتٍ متزايدةً في مجال إدارة سياسات حماية البيانات، وكثيراً ما تكون الحلول مستهلكةً للوقت ويدوية. توجد إمكانية لتبسيط عمليات حماية البيانات من خلال استخدام “سيف نت فيرتشوال كي سيكيور” من أجل الاطلاع على سياسات التشفير ومفاتيح البيانات الحساسة، والتحكم بها، وإدارتها بشكلٍ موحّد.

تستطيع الشركات أن تُحسن أمن مفاتيح التشفير وتُبسّط عملية إعداد التدقيق من خلال الاحتفاظ بملكية مفاتيح التشفير والقدرة على التحكم بها.

قال تود مور، النائب الأول للرئيس لشؤون المنتجات التشفير لدى “جيمالتو”، في هذا الصدد: “تحتاج الشركات للعديد من الخيارات عندما يتعلق الأمر بالأمن السحابي، ولا ينبغي أن تنحصر إمكانيتها على العمل في بيئة واحدة. وبات بإمكان الشركات مع ’سيف نت فيرتشوال كي سيكيورتي‘ أن تنقل المزيد من أحجام العمل إلى السحابة، ورصد تحركات وإمكانية الوصول إلى بياناتها المشفرة بسهولة. وأردف قائلاً: “لقد لحظنا وجود عددٍ كبيرٍ من العملاء المهتمين في انتهاز فرصة الحفاظ على استمرارية العمل التي توفرها البيئات السحابية، من دون الإخلال بأمن بياناتهم، التي تعتبر أكثر أصولهم قيمة.وسيتمكن العملاء الحاليين لـ ’كي سيكيور‘ أيضاً من الاستفادة من هذه المنصة الجديدة، وسنعمل على اطلاعهم على تفاصيل تضمن عملية إنتقالهم إلى إستخدام هذا الحلّ بشكل سهل في المستقبل القريب”.

يُقدم حلُّ “سيف نت فيرتشوال كي سيكيور” للعملاء الخدمات التالية:

* إدارة مركزية لمفاتيح التشفير: ومن شأن الإدارة المركزية والتدقيق الفعّال للمفاتيح أن يوفر امتثالاً مُبسطاً للبيئات السحابية ويُعزز من سياسات آمن المفاتيح عبر العديد من أنظمة التشفير المختلفة، ممّا يؤمن الحماية للاستثمارات القائمة.

* المرونة: بإمكان العملاء أن يقوموا وبسهولة بنشر تشكيلاتٍ مرنةٍ وشديدة التوافر ومبنية وفقاً لأحدث المعايير في القطاع، بما في ذلك حاويات البيانات والخدمات الميكروية، عبر مراكز البيانات أو مزودي الخدمات السحابية الموزعين في مناطق جغرافية مختلفة.

* التوافقية: يوفر التوافق مع معيار بروتوكول قابلية التشغيل البيني لتطبيقات إدارة المفاتيح من “أوايسيس” (“كي إم آي بيه”) دعماً لمنظومةٍ كبيرةٍ ومتناميةٍ من الشركاء، بما في ذلك حافظة “سيف نت داتا بروتيشكن”، والتي تُقدم للعملاء طيفاً واسعاً من حالات الاستخدام التي يُمكن دعمها. كما يدعم حلُّ “سيف نت فيرتشوال كي سيكيور” تخزين المفاتيح في وحداتٍ أجهزةٍ أمنية (“إتش إس إم”) موجودة داخل الشركة.

من جانبه، قال سوديش كومار، المؤسس والرئيس التنفيذي لشركة “كاباليا”، إحدى الشركات الناشئة التي تتخذ من كاليفورنيا مقراً لها، في سياق تعليقه على الأمر: “مع إستمرار الشركات بالاتصال بالمزيد من الأجهزة والمنصات السحابية، ستكون بحاجةٍ إلى حلولٍ توفر لها الأمن من دون الحدّ من قدراتها الابتكارية. وأصبحنا الآن، بفضل ’سيف نت فيرتشوال كي سيكيور‘، قادرين على توفير القدرة على حماية البيانات بطريقةٍ سلسلةٍ وفعّالةٍ من حيث التكلفة عبر مُختلف نقاط النهاية، والسحابات العامة، والسحابات الخاصة. لا ينبغي أن تتردد الشركات بعد الآن في تحقيق أقصى قدرٍ من الاستخدام للخدمة السحابية، مع المحافظة في الوقت عينه على قدرتها على التحكم ببعض أكثر أصولها أهمية”.

استخبارات خمس دول تطالب بشرعنة اختراق الهواتف الذكية

أعربت منظمات للدفاع عن البيانات الشخصية منها منظمة العفو الدولية، عن قلقها اليوم (الأربعاء)؛ إزاء مطالب وكالات الاستخبارات في دول عدة بأن تسمح شركات التكنولوجيا باستخراج المعلومات المشفرة في الأجهزة الذكية.

وبحسب “فرانس برس“، طلبت وكالات الاستخبارات في تحالف “فايف آيز”، الذي يضم الولايات المتحدة، والمملكة المتحدة، وكندا، وأستراليا، ونيوزيلندا، في بيان من “الشركاء الصناعيين” تأمين سبيل لقوات الأمن من أجل الوصول إلى مضمون مشفر لا يمكن الوصول إليه حتى بوجود مذكرة تفتيش.

وذكرت “الوكالات” في البيان الذي نشرته وزارة الداخلية الأسترالية، أن “المجرمين يستخدمون أيضا العديد من وسائل التشفير الموجودة لحماية البيانات الشخصية والتجارية والحكومية، بمن فيهم المعتدون على الأطفال والإرهابيين لعرقلة التحقيقات وتفادي ملاحقتهم”.

وأضافت أنه “دون تعاون طوعي يمكننا السعي إلى تطبيق إجراءات تقنية من قبل قوى الأمن لحل العراقيل القضائية”.

وأعادت مطالبات “الوكالات” إثارة الجدل الحساس حول التشفير إذ تعتبر شركات التكنولوجيا والناشطون للدفاع عن البيانات الشخصية أن التعرض للتشفير سيضر بأمن المستخدمين.

بعد ما تم اختراق 667 ألف هاتف فودافون العملاء هم السبب

ألقت شركة “فودافون” البريطانية بالمسؤولية على زبائنها فيما يتعلق بالاختراق الذي تعرضوا له، خلال الأيام الأخيرة، قائلة إنه يجب عليهم الدفع مقابل الأضرار التي لحقتهم والأموال التي فقدوها.
وأصدرت محكمة في الجمهورية التشيكية حكماً بالسجن على شخصين بتهمة اختراق حسابات عملاء “فودافون” لإجراء دفعات “وهمية” عبر الهاتف المحمول.
ووفقاً لما ذكرته شبكة “زد دي نت” المتخصصة في التقنية، فقد تمكّن الرجلان من الوصول إلى حسابات العملاء من خلال كلمة المرور “1234”، مشيرة إلى أن أكثر من 667 ألف هاتف تعرض للاختراق بنفس الطريقة، منذ أبريل 2017.

وقال بعض العملاء المتأثرين بالاختراق: كلمة المرور “1234” يتم اختيارها بشكل افتراضي من قبل فودافون، وليست لدينا أي علاقة بهذه الكلمة السرية؛ لأنها من اختيار فودافون، التي تتحمل المسؤولية فيما حصل.
وذكرت الشبكة أن شركة “فودافون” رمت بالكرة في ملعب العملاء، قائلة: هم مسؤولون عن قوة كلمات مرور هواتفهم.. الكلمة السرية التلقائية 1234 يمكن تغييرها فيما بعد.
وقال متحدث باسم الشركة: يجب على الضحايا إبلاغ الشرطة بما حصل وتقديم شكاية في الموضوع.. لسوء الحظ، لا يمكننا تعويض العميل عن أمواله المفقودة.

الصين مصدر 44 في المئة من الهجمات على أجهزة إنترنت الأشياء

سلطت نتائج آخر الدراسات الصادرة عن مختبرات إف 5 نتوركس الضوء على حقيقة ارتفاع معدل هجمات Telnet الخبيثة التي تستهدف أجهزة إنترنت الأشياء، والتي بلغت مستويات غير مسبوقة ناهزت الـ 249 بالمائة على أساس سنوي خلال الفترة ما بين العامين 2016-2017، وهيمنت عليها حركة البيانات الخبيثة الخارجة من الصين.

كما أظهرت نتائج دراسات مختبرات إف 5 نتوركس أن 44 في المئة من حركة بيانات الهجوم تنطلق من الصين، ومن عناوين بروتكولات إنترنت خاصة بالشبكات الصينية، أما أكثر الدول المستهدفة من هذا الهجوم فهي الولايات المتحدة وسنغافورة وإسبانيا والمجر، دون وجود فوارق بين الدول آنفة الذكر فيما يتعلق بهجمات شبكات أجهزة إنترنت الأشياء المقرصنة Thingbot، أي جميع أجهزة إنترنت الأشياء المقرصنة والمنتشرة في جميع أنحاء العالم.

وعانت الدول العشر الأولى في هذه القائمة من حصص صغيرة ومتساوية تقريباً من إجمالي الهجمات باستثناء إسبانيا، التي تحملت لوحدها ما نسبته 22 في المئة من إجمالي الهجمات خلال شهر ديسمبر، ومن المثير للاهتمام أن مختبرات إف 5 نتوركس تمكنت، وخلال النصف الثاني من العام 2017، من رصد انخفاض في حجم الهجمات مقارنة بالنصف الأول من العام، حيث سجلت تراجعاً بنسبة 77 في المئة خلال الفترة ما بين الربع والأول والرابع.

ولا يزال معدل الهجمات عالياً ومرتفعاً بدرجة أعلى بكثير عند مقارنته بذروة معدل موجة هجمات Mirai، التي اكتسحت العالم خلال شهر سبتمبر من العام 2016 بسبب قرصنتها مئات الآلاف من أجهزة إنترنت الأشياء، على غرار كاميرات المراقبة CCTV، وأجهزة التوجيه الراوتر، وأجهزة تسجيل الفيديو الرقمية DVRs.

وتجدر الإشارة إلى أن هذه الدراسات تسلط الضوء على تغيير قراصنة الإنترنت لإجراءات وطرق شن الهجمات، بالتزامن مع سرعتها وتنوعها، حيث رصدت مختبرات إف 5 نتوركس اتباع الجهات المهاجمة لأساليب مختلفة كي يتمكنوا من اختراق أجهزة إنترنت الأشياء، وعلى مدى عام على الأقل، وهي تقنيات تحمل في طياتها تكنولوجيا بسيطة ولا تتطلب سوى بضع خطوات إضافية ضمن خطة الهجوم لاختراقها.

كما تستهدف هذه الهجمات أيضاً عدداً أقل من الأجهزة، حيث فضلت استهداف المنافذ والبروتوكولات غير القياسية، وبعض منتجات الشركات المصنعة المحددة، ومختلف أنواع الأجهزة والنماذج، وهو ما تطرقت إليه سارة بودي، مديرة وحدة أبحاث التهديدات لدى مختبرات إف 5 نتوركس، قائلةً: “من المحتمل جداً أن تقف شبكات أجهزة إنترنت الأشياء المقرصنة Thingbot وراء شن العديد من الهجمات التي لم ولن نكتشفها أبداً”.

وأضافت: “لقد بدأت الجهات التي أطلقتها بحصد ثمارها بالفعل، وتعتبر عمليات تعدين العملات الرقمية من أبرز الأمثلة الحية على الهجمات التي تستهدف أجهزة إنترنت الأشياء، التي لا يمكن كشفها بسهولة في حال كان تأثيرها على الأجهزة غير ملحوظاً، مثل بطء أداء الأجهزة، لذا، ينبغي على الشركات في الوقت الراهن القيام بنشر وتوزيع خدمات التطبيقات الهامة على كل تطبيق وبيئة تستخدمها”.

وفي ظل تنامي موجة التبني الهائلة لأجهزة إنترنت الأشياء من قبل المستهلكين، وبقاء معايير التنمية والتطوير على حالها دون تغيير، ستواصل الشركات في جميع أنحاء العالم طرح أجهزة إنترنت الأشياء غير الآمنة في الأسواق بوتيرة أسرع بمرتين إلى ثلاث من سرعة الطرح الحالية، الأمر الذي سيؤدي في نهاية المطاف إلى تقديم تنازلات هائلة على ذات النسق.

وأصبح واضحاً وبلا ريب مدى أهمية نشر الأمن والخدمات ذات الصلة على أوسع نطاق لتغطية تطبيقات الشركات، وذلك في إطار تنامي الوعي ضمن بيئات العمل حول مخاطر عمليات الاختراق، وتواصل سارة بودي حديثها قائلةً: “ينبغي تشجيع مالكي التطبيقات على تعزيز أسس التعاون والشراكة مع فرق عمل الشبكة والعمليات NetOps والتطوير والعمليات DevOps والأمن والعمليات SecOps، وذلك ضمن إطار عمل انسيابي ومرن يهدف إلى تحسين مستوى الأداء والتوافرية والأمان لجميع التطبيقات”.

وقالت: “يتيح حل شركة إف 5 نتوركس القائم على البرمجيات للعملاء، وبدرجة عالية من السهولة، القدرة على إضافة الخدمات بالحجم المناسب، والتي تم تصميمها بشكل خاص لتلبية احتياجات التطبيقات المستقلة، والبيئات السحابية المتعددة، والمستخدمين، كما أن حلنا الرائد BIG-IP Cloud Edition يساعد المستخدمين على نشر السياسات الأمنية الخاصة بجدران الحماية المتقدمة للتطبيقات على المواقع الالكترونية Advanced Web Application Firewall، وذلك من أجل معالجة التهديدات المعقدة التي تستهدف التطبيقات بطريقة متسقة على امتداد البيئات السحابية العامة والخاصة”.

وأوضحت مختبرات إف 5 نتوركس بعض الخطوات البسيطة التي يجب اتباعها من قبل الشركات كي تتمكن من حماية أنفسها:

  • ضمان توافرية وتكرار الخدمات الهامة في حال استهداف شركات توريد الخدمات.
  • التخفيف من حدة الهجمات التي تستهدف سرقة الهوية (بيانات وحسابات الاعتماد) من خلال سن جملة من ضوابط بيانات الاعتماد وتطبيق عمليات المصادقة متعددة المراحل.
  • نشر عمليات فك التشفير داخل الشبكة للكشف عن حركة البيانات الخبيثة وتقييدها أثناء محاولتها الاختباء ضمن حركة البيانات المشفرة، بالإضافة إلى ضمان وصول الأجهزة المتصلة بالشبكة عبر أنظمة الوقاية والكشف عن أحداث أمن المعلومات.
  • إجراء عمليات تدقيق أمنية ومنتظمة لأجهزة إنترنت الأشياء، واختبار أجهزة إنترنت الأشياء قبل استخدامها، والعمل على نشر برامج توعية قوية بين الموظفين.

شرح تحديث نظام ويندوز لحماية جهازك من فيروس الفدية الخبيثة

لقد تناهى إلى مسامع الجميع هجوم فيروس انتزاع الفدية ‘WannaCry ‘، ونحن لدينا حتى الآن منشوران حول هذا الموضوع: الأول هو استعراض عام لما حدث، في حين يشتمل المنشور الثاني على إرشادات ونصائح للشركات. وقد أصبح واضحاً أن الكثيرين لا يعرفون كيفية استخدام برامج الباتش (تحديث البرمجيات والتطبيقات وتشخيص نقاط ضعفها) مع برنامج ويندوز لملء الفجوات التي يسيئ استغلالها فيروس WannaCry ، وهو ما يتيح له الانتقال من جهاز كمبيوتر إلى آخر؛ لذا سنوضح هنا الخطوات الواجب اتباعها وكيفية تشخيص مواقع نقاط الضعف المحورية.

بداية، من المهم الإشارة إلى أن فيروس انتزاع الفدية يمكنه فقط إصابة الأجهزة التي تعمل بنظام التشغيل ويندوز. ولكن إذا كان جهازك يعمل بنظام ‘macOS’ أو ‘iOS’ أو أندرويد أو لينوكس أو أي نظام تشغيل آخر، فإن تلك الأجهزة بمأمن من هذا الفيروس.

ولكن انتبه! إنه يمثل تهديداً حقيقياً للأجهزة التي تعمل بنظام التشغيل ويندوز. ولكن نقاط الضعف تتفاوت حسب إصدارات الويندوز وتحتاج بالتالي إلى برامج باتش مختلفة . وقبل الإقدام على تثبيت أي أي برامج باتش، يتعين أن تحدد نسخة الويندوز التي يعمل بها جهازك.

للقيام بذلك اتبع ما يلي:

  • اضغط على زر الويندوز + زر ‘R’ على لوحة المفاتيح.
  • وفي مربع “تشغيل””Run” الذي يظهر على الشاشة, اكتب كلمة winverوانقر على أيقونة “OK.”

ستظهر لك نافذة توضح لك إصدار الويندوز الخاص بجهازك.

  1. تثبيت التحديث MS17-010 الذي يعمل على تلافي نقاط الضعف في نظام التشغيل ويندوز

هل انتهيت من خطوة التعرف على الإصدار? نقدم لك فيما يلي الروابط التي تتضمن التحديثات الخاصة بجميع إصدارات الويندوز. ملاحظة: إذا لم تكن متأكداً من أنك تستخدم النسخة ذات الـ 32 بت أو 64 بت من برنامج التشغيل ويندوز، يمكنك ببساطة تنزيل كلتا الأداتين – إذ ستعمل إحداهما على الحد من نقاط الضعف؛ حيث إن محاولة تشغيل الأداة الأخرى قد تؤدي إلي إظهار مربع خطأ ولكن ذلك لن يؤدي إلى أي خسائر.

عندما تنقر على الرابط المقابل لكل إصدار، سيقوم نظام التشغيل بتنزيل الملف القابل للتنفيذ مع امتداد حزمة التحديث المستقلة من ميكروسوفت ‘MSU’. وهذا هو التحديث المطلوب. انقر ببساطة نقراً مزدوجاً فوق الملف لتشغيله واتبع التعليمات الواردة في معالج الإعداد. وبعد الانتهاء من التثبيت، أعد تشغيل النظام. وهذا هو المُراد: فقد جرى سد نقاط الضعف وبذلك لن يتمكن فيروس انتزاع الفدية ‘WannaCry’ من اختراق جهازك بسهولة.

  1. قم بعمل مسح للقضاء على الفيروسات الموجودة في جهازك

قد يكون فيروس انتزاع الفدية ‘WannaCry’ قد تسلل إلى جهازك قبل قيامك بالقضاء على نقاط الضعف؛ لذا يُفضل إجراء مسح للفيروسات.

إذا لم يكن لديك برنامج مضاد للفيروسات، يمكنك تنزيل نسخة تجريبية مجانية لمدة 30 يوماً من برنامج كاسبرسكي لأمن الإنترنت ‘Kaspersky Internet Security’. وإذا كان لديك نسخة من هذا البرنامج، فإننا نوصيك بتنفيذ الخطوات التالية:

  • التحقق من تشغيل وحدة مراقب النظام ‘System Watcher’. لتشغيل الوحدة، توجه إلى إعدادات الحل الأمني وحدد ‘حماية’ Protection, وتأكد من أن ‘مراقب النظام’ System Watcherفي وضع التشغيل.
  • إجراء مسح سريع للفيروسات على جهازك. للقيام بذلك، انقر على أيقونة Scanفي الواجهة الخاصة بالحلول الأمنية لديك، ثم حدد الخيار ‘مسح سريع’ Quick scan ثم الخيار ‘تشغيل المسح’ Run scan.
  • في حال اكتشاف البرنامج المضاد للفيروسات شيئاً باسم Win64.EquationDrug.gen، يُرجى حذف الملف المُكتشف وإعادة تشغيل جهازك.

وبهذا يكون الأمر قد انتهى: جهازك الآن آمن من مخاطر فيروس انتزاع الفدية ‘WannaCry’. وقد حان الوقت الآن لإبلاغ أقاربك وأصدقائك الذين لا يعرفون كيفية حماية أجهزتهم.

الفدية الخبيثة .. هذا ما عليك أن تفعله لتضمن أنك في أمان!

قبل بضع ساعات فقط، بدأ تفشي هجمات للبرامج الفدية الخبيثة عالمياً، ويبدو أنها كبيرة مثل هجمات واناكري التي اندلعت منذ وقت ليس ببعيد.
وكانت تلك الساعات القليلة كافية لعدة شركات كبيرة من بلدان مختلفة للإبلاغ عن العدوى، ومن المرجح أن ينمو حجم الوباء أكثر من ذلك.

ليس من الواضح بعد ما هو بالضبط هذا الفيروس الجديد. يعتقد البعض أنه قد يكون إما فيروس بيتيا، أو أنه يمكن أن يكون وناكري (ليس محتمل). يقوم خبراء كاسبرسكي لاب الآن بالتحقيق في هذه الهجمات الجديدة، وبمجرد التوصل إلى حقائق، سنقوم بتحديث هذه التدوينة.

ويبدو أن هذا الهجوم معقد يحتوي على عدة نواقل هجومية. يمكننا أن نؤكد أن هناك “انترنال بلو” معدل يستخدم للانتشار داخل شبكات الشركات.

إقرأ مزيد من المعلومات التقنية عن الهجوم.

في الوقت الراهن، نعلم أن منتجات كاسبيرسكي لاب اكتشفت الهجوم الجديد باستخدام كاسبيرسكي سيكوريتي نيتورك
و الهجوم يستخدم فيردكت:
UDS:DangerousObject.Multi.Generic.

نوصي عملائنا القيام بالتالي:

  1. تأكد من تشغيل مكونات كاسبيرسكي سيكوريتي نيتورك و سيستيم واتشر.
  2. تحديث قواعد بيانات مكافحة الفيروسات يدويا. كما يوصي بتحديثها عدة مرات في الساعات القليلة المقبلة.
  3. كوسيلة إضافية للحماية، يمكنك أيضا استخدام ميزة “أبلوكر” لتعطيل تنفيذ ملف يسمى
    perfc.dat
  4. تثبيت كافة التحديثات الأمنية لنظام التشغيل ويندوز. واحد الذي يحدد البق استغلالها من قبل إترنبلو مهم بشكل خاص. إقرأ هنا شرح كيفية القيام بذلك.

 

مزود البريد الإلكتروني الألماني  “بوستيو” أغلق عنوان البريد الإلكتروني الذي كان من المفترض أن يستخدم من قبل الضحايا للاتصال مع مشن الهجوم، ومعاملات البيتكوين وتلقي مفاتيح فك التشفير. ما يعنيه هذا هو أن الضحايا لن يستطيعوا الحصول على ملفاتهم مرة أخرى حتى إذا دفعوا الفدية.