بخش سلامت بزرگترين هدف حملات سرقت اطلاعات

تاریخ ایجاد

شماره: IRCNE2015092640
تاريخ: 07/06/94

با توجه به گزارشي كه اخيرا منتشر شده است، رخدادهاي امنيتي بخش سلامت بيش از سه برابر ميانگين حملات ساير صنايع است.
آزمايشگاه امنيتي Raytheon|Websense اعلام كرد كه بخش سلامت با توجه به آنكه داراي ركوردهاي الكتريكي سلامت با داده هاي حساس است، 340 درصد حوادث و حملات امنيتي را بيش از ساير صنايع تجربه كرده است.
بنا به گزارش، اطلاعات بيماران در بازار سياه 10 برابر ساير اطلاعات با ارزش تر است و در نتيجه بخش سلامت براي مجرمان سايبري جذاب تر مي باشد.
با توجه به داده هاي بدست آمده از رخدادهاي خاص مشخص شد كه يك حمله از هر 600 حمله در بخش سلامت شامل بدافزار پيشرفته بوده است. هم چنين به دليل فقدان هشدارهاي امنيتي موثر براي كارمندان اين بخش، 74 درصد بيشتر در معرض حملات سرقت هويت قرار گرفته است. اين بخش نيز 4.5 برابر بيشتر در معرض حملات بدافزار Cryptowall و سه برابر بيشتر تحت تاثير بدافزار Dyre قرار گرفته است.
امسال نشت هاي سطح بالاي بيشماري از داده هاي پزشكي حساس به وقوع پيوست. در اين ماه بيش از 10 ميليون ركورد در نشت داده بخش سلامت Excellus BlueCross BlueShield افشاء شد.
تعداد بالاي نشت داده كه در سال 2015 بخش سلامت را تحت تاثير قرار داده است زنگ خطري براي اين بخش مي باشد.
در حال حاضر بخش سلامت بايد هشدارهاي بخش رگولاتوري در خصوص بهترين روش عملياتي و چارچوب امنيتي مربوط به حفاظت از داده ها را جدي بگيرد و از آنجا كه نوع تهديدات به طور قابل توجهي تغيير كرده است، مباحث امنيتي و پياده سازي آن بايد در اولويت قرار بگيرد.

برچسب‌ها

خطاي انساني عامل افشاي گواهينامه هاي گوگل

تاریخ ایجاد

شماره: IRCNE2015092639
تاريخ: 07/06/94

شركت سايمانتك تعدادي از كارمندان خود را پس از انتشار غيرمجاز گواهينامه ها كه به مهاجمان اجازه مي داد تا صفحات گوگل را جعل كنند اخراج كرد.
روز جمعه اين شركت امنيتي در وبلاگ خود اعلام كرد كه خطاي انساني منجر به انتشار آنلاين گواهينامه هاي رمزگذاري شده است.
در بلاگي ديگر، شركت گوگل اعلام كرد كه سايمانتك گواهينامه هاي EV را براي دامنه هاي google.com و www.google.com منتشر كرده است. اين مساله توسط كارمندان گوگل كه اعتبار گواهينامه ها را نظارت مي كنند شناسايي شد.
بنا به اظهارات مدير بازاريابي شركت سايمانتك، اين شركت بايد استراتژي هاي بازاريابي از جمله بازاريابي ديجيتال، تقاضاها و آگاهي برند را مورد بازبيني قرار دهد.

برچسب‌ها

هشدار اپل در خصوص بازبيني برنامه هاي XCode

تاریخ ایجاد

شماره: IRCNE2015092638
تاريخ: 07/06/94

برنامه Xcode يك محيط توسعه جامع اپل است كه براي ساخت برنامه هاي كاربردي سيستم عامل هاي iOS و OS استفاده مي شود. بدافزاري با نام XcodeGhost از اين محيط براي آلوده كردن برنامه ها استفاده كرده و منجر به سرقت اطلاعاتي مانند نام و رمز عبور شده است. به نظر مي رسد اين حمله اولين حمله موفقيت آميز فروشگاه اپل بوده است و بيشتر بر روي فروشگاه هاي چيني متمركز شده است.
اخيرا شركت اپل برنامه هاي آلوده اي كه با نسخه جعلي از برنامه Xcode ايجاد شده بودند را از روي فروشگاه اپل حذف نمود.
شركت اپل به توليدكنندگان توصيه مي كند تا برنامه Xcode را مستقيما از فروشگاه Mac App Store يا وب سايت Apple Developer دانلود كنند و اجازه دهند تا ابزار امنيتي Gatekeeper هميشه فعال باشد.
اين شركت اعلام كرد كه دانلود اين برنامه از سايت هاي معتبر بدين معناست كه كد مربوطه بازبيني شده و معتبر مي باشد. اگر كاربري اين برنامه را از منابع ديگري از جمله USB يا شبكه محلي دريافت كند بايد دستورات آن را مورد بازبيني قرار دهد تا اطمينان حاصل كند كه از نسخه اصلي استفاده شده است.
اگر امضاي برنامه معتبر نباشد بايد يك نسخه سالم از Xcode دانلود شده و برنامه را قبل از مشاهده كامپايل نمايد.
اگر هر يك از برنامه هاي آلوده معرفي شده بر روي گوشي كاربري قرار دارد بايد يا آن را به يك نسخه اصلاح شده به روز رساني نمايد يا فورا از روي گوشي حذف نمايد. هم چنين اگر كاربري از اعتبارنامه يكساني بر روي حساب هاي كاربري خود استفاده مي كند بايد تمامي آن ها را تغيير دهد.
كاربران بايد نسبت به ايميل هاي مشكوكي كه درخواست اطلاعات شخصي را دارند جانب احتياط را رعايت نمايند.

برچسب‌ها

شناسايي بدافزار جديد دستگاه هاي خودپرداز

تاریخ ایجاد

شماره: IRCNE2015092637
تاريخ: 07/04/94

محققان امنيتي بدافزار جديدي را كشف كردند كه دستگاه هاي خودپرداز را آلوده كرده است و به مهاجمان اجازه مي دهد تا كنترل دستگاه را در اختيار بگيرند.
اين برنامه GreenDispenser نامگذاري شده و در مكزيك شناسايي شده است. اما محققان امنيتي Proofpoint بر اين باور هستند كه مجرمان سايبري مي توانند حملات مشابهي را در كشورهاي ديگر راه اندازي نمايند.
GreenDispenser اولين بدافزاري نيست كه دستگاه هاي خودپرداز را هدف حمله قرار داده است. در اكتبر سال 2013 محققان امنيتي شركت سايمانتك در خصوص بدافزار Ploutus كه مي تواند دستگاه هاي خودپرداز را تحت تاثير قرار دهد هشدار داده بودند.
مانند GreenDispenser، بدافزار Ploutus نيز براي اولين بار در مكزيك شناسايي شد اما دومين نسخه از آن در كشورهاي ديگر مشاهده شد.
هم چنين در اكتبر 2014 محققان امنيتي كسپراسكاي در خصوص بدافزار Tyupkin يا Padpin كه دستگاه هاي خودپرداز را هدف حمله قرار داده بود هشدار دادند.
اوايل اين ماه محققان FireEye بدافزار ديگري را شناسايي كردند كه Suceful نام داشت و باعث مي شد تا كارت هاي افراد در دستگاه خودپرداز گير كند و سپس از آن سوء استفاده مي كردند.
تمامي اين حملات به علاوه بدافزار GreenDispenser نشان مي دهد كه ميزان حملات عليه دستگاه هاي خودپرداز تشديد شده است و رو به افزايش مي باشد.
مانند اغلب بدافزارهاي دستگاه خودپرداز، احتمالا بدافزار GreenDispenser براي نصب نياز به دسترسي فيزيكي به ماشين دارد. پس از نصب، اين بدافزار در ميان افزار XFSكه بر روي بسياري خودپردازهاي مبتني بر ويندوز پياده سازي شده است قرار مي گيرد.
هنگاميكه GreenDispenser فعال شود، صفحه نمايش ماشين خطايي را با عنوان "اين دستگاه به طور موقت قادر به سرويس دهي نيست" نشان مي دهد. در حاليكه مشتري قادر به استفاده از دستگاه نيست، مجرمان مي توانند توسط تايپ يك PIN خاص اين خطا را دور زنند.
مجرمان مي توانند كنترل دستگاه خودپرداز را در اختيار بگيرند. هم چنين قابليت هايي وجود دارد كه مجرمان مي توانند توسط آن اين بدافزار را از روي دستگاه حذف نمايند تا تحقيقات تيم فارنسيك را سخت تر كند.
محقق Proofpoint اظهار داشت: براي مقابله با اين نوع تهديدات بايد پارامترها و روش هاي امنيتي مدرني را استفاده كرد و هم چنين از مكانيزم هاي امنيتي چند لايه بهره برد.

برچسب‌ها

معرفي گزينه هاي جديد رمزگذاري كليد ECC توسط فيس بوك

تاریخ ایجاد

شماره: IRCNE2015092636
تاريخ:07/04/94

شركت فيس بوك گزينه هاي جديدي را به قابليت هاي رمزگذاري اين شبكه براي كاربراني كه آرزو داشتند تا فعاليت هاي اينترنتي خود ار مخفي كنند افزوده است.
اين شبكه اجتماعي اعلام كرد كه از كليدهاي عمومي ECC استاندارد OpenPGP از جمله NIST curves P-256، P-384 و P-521 پشتيباني مي كند.
اين قابليت جديد باعث مي شود تا ايميل هاي رمزگذاري شده پايان به پايان از فيس بوك به حساب كاربري كاربران ارسال شود.
خدمات رمزگذاري افزوده شده به فيس بوك سطوح بالايي از امنيت را ارائه مي دهد و هم چنين برخي پيچيدگي هاي استفاده و پيكربندي كليدهاي PGP را حذف مي كند. كليدهاي ECC به طور گسترده در رمزگذاري مدرن استفاده مي شود و در حال حاضر فيس بوك از اين كليدها براي ارسال ايميل ها و ارسال پست بر روي پروفايل كاربران استفاده مي كند.
ProtonMail در پستي اعلام كرد نسخه 2.3 از سرويس ايميل امن به طور خودكار پيام هاي ايميل PGP ارسال شده از فيس بوك به برنامه هاي تلفن همراه و وب ProtonMail را رمزگشايي مي كند. در نتيجه نيازي نيست تا كاربران PGP را نصب كنند.

برچسب‌ها

ارتقاء امنيت در پرينترهاي HP

تاریخ ایجاد

شماره: IRCNE2015082635
تاريخ:07/01 /94

شركت HP اعلام كرد كه نرم افزار و سخت افزار جديدي براي پرينترهاي HP طراحي شده است تا با يكي از بزرگترين حفره هاي امنيتي بالقوه در شبكه هاي ITمقابله كند.
Tuan Tran، مدير شركت HP اظهار داشت: هكرها ضعيف ترين بخش از شبكه را هدف قرار مي دهند. آن ها از بردارهاي حمله front door مانند سرورها و رايانه هاي شخصي استفاده نمي كنند بلكه از بردارهاي back door سوء استفاده مي كنند.
Tran معتقد است كه بردارهاي back door شامل سيستم هاي گرمايشي و تهويه يا دستگاه هاي PoS است كه طيف وسيعي از قربانيان را شامل مي شود. هم چنين پرينترها به خصوص دستگاه هايي كه در شركت هاي بزرگ قرار دارد راه نفوذ خوبي براي ورود به شبكه و دسترسي به داده هاي شركت و محيط ابر مي باشد.
در حال حاضر شركت HP طراحي جديد در پرينترهاي سري M500 خود به كار برده است و سه ويژگي جديد را به آن ها اضافه كرده است. در اين بين دو قابليت را مي توان از طريق به روز رساني ميان افزار بر روي پرينترهاي قديمي اعمال كرد.
تنها قابليتي را كه نمي توان بر روي پرينترهاي قديمي تر اعمال كرد، قابليت HP Sure Start مي باشد كه مربوط به BIOS پرينتر است.
قابليت امنيتي ديگري كه طراحي شده است ليست سفيد مي باشد كه بايد اطمينان حاصل كند كه تنها ميان افزارهاي خوب مي توانند بر روي پرينتر بارگذاري و اجرا شوند. اگر تشخيص داده شود كه ميان افزاري به غير از HP در حال نصب و اجرا است دستگاه خاموش شده و مدير شبكه را مطلع مي كند.
آخرين قابليت مربوط به تشخيص نفوذ زمان اجرا به همراه نظارت پايدار حافظه دستگاه براي بررسي حملات مي باشد.

برچسب‌ها

آلوده شدن دستگاه هاي اندرويد به بدافزار ‘Ghost Push’

تاریخ ایجاد

شماره: IRCNE2015082634
تاريخ:07/01 /94

به كاربران اندرويد نسبت به آلوده شدن به نوع جديدي از بدافزار ‘Ghost Push’ هشدار داده مي شود. محققان امنيتي ادعا مي كنند كه ويروسي موسوم به ‘Ghost Push’ را شناسايي كرده اند كه در برنامه هاي كاربردي معتبر دانلود شده از روي فروشگاه هايي به غير از گوگل وجود دارد. بنا به گفته محققان گسترده ترين آلودگي بواسطه اين ويروس اتفاق افتاده است.
اين ويروس بوسيله نصب برنامه هاي ناخواسته مانند ‘Monkey test’ و ‘Time service’ بر روي دستگاه كاربر منتشر مي شود و نمي توان اين برنامه ها را به راحتي و حتي با برگرداندن تنظيمات دستگاه به تنظيمات اوليه كارخانه يا استفاده از آنتي ويروس حذف كرد.
اين ويروس پس از بدست آوردن دسترسي root مي تواند تبليغات را دانلود كند، عملكرد دستگاه را كند نمايد، عمر باتري را كوتاه كرده و بخش قابل توجهي از حافظه را اشغال نمايد.
بنا بر يافته هاي Cheetah Mobile، حدود 40 برنامه كاربردي از قبيل WiFi Enhancer، TimeService، Assistive Touch، All-star Fruit Slash، Super Mario و Simple Flashlight به اين ويروس آلوده مي باشند كه در فروشگاه هاي برنامه هاي كاربردي و فروم هاي معروف به غير از گوگل پلي وجود دارند.
اين بدافزار خاص در اروپا، روسيه، منطقه خاورميانه و جنوب چين در حال گسترش مي باشد. از كاربران اندرويد خواسته مي شود تا نسبت به دانلود برنامه ها از منابع غيررسمي هوشيار باشند و حدالامكان برنامه ها را از منابع معتبر و فروشگاه گوگل پلي دانلود نمايند.

برچسب‌ها

انتشار اصلاحيه غيرمنتظره ادوب براي فلش پلير

تاریخ ایجاد

شماره: IRCNE2015082633
تاريخ:07/01 /94

شركت ادوب يك به روز رساني امنيتي مهم براي اصلاح 23 آسيب پذيري بحراني در فلش پلير منتشر كرد. اين به روز رساني براي كاربران ويندوز، مكينتاش و لينوكس منتشر شده است و آسيب پذيري هاي بحراني را برطرف مي كند كه مي تواند به طور بالقوه به مهاجم اجازه دهد تا كنترل سيستم آلوده را در اختيار بگيرند.
برنامه هاي ادوب فلش پلير Desktop Runtime و ادوب فلش پلير Extended Support Release نسخه 18.0.0.232 و نسخه هاي پيش از آن، ادوب فلش پلير براي كروم نسخه 18.0.0.233 و نسخه هاي پيش از آن، ادوب فلش پلير براي مايكروسافت Edge و IE 11 نسخه 18.0.0.232 و نسخه هاي پيش از آن بر روي ويندوز 10 و ادوب فلش پلير براي IE 10 و IE 11 نسخه 18.0.0.232 و نسخه هاي پيش از آن بر روي ويندوز 8 و 8.1 و هم چنين ادوب فلش پلير براي لينوكس نسخه هاي 18.0.0.199 و نسخه هاي پيش از آن تحت تاثير اين آسيب پذيري قرار دارند.
علاوه بر اين، AIR Desktop Runtime نسخه 18.0.0.199 و نسخه هاي پيش از آن براي ويندوز و مكينتاش، AIR SDK نسخه 18.0.0.180 و AIR SDK & compiler نسخه 18.0.0.180 و نسخه هاي پيش از آن بر روي ويندوز، اندرويد و iOS و AIR براي اندرويد نسخه 18.0.0.143 و نسخه هاي پيش از آن تحت تاثير اين آسيب پذيري قرار دارند.
آسيب پذيري امنيتي كه در اين اصلاحيه برطرف شده است بحراني است و شامل آسيب پذيري نوع تداخل، آسيب پذيري هاي استفاده پس از آزادسازي، مسائل سرريز بافر و آسيب پذيري هاي تخريب حافظه مي باشند كه مي توانند منجر به اجراي كد از راه دور شوند.
هم چنين اين به روز رساني مشكلاتي از قبيل آسيب پذيري امنيتي نشت حافظه، آسيب پذيري هاي سرريز پشته و تخريب پشته، آسيب پذيري دور زدن امنيتي را برطرف مي كند كه مي تواند منجر به افشاي اطلاعات شود.
شركت ادوب به كاربران توصيه مي كند تا به روز رساني هاي خودكار مرورگرهاي كروم و IE را بپذيرند. هم چنين كاربران مي توانند به صورت دستي به روز رساني ها را از Download Center دانلود و اعمال نمايند. توصيه مي شود تا كاربران ادوب فلش پلير Extended Support Release، اين نرم افزار را به نسخه 18.0.0.241 ارتقاء دهند.

برچسب‌ها

HP announces "the world's most secure printers" and promises security upgrades to older machines

تاریخ ایجاد

Number: IRCNE2015092635
Date: 2015/09/23

According to “itpro”, HP today announced new hardware and software designed to battle one of the biggest potential security holes in any IT network, the printer.
"Hackers target the weakest area of the network," said Tuan Tran, vice president and general manager of HP's LaserJet division, at the launch event in Barcelona.
"They don't go through the most obvious vector of attack, the front door [such as well-protected servers and PCs], they go for the back door."
Up until now, Tran claims, the back door has been the likes of the heating and ventilation system or point-of-sale devices, with Target the highest-profile victim of the latter when 40 million customers had sensitive data such as credit card details hacked.
But Tran insists the same applies to printers - particularly those in enterprises, which increasingly tend to be hooked up to corporate networks and accessible via the cloud.
HP's answer is a trio of hardware and software features built into its new M500 series printers, with two of the three features being rolled out to HP's older printers via firmware updates.
The one security feature that won't be available to older machines is HP Sure Start, which depends on a "golden" BIOS that's separate to the printer's active BIOS.
The second new line of defence is whitelisting, which should ensure that only "good" firmware can be loaded and executed on the printer. If it detects non-HP firmware it shuts down and notifies the network manager.
Run-time intrusion detection rounds off the features, with constant monitoring of in-device memory that checks for attacks.

برچسب‌ها

‘Ghost Push’ Malware Infects 600K Android Users Daily, Say Security Researchers

تاریخ ایجاد

Number: IRCNE2015092634
Date: 2015/09/23

According to “tripwire”, Android users are being warned of a newly discovered type of malware that has recently infected hundreds of thousands of devices each day.
Security researchers at Android developer Cheetah Mobile claim to have found a virus – dubbed ‘Ghost Push’ – being packaged in seemingly legitimate applications downloaded from non-Google app stores.
“This is the most widespread and infectious virus we’ve currently seen,” said the company in a blog post.
Cheetah Mobile explained that the virus works by installing unwanted apps – such as ‘Monkey test’ and ‘Time service’ – on a user’s device, which cannot be easily removed even after performing a factory reset or using typical antivirus software.
After gaining root access, the virus has been known to download ads, slow down devices, drain battery life and consume significant cellular data.
According to Cheetah Mobile, nearly 40 apps have now been infected with the Ghost Push virus, including WiFi Enhancer, TimeService, Assistive Touch, All-star Fruit Slash, Super Mario and Simple Flashlight, which are found in app stores and popular forums other than Google Play.
The particular malware has mainly spread through Europe, Russia, the Middle East region and southern China.
Android users are asked to remain especially vigilant when downloading applications from unofficial app stores.

برچسب‌ها