مقالات و مطالب علمی

مقالات و مطالب روز دنیا در زمینه شبکه و طراحی سایت

مقالات و مطالب علمی

مقالات و مطالب روز دنیا در زمینه شبکه و طراحی سایت

اختراع جدید ibm در بلاک چین

آی بی ام، یک شرکت فناوری اطلاعات چند ملیتی آمریکایی که مقر آن در Armonk است، یک اختراع برای سیستم امنیتی شبکه مبتنی بر بلاکچین را به دست آورده است. این اختراع توسط اداره ثبت اختراعات و علامت تجاری ایالات متحده (USPTO) اعطا شد. این اولین بار در سپتامبر 2017 ثبت شد،

با توجه به ثبت اختراع بلاکچین تحت کنترل رویداد امن، یک محصول برنامه کامپیوتری برای یک فرآیند امنیتی مانیتور داده می شود. این شامل نظارت بر یک پیکربندی زنجیره ای با تنظیم یک آدرس شبکه یک مانیتور اصلی برای مانیتور پشتیبان است. همچنین یک حسگر برای برقراری ارتباط با مانیتور فراهم می کند. این اختراع ممکن است شامل دریافت اولین مجموعه اطلاعات از حسگر به یک مانیتور اولیه و پشتیبان و پخش اطلاعات به تعدادی مانیتور و ثبت اطلاعات است.

حق ثبت اختراع بیشتر توضیح می دهد که ایمن سازی داده ها با استفاده از پروتکل های امنیتی مانیتور ممکن است با سطوح مختلف امنیتی، از امنیت پایین تا امنیت بالا، و ترکیب چندین تنظیمات سخت افزاری و نرم افزاری به دست آید. امنیت پایین ممکن است دسترسی آزاد به سیاه های مربوط به رویداد را فعال کند در حالیکه امنیت شبکه بالا ممکن است به طور قابل توجهی دسترسی به ثبت وقایع را محدود کند. سیستم نظارت دهنده از هکرها که امکان دسترسی به تغییرات ثبت وقایع را دارند، ممکن است نیاز به نوع جدیدی از پیکربندی امنیتی داشته باشد.

 

ثبت اختراع بیشتر نشان می دهد که با استفاده از یک شبکه از مانیتورهای متصل به یک پلت فرم بلاکچین می تواند رویدادهای شبکه را وارد کند. به همین دلیل، نفوذ بالقوه نیز می تواند تحت نظارت و شناسایی قرار گیرد. هکرها ممکن است سعی کنند علائم فعالیت خود را در یک مانیتور پنهان کنند، اما پشتیبانی چندگانه از این داده ها، اطمینان حاصل خواهد کرد که چنین وقایع هنوز ثبت شده اند.

حق ثبت اختراعات این است در زیر توضیح دقیق یک مشکل و راه حل آن توسط IBM آمده است:

·       مشکل: به عنوان مثال، هکرهایی که از مانیتور متمرکز شرکت استفاده می کنند قادر به حل مشکلات در یک شبکه کل شرکت هستند. پس از هک شدن، مانیتور ممکن است از تهدید کور شود، تشخیص داده نمی شود تهدیدات رخ داده و ممکن است نتواند آسیب پذیری در شبکه را تضمین کند.

 

·       راه حل : IBM توضیح داد که یک مانیتور ممکن است در معرض خطر در شرایطی باشد که یک شرکت با استفاده از یک دستگاه مانیتور برای نظارت بر یک شبکه تمام شرکت ها، استفاده می کند. در یک شبکه سازمانی، اگر یک مشکل در یک منطقه خاص از شبکه رخ دهد، مانیتور میتواند مسئله را ارائه کند و شرکت بتواند مشکل را حل کند. اما اگر یک مانیتور هک شده باشد، برای هر شرکت برای تشخیص آسیب پذیری ها و تهدیدات در شبکه سازمانی دشوار است. به همین دلیل، یک هکر می تواند کنترل مانیتور را برای پاکسازی رویدادهای گذشته یا پیکربندی سیستم مانیتور برای نادیده گرفتن تهدیدات آینده به دست آورد. این می تواند با ایجاد یک مانیتور شبکه با مانیتور و پیکربندی سنسور ها برای گزارش داده های تکراری به بیش از یک مانیتور در شبکه مانیتور به طور همزمان جلوگیری شود، بنابراین در نتیجه هک های احتمالی ناشی از داده های ناسازگار را شناسایی می کنند.

اگر مانیتورهای بیشتری در یک شبکه سیستم وجود داشته باشد، هک کردن و تغییر ورود به سیستم برای مهاجمان دشوار خواهد بود. اگر مانیتورهای هماهنگ در پیکربندی در یک پیکربندی بلاکچین ایجاد شود، توافق در میان مانیتور ها ایجاد می شود. از آنجا که یک مانیتور به تنهایی نمی تواند ورود رویداد را در گذشته تغییر دهد یا اگر یک مانیتور هک شود، ممکن است ورود رویداد را در آینده نداشته باشد، در غیر اینصورت ممکن است در میان مانیتورهای هماهنگ وجود نداشته باشد و رویداد ممکن است در ورود به سیستم نوشته شود.

سنسورهای متعدد گزارش ممکن است برای توافق در میان مانیتورها برای رویدادهای دریافت شده قبل از رویدادهای دریافت شده به ورود به سیستم مورد استفاده قرار گیرد. سنسورها با به اشتراک گذاشتن داده های مشابه به بیش از یک مانیتور، می توانند همگام شوند بنابراین وقتی مانیتورها هرگونه اطلاعات را تأیید می کنند و اگر اطلاعات دریافت شده برای رویداد یا معامله خاص متفاوت باشد، تنها یک مانیتور به خطر می افتد.

این اولین بار نیست که IBM از تکنولوژی بلاکچین استفاده می کند. در سپتامبر سال 2018، IBM سیستم پرداخت مالیات جهانی بلاکچین را راه اندازی کرد. این یک پرداخت بلوک زنی مبتنی بر ستاره است که می تواند همزمان به پرداخت های بین المللی بپردازد  و در زمان واقعی آن را اصلاح کند. به طور خلاصه،  blockchain World Wire اجازه می دهد برای پاکسازی و حل و فصل تمام معاملات با استفاده از شبکه بلوک ستاره ستاره.

سال ۲۰۲۰ چه انتظاری که از وی پی ان می رود؟؟

۱۰سال پیش بیشتر مردم چیزی درباره VPN (شبکه امن مجازی) نمی داستند.اما امروز هر کسی  به ارزش و اهمیت آن پی برده است.پیشرفت  این فناوری تعجبی ندارد و در آینده هم به رشد خود ادامه می دهد. در حالی که انتظار می رفت صنعت وی پی ان  در سال های جاری  به بیشتر نمایان شود اما هنوز این اتفاق به طور کامل اتفاق نیفتاده است.اما چشم اندازها و بررسی‌های امنیت سایبری نشان می‌دهد آینده روشنی در  انتظار صنعت وی پی ان است.

چرا باید از VPN استفاده کنیم؟

ارزش VPN ارتباط مستقیمی با افزایش حملات سایبری دارد که هر روز اتفاق می‌افتد. در سال ۲۰۰۷ G Data و AV-Test گزارش کرد که ۰.۱۳ میلیون نوع جدید از ویروس ها، تروجان ها و کرم ها کشف شده است  که میلیونها وسیله را در جهان آلوده کرده است تنها یک دهه بعد ، این عدد به ۷.۴۱ میلیون ابزار جدید در سال ۲۰۱۷ ارتقا یافت.

در گذشته آنتی ویروس هایی وجود داشت که از ما در مقابل ویروس ها محافظت می کرد، اگرچه فعالیت ما در کامپیوتر امروزه به اندازه قبل محدود نیست.

در حقیقت، ۱ کاربر آنلاین به طور متوسط ۷۰ درصد از وقت خود را صرف کار کردن با گوشی همراه خود می کند  در حالی که مابقی وقت خود را صرف کار کردن روی دسکتاپ کامپیوتر خود می کنند.

 بعضی عادت ها که رفتار ما را  تعریف می کنند، این طبیعیه که VPN ، به واسطه پشتیبانی از تمام دستگاه‌ها، سیستم عامل ها و خدمات و به اندازه وسعت بازار و کاربردی که دارد، گسترش یافته است . در طول زمان کاربر ها نیز به طور انفرادی ویا سازمان ها VPN های ایجاد کردند که راه حل کاملی برای  امنیت سایبری هستند

وسیله ها

سرویس های VPN با یک راه حل همه جانبه برای تمام نیازهای مربوط به اینترنت شما بسته بندی شده اند.این به این معنی است که شما می توانید در اینترنت در هر محیط و فضایی که می‌خواهید جستجو کنید در حالی که زیر چتر امن محافظت شده قرار دارین

ارائه دهندگان VPN

یک مطالعه دقیق توسط امیر انجام شده است که نتیجه آن نشان می دهد که نزدیک به ۱۰۰۰ تامین کننده VPN (همراه سرویس های جدیدی که در حال  ظهور است)در بازار وجود دارد . آینده روشن که  بازار وی پی ان دارد مهمترین چیزی که درباره  اعتماد به سرویسهای VPN نباید فراموش کرد این است که مقبولیت و سابقه  ثابت شده داشته باشند

اگر بخواهیم بعضی از VPN ها که سابقه ام نگه داشتن اطلاعات کاربران را دارند نام ببرید  می‌توانیم به ExpressVPN و pure vpn اشاره کنبم .مهارت امنیت سایبری و حفظ حریم خصوصی مدتهاست که تأکید شده است که شامل یک VPN برای مبارزه با تهدیدات آنلاین و اطمینان از حداکثر حریم خصوصی داده های کاربران دارد جنگ واقعی برای حفظ حریم خصوصی وجود دارد که بین ارائه دهندگان VPN  رایج است ماهیت این عملیات این است  که کاربران بتوانند اطلاعات خود را در یک بستر اختصاصی و با اینترنت خود به صورت امن انتقال دهند .

سرویس PureVPN این جنگ را در عصر دیجیتال امروز رهبری کرده است. 

بزرگترین تهدیدات سایبری که باید در سال 2019 مراقب آن ها باشیم !

بزرگترین تهدیدات سایبری که باید در سال 2019 مراقب آن ها باشیم !

 

به تازگی محققان امنیت شبکه تحقیقات گسترده ای درباره ی بزرگ ترین تهدیدات امنیتی سال 2019 را انجام داده و گزارش آن را منتشر کرده اند..گروه امنیت شبکه پارمونت با جمع آوری و دسته بندی این اطلاعات مجموعه ای از تهدیدات امنیتی سیستم ها را به شما ارائه میدهد. با ما همراه باشید تا با این تهدیدات سایبری بیشتر آشنا شویم

 

کریپتوجکینگ (نرم افزارها و کدهای استخراج بدون اجازه ارز دیجیتال)

 

اخیراً با رشد شگفت انگیز قیمت و استفاده از ارزش ارز های دیجیتال، هکر ها بیش از پیش به دنبال قربانیان خود میگردند. در این روش قربانیان به صورت تصادفی انتخاب می شوند با روش جدیدی که این باج افزار ها در پیش گرفتن بصورت خیلی آرام در پس زمینه سیستم قربانی اجرا  می‌شوند و از منابع سخت افزاری  دستگاه های آنها برای ماین کردن (استخراج ) ارز های سایبری استفاده می کنند. هکر ها پس از نفوذ به سیستم منابع را در اختیار خود قرار داده و به عملیات ماینینگ می پردازند.

 

تخریب نرم افزاری  Software subversion

 

در حالیکه بهره برداری از نقص های نرم افزاری یک روش قدیمی و طولانی مدت است که در حملات اینترنتی استفاده می شود، تلاش برای فعال کردن فرآیندهای توسعه نرم افزار نیز در حال افزایش است. در بعضی موارد توسعه دهندگان نرم افزار مورد حمله قرار می گیرند، وقتی که کدهای نرم افزار پیچیده تر و پویاتر می شود فرصت فساد و آلودگی نیز افزایش پیدا می‌کند. درسال 2019, دسترسی که در نرم افزارهای شخص ثالث از طریق  back channel وجود دارد , با بای پس شدن و آلوده شدن این نرم افزارها به راحتی سیستم و شبکه را نیز  آلوده می شود .

 

ترقی حملات به اکوسیستم ارزهای رمزنگاری شده

 

مردم به بانک ها دستبرد میزنند چون در آنجا پول است!!. پس طبیعی است با  افزایش استفاده از ارزهای رمزنگاری شده در معاملات روزانه، سازمان هایی که در سیستم معاملات خود از ارزهای رمزنگاری شده استفاده می کنند. بیشتر مورد حمله سایبری قرار خواهند گرفت.

 

جنبش داخلی در قانون حفظ حریم خصوصی و امنیت اطلاعات

 Domestic Movement on Data Privacy and Security Legislation

 

نقض در  اجرای قوانین GDPR و Privacy Privacy Consumer، باعث میشود تا تلاش های داخلی در زمینه امنیت اطلاعات جامع و قوانین حفظ حریم خصوصی را انجام دهیم.هرچند علاقه ی کم  کاخ سفید احتمالا پیشرفت را کند می کند. انتظار می رود دیگر دولت ها به دنبال رهبری کالیفرنیا اگر کنگره اقدامی نکند، توسط شرکت های فن آوری یا وزارت دادگستری انجام شود.

 

تهدیدهای سایبری و نقش آن در انتخابات Cyber threats and influence operations

 

ترس، عدم اطمینان و شک و تردید در مورد امنیت سایبری در فن آوری های انتخابات دولتی و محلی ادامه می یابد و بی تاثیر نخواهد بود برای  ایالات متحده در انتخابات ریاست جمهوری و عمومی در سال 2020

 

سهام فرآیندهای  آسیب پذیری Vulnerability equities process

 

فرایند صلاحیت آسیب پذیری ایجاب می کند اطلاعات آسیب پذیری نادیده گرفته شود یا به فروشنده و تامین کننده اطلاع داده شود از زمانی که این نقص برطرف شود و یا می تواند از این دانش  برای مقاصد امنیت ملی و اجرای قانون، مانند جمع آوری اطلاعات، عملیات نظامی مورد استفاده قرار می گیرد. قرار گرفتن در معرض و بهره برداری نقص، آژانس امنیت ملی، خواستار رسیدگی به مسئله سهام آسیب پذیری با تقلیل مقیاس به سمت افشای اطلاعات شد.

 

CISA و مقاومت همیشگی بخش خصوصی CISA and lingering private sector resistance

اشتراک گذاشتن اطلاعات  باعث بهبود امنیت می شود با توجه به اینکه اطلاعات بخش خصوصی و عمومی رد و بدل می شود اگرچه باعث افزایش دانش بخش خصوصی می‌شود اما بخش خصوصی همیشه در افشای اطلاعات و نقص‌های امنیتی تردید دارد چون با افشای این اطلاعات و نقص ها ممکن است از آنها استفاده شده و مورد حمله قرار بگیرد.

 

ابهام در خطوط دفاعی Ambiguity remains for the Lines of Defense

 

سازمان ها همچنان درتردید تاثیر مبارزه و اجرای خطوط اول و دوم دفاع سایبری درحال بحث هستند. در حالی که یک توافق عمومی وجود دارد که خط اول متشکل از عملیات های امنیتی اطلاعات است و خط دوم مسئول نظارت بر ریسک های سایبری است، کارکنان امنیتی، مدیران ریسک و سازمان های نظارتی به طور پیوسته در اجرای عملی این مفاهیم نیستند. ابهام در این زمینه می تواند پیامدهای قابل ملاحظه سازمانی و کاهش خطر را داشته باشد.

 

تهدیدات شبیه سازی شده برای اندازه گیری اثربخشی  

Threat emulation to measure effectiveness (ATT@CK)

 

سازمان ها با استفاده متعدد از مدل MITER ATT & CK و خلق محصولات جدید و خدماتی برای ارائه مدل های بهتر و گرانقیمت مرتبط با تاکتیک های تهدید، تکنیک ها و رویه ها (TTP) در بر می گیرد.  2019در سال  افزایش محصولات و خدمات را مشاهده می کنیم که می تواند کمپین های تهدید کننده را مدل سازی کند و استراتژی های فرایندها و فن آوری های موجود را که به این TTP ها اشاره دارد، نشان دهد.

 

پیدا کردن راه حل مهاجرت به فضاهای ابری / Identity solutions moving to the cloud

 

سازمان های قدیمی ترجیح می دهند ، با توجه به ماهیت حساس اطلاعات، از طریق دایرکتوری ویا اکانت ممتاز  ابزارهای خود  را مدیریت کند با افزایش استفاده از فضای ابری و پروتکل های امنیتی معنای آنها سازمان ها روز به روز درحال مهاجرت به اینگونه فضاها است و این خود نیز کمک شایانی به افزایش امنیت فضاهای ابری می کنند.

 

افزایش  احراز هویت از طریق موبایل Authentication through mobile devices will explode

 

پذیرش و استفاده از بیومتریک، تشخیص چهره، کد QR و غیره از طریق دستگاه های تلفن همراه افزایش می یابد، زیرا سازمان ها و کاربران اعتماد می کنند که این روش ها امنیت بیشتری را به عناصر در حال حاضر "ناامن" در مکان هایی مانند غرفه های رای گیری، ثبت نام DMV و غیره





مشتریان به طور فزاینده ای روی مدیریت موثر ریسک تمرکز می کنند

Customers will increasingly focus on effective risk management as a differentiator

 

اثرات عملیاتی nonPetya به FedEx و نقض داده ها به Equifax نه صرف هزینه های مورد - در هر دو مورد، مشتریان با پای خود رای دادند و شرکت ها درآمد را از دست دادند.

علاوه بر این، Equifax در برابر چندین استاندارد امنیتی اطمینان (مثلا PCI) تایید شده است. بنابراین مشتریان نه تنها به طور فزاینده ای اطمینان حاصل می کنند که ارائه دهندگان خدمات برنامه های امنیتی سایبری را در دست دارند، بلکه به دنبال اقدامات مبتنی بر انطباق برای اثبات اثربخشی واقعی خواهند بود.