امنیت

سخنگوی وزارت ارتباطات و فناوری اطلاعات از مردم خواست موارد مربوط به محتوای مستهجن، مغایر با قانون و اخلاق در کانال ها، سایت ها و نرم افزارهای رایانه ای را به سامانه 195 گزارش کنند.

موارد غیر اخلاقی فضای مجازی را به ۱٩۵ گزارش کنید

«محمدرضا فرنقی زاد» گفت: کاربران می توانند با ورود به بخش «اعلام سایت های مغایر با قوانین کشور» در سامانه 195 که برای پاسخگویی به شکایت هاست، گزارش خود را اعلام کنند.

وی ادامه داد: سامانه 195 آماده است هرگونه گزارش مردمی را درباره محتوای شبکه ها، سایت ها، صفحه های فضای مجازی، کانال ها، برنامه ها و نرم افزارها که شکل مجرمانه، غیراخلاقی، مستهجن، ضددین، مخالف با کیان خانواده و جامعه و مخالف با قوانین شرعی و عرفی دارند، دریافت و به مسوولان ارایه کند.

فرنقی زاد افزود: هر چند وزارت ارتباطات با در نظر گرفتن بودجه و هزینه تلاش کرد با استفاده از انواع ابزارها و فناوری ها بر محتوای ارایه شده در فضای مجازی کشور نظارت کافی داشته باشد اما کاربران فعال فضای مجازی نیز می توانند با ارایه گزارش های خود در زمینه صیانت بیشتر در فضای مجازی و رفع نگرانی و دغدغه های خانواده های ایرانی به وزارت ارتباطات کمک کنند.

سخنگوی وزارت ارتباطات و فناوری اطلاعات اضافه کرد: مشارکت فعالانه مردم و ارسال گزارش در زمینه محتوای غیراخلاقی و غیرقانونی در هر بخش از فضای مجازی می تواند زمینه ساز ارایه محتوای فاخر و سالم در این فضا شده و دغدغه مسوولان و خانواده ها را در زمینه اثرگذاری منفی این محتواها بکاهد.

به گزارش ایرنا، چندی پیش وزیر ارتباطات و فناوری اطلاعات در دیدار با آیات عظام قم گفته بود: در سه سال گذشته در راه صیانت همه جانبه از فضای مجازی سرمایه گذاری زیادی شده است.

وی موضوع فیلترینگ هوشمند را یکی از راه های نظارت بر این فضا توصیف کرده بود.

 

 

 

منبع: اقتصاد آنلاین

اگر از اینستاگرام استفاده می کنید مراقب باشید که نرم افزارهای جانبی آن را که مشخص نیست توسط چه کسانی ساخته شده است را نصب نکنید.

مراقب هک شدن اینستاگرام خود باشید

به موازات ورود اپلیکیشن اینستاگرام ، اپلیکیشن های جانبی روز به روز جای خودشان را در گول پلی باز کردند، اپلیکیشن هایی که با وعده های عجیب و غریب مخاطب را جذب کرده و در بیشتر مواقع حساب های کاربری این افراد را مورد سواستفاده قرار می دهند.

یعنی تنها کافیست موتورهای جستجو را به راه بیندازید و کلمه اپلیکیشن اینستاگرام را جستجو کنید تا با سیل لینک های مشابه مواجه شوید.

برای مثال با اپلیکیشن insta به فالوئرهای بیشتری دست یابید. هکرها با جذب مخاطب وی را متقاعد می کنند تا برنامه را نصب کرده و اطلاعات حساب کاربری از قبیل نام و رمز ورود را به راحتی در اختیار آنان قرار دهید.  در این شرایط حساب کاربری صفحه شما در اینستاگرام هک شده و امکان ارسال تصاویر و یا حتی تغییر رمز توسط هکرها بسیار محتمل است.

نخستین نرم افزاری که با طراحی هکرها وارد بازار دانلود شد “InstaAgent” نام داشت که با مدعی بود با نصب این اپلیکیشن مخاطب قادر خواهد بود از اسامی تمامی بازدیدکنندگان مطلع شود. در این اپلیکیشن پس از نصب از کاربر نام کاربری و رمز عبور خواسته می شد که پس از انجام مراحل شخص به صفحه خود ارجاع داده می شد و عملا هیچگونه عملکردی برای مخاطب به همراه نداشت.

به همین دلیل مدیر طراح شرکت اینستاگرام، با پرده برداری از این ترفند هکرها تاکیید کرد؛ هرگز از برنامه های جانبی که با تبلیغاتی جذاب سراغ شما می آیند استقبال نکنید و اگر برنامه هایی مشابه InstaAgent را نصب کرده اید، پس از حذف برنامه سریعا اقدام به تعویض رمز عبور خود کنید.

 

 

 

 

منبع: اقتصاد آنلاین

بر کسی پوشیده نیست که محیط وب امکانی فوق‌العاده برای کاوش و تحقیق را فراهم می‌کند. درست مانند عبور از مسیرهای جذاب و پرخطر، در صورتی که امنیت خود را در این فضا حفظ نکنید، با مشکلاتی مواجه خواهید شد. خوشبختانه، به منظور حفاظت در برابر خطرات محیط آنلاین نیازی به داشتن تحصیلات پیشرفته در زمینه شبکه نخواهید داشت و تنها کافی است به مواردی که در ادامه ذکر می‌کنیم توجه کرده و به آن‌ها عمل کنید. بدین وسیله ریسک انجام کارهای اشتباه توسط شما به حداقل می‌رسد.

۱۲ نکته امنیتی برای حفاظت از اطلاعات در فضای آنلاین

۱. نرم‌افزارهای خود را به‌روز نگه دارید

۱۲ نکته امنیتی برای حفاظت از اطلاعات در فضای آنلاین

گاهی اوقات ممکن است غیرفعال‌ کردن ارتقای برنامه‌ها تبعات پر هزینه‌ای را در پی داشته‌ باشد. بنابراین این موضوع یکی از نکات مهم برقراری امنیت شماست. به همین دلیل است که شرکت‌های سازنده اکثر مرورگرها و سیستم‌‌عامل‌های حال حاضر، به صورت یکپارچه اقدام به به‌روزرسانی می‌کنند. پیشنهاد می‌شود در هنگام درخواست به‌روزرسانی برنامه‌های مختلف (و نه فقط مرورگرها)، حتما این کار را انجام دهید.

۲. پاک‌سازی مرورگر

افزونه‌های غیرضروری مرورگر خود را به طور کامل حذف کنید، چرا که آن‌ها کارایی برنامه را کاهش می‌دهند یا حتی ممکن است در صورت عدم هوشیاری شما اقدام به جاسوسی کنند. بنابراین به صفحه افزونه‌های مرورگر خود بروید و پلاگین و سایر برنامه‌های اضافی آن را پاک کنید. هنگام انجام این کار اصول اولیه‌ای را که ممکن است اطلاعاتی درباره آن‌ها نداشته‌ باشید، در نظر بگیرد.

۳. فعال‌سازی تاییدیه دو مرحله‌ای

۱۲ نکته امنیتی برای حفاظت از اطلاعات در فضای آنلاین

تقریبا همه نرم‌افزارهای امروزی ساخته‌ شده توسط بسیاری از شرکت‌ها مانند گوگل، اپل و مایکروسافت، گزینه‌ای را برای اعمال تایید هویت دو مرحله‌ای در اختیار می‌گذارند. اساسا، این قابلیت بدین صورت است که شما با استفاده از یک پیامک یا کد نرم‌افزاری، نام‌ کاربری و گذرواژه خود را در هر زمانی که از طریق دستگاه جدیدی وارد سیستم می‌شوید، تکمیل می‌نمایید.

۴. بررسی فعالیت‌های حساب کاربری

برخی از سرویس‌ها (شامل فیسبوک، توییتر و جیمیل) به شما اجازه می‌دهند تا فعالیت‌های ورود به سیستم را بازرسی نمایید و از هرگونه اتفاق مشکوکی (مانند دسترسی به حساب کاربری از جای دیگر) که ممکن است از آن مطلع نباشید، جلوگیری کنید. بدین وسیله می‌توانید ارتباط اپلیکیشن‌هایی را که به طور منظم از آن‌ها استفاده نمی‌کنید قطع نمایید تا از مشکلات احتمالی پیشگیری کنید.

۵. حفاظت از گوشی با بکارگیری قفل صفحه

اگر گوشی شما به دست کسی بیفتد و قفل صفحه آن را فعال نکرده‌ باشید، فرد مورد نظر می‌تواند به اطلاعاتی مانند حساب‌ کاربری شبکه اجتماعی یا جزییات مرورگرها (از جمله اطلاعات ورود به سیستم) دسترسی داشته‌ باشد. یک الگوی حفاظتی، پین کد یا اثر انگشت را به دستگاه خود اضافه کنید، تا از دسترسی مستقیم سایر افراد به اطلاعات آن جلوگیری کنید.

۶. حفاظت از حساب کاربری لپ‌تاپ

نکته قبلی را برای رایانه شخصی یا لپ‌تاپ خود نیز به کار ببرید، مخصوصا اگر اجازه ورود خودکار به سایت‌های مختلف را در مرورگر و یا نرم‌افزارهای دیگر تنظیم کرده باشید. از یک رمز عبور یا روش حفاظتی دیگر استفاده کنید و مطمین شوید که در هنگام ورود به سیستم‌عامل پس از خروج از حالت خواب یا محافظ نمایشگر الزام به ورود گذرواژه داشته‌ باشید.

۷. رمزگذاری مقصد به مقصد

هیچ‌کس نمی‌تواند پیام‌های رمزگذاری شده را به غیر از گیرنده و فرستنده آن بخواند، حتی اگر فردی قصد جاسوسی از این طریق را داشته‌ باشد. بنابراین در صورت استفاده از سرویس‌های پیام‌رسان مانند واتس‌اپ و تلگرام، زمانی که گفت‌وگوی حساسی دارید، می‌توانید از این ویژگی بهره‌مند شوید. علاوه براین، به سایت‌هایی که آدرس آن‌ها با HTTPS آغاز می‌شوند، دقت کنید. آن‌ها می‌بایست یک قفل سبزرنگ را در کنار نوار آدرس مرورگر شما نشان دهند.

۸. هنگام استفاده از وای‌فای عمومی مراقب باشید

مشکلی که در رابطه با شبکه‌های وای‌فای عمومی وجود دارد، دسترسی همگانی به آن است. به عبارت دیگر در زمان استفاده از اینگونه ارتباطات بهتر است در برابر به اشتراک‌گذاری فایل‌ها احتیاط بیشتری کنید و در صورت امکان از نرم‌افزارهای خصوصی‌سازی شبکه استفاده نمایید.

۹. اطلاعات مهم را به اشتراک نگذارید

۱۲ نکته امنیتی برای حفاظت از اطلاعات در فضای آنلاین

به یاد داشته‌ باشید که شبکه‌هایی مانند اینستاگرام و توییتر به طور پیش‌فرض عمومی هستند، بنابراین هر کسی می‌تواند از کارها و اطلاعات مکانی شما با خبر شود. برای جلوگیری از این اتفاق، از برچسب‌گذاری اطلاعات مکانی مهم خود (مانند محل کار و منزل) روی تصاویر اجتناب کنید. سرویس فیسبوک برای مخاطبینی که ممکن است از پست‌های شما دیدن کنند تنظیمات متنوع‌تری را فراهم می‌کند.

۱۰. حساب‌های مهم خود را وارسی کنید

اطمینان حاصل کنید که امنیت لازم را برای اطلاعات بانکی یا شبکه خود اعمال نموده‌اید. بررسی کنید که در صورت استفاده از مواردی مانند آدرس یا تاریخ تولد برای اهداف امنیتی آن‌ها را در فضای آنلاین منتشر نکرده باشید.

۱۱. دریافت کمک از تجهیزات امنیتی آنلاین

بسیاری از ابزارهای امنیتی رایگان و پولی در بازار موجود هستند که می‌توانید از طریق آن‌ها روی فعالیت‌های آنلاین خود نظارت داشته‌ باشید و لایه‌های حفاظتی مرورگر خود را بهبود دهید. توجه داشته‌ باشید که برخی از این ابزارها تنها ادعای کمک‌رسانی آنلاین به شما را دارند و هنگام مواجه با مشکلات در این محیط خدماتی را ارایه نمی‌کنند.

۱۲. از حفاظت در برابر دنیای واقعی غافل نشوید

اقدامات پیشگیرانه‌ای که باید آن‌ها را در نظر بگیرید تنها شامل موارد دیجیتالی نمی‌شوند. برخی از افراد نام‌دار عرصه تکنولوژی به وسیله وب‌کم‌هایشان مورد سو استفاده قرار گرفته‌اند. در صورت امکان از اینترنت سیمی در منزل استفاده کنید و اطلاعات ورود به سیستم و گذرواژه‌های خود را در جایی یادداشت نکنید.

 

 

 


منبع: آی تی رسان

با توجه به این‎که اکثر اوقات ویندوز یک سیستم‎عامل محبوب برای هدف قرار دادن است، محققان امنیتی و هکرها دائم این پلت‎فرم را بررسی می‎کنند تا استراتژی‎های پیشرفته‎ای را به منظور شکستن خطوط دفاعی مایکروسافت، کشف کنند.

امنیت بالای ویندوز 10، هکرها را تحت تاثیر خود قرار داده است!
ولی حالا سد دفاعی مایکروسافت قوی‎تر شده است، چون این شرکت چندین قابلیت پیشرفته به سیستم‎عامل ویندزو 10 خود به منظور جلوگیری از حملات، اضافه کرده است. با آن‎که هکرهای کنفرانس امسال بلک‎هت مجهز به تکنیک‎های پیچیده‎ای بودند، یک سکوت نشانه‎ی توافق جمعی به چشم می‎خورد که اکنون توسعه‎ی یک تکنیک موفق برای استفاده بر روی ویندوز 10 به مراتب سخت‎تر است. نفوذ به ویندوز از طریق یک آسیب‎پذیری داخل سیستمی در مقایسه با چند سال قبل، سخت‎تر است.

استفاده از ابزار داخلی ضد بدافزار

مایکروسافت ابزاری تحت نام اینترفیس اسکن ضد بدافزار (AMSI) توسعه داده است که می‎تواند اسکریپت‎های مخرب در حافظه را شناسایی کند. نیخال میتال، مشاور برنامه‎های آموزشی NoSoSecure  و فردی که تست‎های نفوذ را انجام می‎دهد به حضار شرکت کننده در جلسه‎ی بلک‎هت خود گفت که هر اپلیکیشنی می‎تواند باعث به فراخواندن این ابزار شود و هر گونه موتور ثبت شده‎ی ضد بدافزاری می‎تواند محتویات ثبت شده در AMSI را پردازش کند. آنتی‎ویروس‎های AVG و ویندزو دفندر در حال حاضر از AMSI استفاده می‎کنند و بایستی به زودی توسط شرکت‎های بیشتری مورد استفاده قرار گیرد.

میتال اعلام کرد “AMSI گامی بزرگ به سمت مسدود سازی حملات مبتنی بر اسکریپت در ویندوز است.”

مجرمان سایبری روز به روز بیشتر تکیه به استفاده از حملات مبتنی بر اسکریپت می‎کنند، به خصوص آن دسته از آن‎هایی که در PowerShell ویندوز اجرا می‎شود. امکان کشف حملات با استفاده از PowerShell برای سازمان‎ها سخت است، چون‎ به سختی می‎توان آن‎ها را از رفتار صحیح این کنسول تشخیص داد. امکان ریکاوری کردن نیز سخت است چون اسکریپت‎های پاورشِل را تنها می‎توان به منظور تحت تاثیر قرار دادن هرگونه از جنبه‎های سیستمی یا شبکه‎ای استفاده کرد. با توجه به این‎که عملا اکنون هر سیستم ویندوزی با PowerShell از پیش بارگذاری شده است، حملات مبتنی بر اسکریپت روز به روز بیشتر متداول می‎شوند.

در گذشته مجرمین شروع به استفاده از پاورشل و بارگذاری اسکریپت‎ها در حافظه کردند، ولی کمی طول کشید تا با آن‎ها برخورد شود. میتال گفت “تا همین چند سال قبل کسی به پاورشل اهمیتی نمی‎داد. اسکریپت‎های ما اصلا کشف نمی‎شدند. شرکت‎های دارا محصولات آنتی‎ویروس تنها در طول سه سال گذشته پذیرای آن شده‎اند.”

با آن‎که کشف اسکریپت‎های ذخیره شده بر روی هارد آسان است، جلوی اجرای اسکریپت‎های ذخیره شده بر روی حافظه را گرفتن، عمل ساده‎ای نیست. AMSI سعی دارد در سطح میزبان جلوی این اسکریپت‎ها را بگیرد، یعنی روش ورود آن‎ها، ذخیره شدن بر روی هارد، در حافظه یا اجرا به صورت تعاملی، مهم نیست و همین امر به گفته‎ی میتال باعث می‎شود AMSI تغییر بارزی در این روند ایجاد کند.

گرچه، AMSI نمی‎تواند به تنهایی نقش داشته باشد، از این جهت که مفید بودن آن وابسته به روش‎های امنیتی دیگری نیز است. حملات مبتنی بر اسکریپت بدون ایجاد گزارش خیلی سخت می‎توانند اجرا شود، بنابراین مهم است که ادمین‎های ویندوز به طور منظم گزارشات کنسول PowerShell خود را بررسی کنند.

AMSI کامل نیست، در کشف اسکریپت‎های مبهم یا اسکریپت‎های بارگذاری شده از مکان‎‎های غیر معمولی نظیر فضای اسمی (namespace) WMI، کلیدهای رجیستری و گزارش‎های رویدادها عملکرد چندان مفیدی ندارد. اسکریپت‎های پاور‎شِلی که بدون استفاده از فایل powershell.exe اجرا می‎شوند (ابزاری نظیر سرور سیاست شبکه) نیز می‎توانند باعث به اشتباه انداختن AMSI شوند. راه‎هایی برای دور زدن AMSI وجود دارد، نظیر تغییر امضای اسکریپت‎ها، استفاده از نسخه‎ی 2 پاور‎شِل یا غیرفعال کردن AMSI. با این‎ وجود، میتال هم‎چنان AMSI را “آینده‎ی ادمین ویندوز” می‎نامد.

حفاظت از اکتیو دایرکتوری

اکتیو دایرکتوری بنیاد مهمی برای ادمین ویندوز است و روز به روز به بخش مهم‎تری تبدیل می‎شود چون سازمان‎ها جریان‎های کاری خود را به سیستم ابری انتقال می‎دهند. دیگر از آن برای کنترل تعیین هویت و مدیریت شبکه‎های شرکتی درون سازمانی استفاده نمی‎شود، در نتیجه حالا اکتیو دایرکتوری (AD) می‎تواند کمک به شناسایی و تعیین هویت سیستم ابری Azure مایکروسافت کند.

به گفته‎ی شان متکالف، فردی که مدرک Microsoft Certified Master را برای اکتیو دایرکتوری دارد و بنیان‎گذار شرکت امنیتی Trimarc محسوب می‎شود به حضار شرکت کننده در کنفرانس بلک‎هت گفت که ادمین‎های ویندوز، کارشناسان امنیتی و هکرها همگی چشم‎اندازهای متفاوتی از AD دارند. ادمین بر آپ‎تایم سرور و کسب این اطمینان توجه دارد که AD پاسخ مناسبی در قبال کوئری‎ها (queries) از خود نشان ‎دهد. کارشناسان امنیتی مسائل عضویتی گروه Domain Admin را بررسی می‎کنند و حواسشان به آپدیت‎های نرم‎افزاری است. هکرها به بررسی وضعیت امنیت دستگاه می‎پردازند تا ضعفی پیدا و از آن استفاده کنند. هیچ‎کدام از این گروه‎ها طبق گفته‎ی متکالف تصویر کاملی در اختیار ندارد.

او در طول سخنان خود اشاره داشت که تمامی کاربران مورد تایید هویت قرار گرفته به قابلیت خواندن اکثریت، اگر نگوییم تمامی، آبجکت‎ها و صفات اکتیو دایرکتوری دسترسی دارند. طبق گفته‎ی متکالف یک حساب کاربری استاندارد می‎تواند کل دامنه‎ی اکتیو دایرکتوری را به علت حقوقی که به نادرستی در بحث تغییر دادن اهداف سیاست گروه متصل به دامنه و واحد سازمانی به دست آورده است، به خطر بیاندازد. از طریق مجوزهای سفارشی OU، یک فرد می‎تواند کاربران و گروه‎هایی که دسترسی‎های بالایی ندارند را مورد تغییر قرار دهد، یا می‎تواند تاریخچه‎ی SID، صفت آبجکت اکانت یک کاربر AD را به منظور به دست آوردن دسترسی‎های بالا بررسی کند.

متکالف به منظور کمک به شرکت‎ها برای اجتناب از مشکلات متداول استراتژی‎هایی را مطرح و آن را در محافظت از اطلاعات ورود ادمین و جداسازی منابع مهم، خلاصه می‎کند. آپدیت‎های نرم‎افزاری را جدی بگیرید، به خصوص بسته‎های امنیتی که آسیب‎پذیری‎های مربوط به اولویت‎ها را مد نظر قرار می‎دهند، و شبکه را تقسیم بندی کنید تا نفوذ هکرها سخت‎تر شود

کارشناسان امنیتی بایستی شناسایی کنند که چه کسی برای AD و برای محیط‎های مجازی میزبان دامین کنترلر‎های مجازی دارای حقوق ادمین است و هم‎چنین چه کسانی می‎توانند وارد دامین کنترلرها شوند. آن‎ها باید دامنه‎های اکتیو دایرکتوری، آبجکت AdminSDHolder و آبجکت‎های گروپ پالیسی (GPO) را به منظور بررسی مجوزهای سفارشی نادرست داده شده بررسی کنند و مطمئن شوند که هرگز ادمین‎های دامنه (ادمین‎های اکتیو دایرکتوری) با اطلاعات عبور حساس خود وارد سیستم‎های غیر معتبری نظیر ورک استیشن‎ها نشده‎اند. حقوق اکانت سرویس نیز بایستی محدود باشد.

متکالف اعلام کرد که حقوق اکتیودایرکتوری را به درستی اعمال کنید تا جلوی تعداد بسیاری از حملات متداول گرفته یا کمتر اثربخش ‎شوند.

مجازی‎سازی به منظور در بر گرفتن حملات

Rafal Wojtczuk  رئیس بخش امنیتی شرکت Bromium گفت: مایکروسافت به معرفی امنیت مبتنی بر مجازی‎سازی (VBS) پرداخته است، مجموعه‎ای از قابلیت‎های امنیتی که درون فناوری hypervisor (هایپر وایزر یا Hyper-V) ویندوز 10 قرار گرفته است. سطح حمله برای VBS متفاوت از سایر شکل‎های مجازی‎سازی است.

Wojtczuk گفت “VBS با وجود حوزه‎ی محدودی که دارد، مفید است چون می‎تواند جلوی حملات خاصی را بگیرد که بدون آن به سادگی اجرا می‎شوند.”

Hyper-V بر روی پارتیشن روت کنترل دارد و می‎تواند محدودیت‎های بیشتری را اجرا و خدمات امنی را فراهم کند. زمانی که VBS فعال می‎شود، Hyper-V یک دستگاه مجازی تخصصی با سطح بالایی از تراست (اعتماد) به منظور اجرای فرمان‎های امنیتی ایجاد می‎کند. بر خلاف سایر دستگاه‎های مجازی، این دستگاه پیشرفته از پارتیشن روت محافظت می‎شود. ویندوز 10 می‎تواند یکپارچگی (ادغام) کد باینری‎های حالت کاربری و اسکریپت‎ها را اجباری کند و VBS کد حالت کرنل را کنترل و مدیریت می‎کند. طراحی VBS به این منظور بوده است که اجازه به اجرای هر گونه کد ثبت نشده در شرایط و زمینه‎ی کرنل را ندهد، حتی اگر امنیت کرنل به خطر افتاده باشد. الزاما، کد مورد اعتماد در حال اجرا در دستگاه مجازی ویژه، در جداول صفحه‎ی توسعه‎ یافته ‎ (EPT) پارتیشن روت حقوق اجرایی را به دست آورده است تا کدهای ثبت شده‎ی ذخیره را فرا بخواند. از آن‎جایی این صفحه نمی‎تواند هم قابل اجرا و هم قابل رایت در یک زمان باشد، بدافزار نمی‎تواند به این طریق وارد حالت کرنل شود.

از آن‎جایی‎که کل این مفهوم تکیه بر توانایی ادامه دادن عملکرد خود، حتی اگر پارتیشن روت به خطر افتاده شده باشد، دارد، Wojtczuk به عنوان مثال به بررسی VPS از دیدگاه هکری پرداخت که به پارتیشن روت نفوذ کرده بود تا بررسی شود آیا هکر می‎تواند از بوت امن به منظور بارگذاری یک هایپر وایزر آلوده شده با تروجان عبور کند یا خیر.

Wojtczuk به عنوان نتیجه اعلام کرد که “موقعیت امنیتی VBS خوب به نظر می‎آبد و امنیت یک سیستم را بهبود می‎بخشد، البته یقینا نیاز به تلاش اضافی بسیار مهمی برای پیدا کردن یک آسیب‎پذیری مناسب برای دور زدن این لایه‎ی امنیتی است.”

اسناد فعلی در این زمینه اشاره به این دارند که به بوت امن (Secure Boot) نیاز است و ماژول پلت‎فرم مورد اعتماد (TPM) و VTd به صورت گزینشی به منظور فعال سازی VBS دیده می‎شوند ولی در واقع این‎طور نیست. ادمین‎ها باید هر دوی این موارد (VTd و TMP) را به منظور حفاظت از هایپر وایزر علیه یک پارتیشن روت به خطر افتاده شده، فعال داشته باشند. به سادگی فعال کردن قابلیت Credential Guard برای VBS کافی نیست. به منظور کسب اطمینان از این‎که مشخصات عبور در پارتیشن روت به وضوح نشان داده نمی‎شوند نیاز به یک پیکربندی اضافی است.

مایکروسافت تلاش زیادی کرده است که تا جای ممکن VBS را امن کند، ولی سطح حمله‎ی غیر معمول به گفته‎ی Wojtczuk هم‎چنان دلیل نگرانی است.

حفاظ امنیتی ارتفاع بیشتری دارد

نفوذ کنندگان، که شامل مجرمان، محققان و هکرهایی می‎شوند که ببیند چه کاری می‎توانند با ویندوز انجام دهند، درگیر یک رقص استادانه با مایکروسافت هستند. به محض این‎که نفوذ کننده راهی را برای دور زدن خطوط دفاعی ویندوز پیدا می‎کند، مایکروسافت حفره‎ی امنیتی را می‎بندد. با اجرای فناوری نوآورانه‎ی امنیتی به منظور سخت‎تر کردن حملات، مایکروسافت حمله‎کنندگان را مجبور می‎کند به منظور پیدا کردن راه نفوذ در تلاش بیشتری باشند. ویندوز 10 به لطف قابلیت‎های جدید که دارد امن‎ترین نسخه‎ی ویندوز تا به الان است.

عنصر جرم در حال تلاش است، و شلاق بدافزار علائمی را مبنی بر آهسته کردن سرعت خود نشان نمی‎دهد، ولی بایستی اشاره داشت که این روزها اکثریت حملاتی که صورت می‎گیرند نتیجه‎ی یک نقص امنیتی نرم‎افزاری، مهندسی اجتماعی یا پیکربندی اشتباه است. هیچ اپلیکیشنی نمی‎تواند به طور کامل عاری از باگ باشد، ولی زمانی که خطوط دفاعی داخلی موجود باعث می‎شود سوء استفاده از ضعف‎های موجود سخت‎تر باشد، حمله‎کنندگان با شکست روبرو می‎شوند. مایکروسافت در طول چند سال گذشته بسیار تلاش کرده است تا جلوی حملات به سیستم‎عامل خود را بگیرد و ویندوز 10 نافع مستقیم این تغییرات است.

با در نظر گرفتن این‎که مایکروسافت فناوری جدا‎سازی خود را در آپدیت سالانه‎ ویندوز 10 قوی‎تر کرده است، جاده‎ای که به سمت سوءاستفاده‎ی موفقیت آمیز از یک سیستم مدرن ویندوز ختم می‎شود حتی پر دست اندازتر به نظر می‎آید.

 

 

 

منبع: تک نیوز

استخدام