تازه ها

تهدیدهای سایبری در حال رشد

شرکت های قرار گرفته در بالاترین سطوح در این زمینه، که از آنها با عنوان پرچمداران امنیت یاد می شود، می دانند که در مقابل تهدیدهای سایبری گوناگونی قرار گرفته اند. چهار تهدید اساسی وجود دارد که در پس هر کدام از آنها انگیزه ی متفاوتی نهفته است. در نظر گرفتن این تهدید ها به عنوان امواج خروشانی که در پیرامون حرفه ی شما در جوش و خروش هستند می تواند مفید واقع شود. دانستن اینکه در هر لحظه ی خاص کدام موج ضربه خود را وارد خواهد کرد و چه خسارتی به بار خواهد آورد غیر ممکن است.
نخستین و قدیمی ترین موج، هک آزار دهنده است که تاثیر مخرب آن بر روی شرکت اندک است. یک نمونه ی معمول از این نوع هک، هکر هایی هستند که به وب سایت شرکت آسیب وارد می آورند. هک های جدی تر و شایع تر موج دوم را تشکیل می دهند و شامل آنهایی می شوند که برای رسیدن به منافع مالی انجام می گیرند.
همانگونه که حرفه ها به دنیای دیجیتال مهاجرت کرده اند، مجرمان نیز وارد این دنیا شده اند. نتیجه ی حاصل، یک اکوسیستم مجرمانه ی پیچیده است که به حدی از بلوغ رسیده که درست مانند هر کسب و کار دیگری عمل می کند: یک ساختار مدیریتی، کنترل کیفیت، خارج کردن بخشی از کسب و کار به آنسوی مرزها، و غیره. امروزه این نمونه از هک فراتر از محدوده ی سرقت کورکورانه ی اطلاعات کارت های اعتباری و یا پسورد کارمندان می رود. برای نمونه، ممکن است هکر ها فعالیت های مالی یک شرکت را هدف قرار دهند تا به گزارش درآمد آن، پیش از آنکه به طور عمومی منتشر شود، برسند، و با بدست آوردن چنین اطلاعات پیشرفته ای، ممکن است با خرید و یا فروش سهام به سود سرشاری دست پیدا کنند.
محافظت از کسب و کار در برابر جرایم سایبری یک چیز است، ولی شرکت ها می بایست دغدغه ی یک نوع جدید از خطر را نیز داشته باشند: خطر پیشرفته ی مداوم . چنانچه گمان می کنید که این اصطلاح از یک فیلم جاسوسی گرفته شده است چندان به بیراهه نرفته اید. این نوع هک عمدتا به سرقت مالکیت معنوی، و معمولا به جاسوسی تحت حمایت از سوی دولت ها مربوط می باشد. انگیزه ی چنین اقدامی فراتر از رسیدن به منافع مالی است. ممکن است متخصصان در خصوص جزئیات این نوع حمله و اینکه آیا همواره تاکنون مشمول استفاده از شیوه های پیشرفته می شده است با یکدیگر به مشاجره بپردازند، اما حقیقت این است که این تهدید جدی و در حال رشد است. اغراق نیست اگر بگوییم تنها مالکیت معنوی اشخاص نیست که در معرض تهدید است بلکه احتمالا این تهدید شامل امنیت ملی نیز می شود.
نمونه ی کرم پیشرفته ی "استاکس نت" نشان دهنده ی این است که این حملات تا چه اندازه می توانند تخصصی و پیچیده باشند. کرم استاکس نت که در سال 2010 کشف شد برای نفوذ در سیستم های کنترل صنعتی، مانند سیستم هایی که نیروگاه های آبی و یا برقی را مدیریت می کنند طراحی شده بود.
این دورنگری بازتاب دهنده ی روندی است که در کار با شرکت هایی همچون پیمانکاران دفاعی مشاهده می شود. هنگامی که آنها از برنامه ی خود مبنی بر خرید یک شرکت دیگر پرده بر می دارند، مجرمان این خرید را به صورت بالقوه انجام می دهند! امید آنها این است که با جاسازی نرم افزارهای مخرب بر روی سیستم های خرید مورد هدف بتوانند، در هنگام ادغام نهایی دو شرکت، به سیستم های شرکت مولد دسترسی پیدا کنند، حتی اگر چنین چیزی به منزله ی 18 تا 24 ماه انتظار باشد.
تنها صنایع تخصصی مانند دفاع نیستند که در معرض تهدید های پیشرفته ی مداوم قرار دارند. در بخش خدمات مالی و صنایع تکنولوژیک هم چنین فعالیت هایی به صورت چشمگیر دیده شده است. در برخی موارد، عاملان به سیستم بانک ها و یا ارائه دهندگان خدمات نفوذ می کنند تا به سیستم های مشتریان آن سازمان دسترسی پیدا کنند.
در نهایت، یک نوع دیگر از تهدید نیز وجود دارد که در حال افزایش است: هکتیویسم (هک و اکتیویسم). مورد "ویکی لیکس" بلافاصله در این خصوص به ذهن متبادر می شود، اما در رابطه با بخش خصوصی می توان آن را معادل دیجیتالی از جنبش "وال استریت را فتح کنید" دانست. هدف عاملان، تغییر و یا ایجاد یک ذهنیت عمومی از عنوان های تجاری اشخاص است. برای نمونه، ممکن است هکر ها به اطلاعات حساسی دست پیدا کنند و آن را در دسترس عموم قرار دهند.
همگام شدن با فن آوری های نوین
شرکت ها نه تنها با انبوهی از تهدیدها مواجه هستند، بلکه میزان در معرض عموم قرار گرفتن آنها نیز با میزان سرمایه گذاری آنها در بخش های موبایل، اجتماعی و همگانی افزایش پیدا می کند. در یک بررسی مشخص شد که تنها بخش اندکی از شرکت های آمریکایی برای محافظت در برابر این خطرات به وجود آمده از سوی این فن آوری های نوین تدابیری اندیشیده بودند.
در این میان، موبایل به طور ویژه ای موجب به چالش کشیده شدن کسب و کار می شود، چراکه به یکباره می توان به اطلاعات شرکت در سطح وسیعی در خارج از محدوده ی آن دست یافت. و کارمندان نیز اغلب به تهدیدهای مطرح شده در هنگام به اشتراک گذاری، فرستادن و یا دریافت اطلاعات مربوط به شرکت از طریق گوشی های هوشمند و تبلت ها، به ویژه دستگاه های شخصی، واقف نیستند.
همچنین در رسانه های اجتماعی که مرز میان اطلاعات شخصی و حرفه ای می تواند شفافیت خود را از دست دهد، کارمندان ممکن است اطلاعات حساس را سهوا در دسترس دیگران قرار دهند. این اقدام که از آن با عنوان نشت اطلاعات یاد می شود می تواند هنگامی روی دهد که کارمندان جزییاتی به ظاهر بی ضرر، همچون نام فرودگاهی که در آن هستند و یا کافی شاپی که هر روز صبح به آن می روند، را به اشتراک می گذارند. افراد دیگری که درون شبکه های اجتماعی آنها هستند می توانند از این سرنخ ها، به همراه اطلاعات پروفایل آنها در خصوص شغل شان (وکیل متخصص در امور ورشکستگی، متخصص در امور ترکیب و ادغام) به منظور استخراج اطلاعاتی که به صورت بالقوه حساس هستند، استفاده کنند، مانند هویت شرکتی که دارای مشکلات مالی است و یا شرکتی که می تواند به صورت بالقوه هدف خرید واقع شود.

- نظرات

برای ارسال نظر، لطفا وارد حساب خود شوید یا ثبت نام نمایید.


تصمیم به مهاجرت دارید، میخواهید شانس دوباره ای را امتحان کنید.

بهترین کشور برای مهاجرت - 7 کشور

تصمیم به مهاجرت دارید، میخواهید شانس دوباره ای را امتحان کنید.

امنیت و حریم خصوصی در ابر، مسئله ای بسیار بزرگ می‌باشد

چالش‌ها در محاسبه ابری و بررسی موضوعات امنیتی

امنیت و حریم خصوصی در ابر، مسئله ای بسیار بزرگ می‌باشد

 این روش دسترسی دیگران را به کلیه محتویات رایانه شما محدود میکند

چگونه روی فایلهای word پسورد بگذاریم

این روش دسترسی دیگران را به کلیه محتویات رایانه شما محدود میکند

 با این تکنولوژی نظارت مستمر بر سلامت بدن انسان و جمع آوری داده در زمان واقعی ممکن شده است.

نظارت مستمر بر سلامت بیمار با تکنولوژی بیوسنسورها

با این تکنولوژی نظارت مستمر بر سلامت بدن انسان و جمع آوری داده در زمان واقعی ممکن شده است.

ایمن سازی دیتا در cloud یکی از چال برانگیزترین مسائل می باشد. ‏‏

ایمن سازی دیتا در محاسبات ابری

ایمن سازی دیتا در cloud یکی از چال برانگیزترین مسائل می باشد. ‏‏

هشدار عجیب بانک دی مردم را گیج خواهد کرد

هشدار عجیب بانک دی

هشدار عجیب بانک دی مردم را گیج خواهد کرد

نیویورک تایمز اخبار جدید از غول شبکه های اجتماعی فیسبوک منتشر کرده

حریم غیر شخصی فیسبوک: هر دم از این باغ بری میرسد

نیویورک تایمز اخبار جدید از غول شبکه های اجتماعی فیسبوک منتشر کرده

هدف اصلی پردازش یا رایانش ابری، ارائه ذخیره سازی امن، سریع و راحت داده ها با تمام خدمات ارائه شده از طریق اینترنت است.

شناسایی تهدیدات امنیت ابری

هدف اصلی پردازش یا رایانش ابری، ارائه ذخیره سازی امن، سریع و راحت داده ها با تمام خدمات ارائه شده از...

یکی از مسائل کلیدی رایانش ابری  فقدان کنترل هست.

مسائل امنیتی مرتبط با بستر ابری

یکی از مسائل کلیدی رایانش ابری فقدان کنترل هست.

سایت های شبکه سازی اجتماعی آنلاین (OSN) مانند فیس بوک، توییتر، گوگل پلاس صدها و میلیون ها نفر از کاربران را جذب می کنند.

حریم خصوصی و امنیت در شبکه های اجتماعی آنلاین

سایت های شبکه سازی اجتماعی آنلاین (OSN) مانند فیس بوک، توییتر، گوگل پلاس صدها و میلیون ها نفر از کار...

Bullying" اصطلاحی ست که چندین قرن عمر دارددوستی خوب، دزد یا جنایتکار اجیر شده، یا فردی خشن و زورگو که به تهدید دیگران میپردازد

قلدری یا رفتار پرخاشگرانه چیست

Bullying" اصطلاحی ست که چندین قرن عمر دارددوستی خوب، دزد یا جنایتکار اجیر شده، یا فردی خشن و زورگو ک...

 رییس پلیس فتای استان خراسان جنوبی از دستگیری مجرمان سایبری که به بهانه دهه فجر اطلاعات بانکی شهروندان را سرقت می کردند، خبر داد.

مجرمان سایبری به بهانه دهه فجر اطلاعات بانکی شهروندان را می دزدند!

 رییس پلیس فتای استان خراسان جنوبی از دستگیری مجرمان سایبری که به بهانه دهه فجر اطلاعات بانکی شهروند...

هدفشان دزدیدن اطلاعات حساس، خرابکاری در عملیات مربوط به کسب‌وکار و یا رسیدن به منافعِ مالی است.

حملات سایبری بخش دوم

هدفشان دزدیدن اطلاعات حساس، خرابکاری در عملیات مربوط به کسب‌وکار و یا رسیدن به منافعِ مالی است.

رییس پلیس فتا فرماندهی انتظامی استان خراسان شمالی از برگزاری بزرگترین کارگاه آموزشی کودک و اینترنت در این استان خبر داد.

بزرگترین همایش کودک و اینترنت در خراسان شمالی برپا شد

رییس پلیس فتا فرماندهی انتظامی استان خراسان شمالی از برگزاری بزرگترین کارگاه آموزشی کودک و اینترنت د...

۵ لایحه پیشنهادی

5 لایحه پیشنهادی وزارت ارتباطات برای ترسیم نظام حقوقی سایبری

۵ لایحه پیشنهادی

در حمله هکری به سایت‌ های خبری، ضعف در لایه کاربردی وب و سامانه مدیریت محتوا بوده و انگلستان نیز به اشتباه به عنوان یکی از مهاجمین ذکر شده بود.

انگلیس در حمله هکری به خبرگزاری های ایرانی دست نداشت

در حمله هکری به سایت‌ های خبری، ضعف در لایه کاربردی وب و سامانه مدیریت محتوا بوده و انگلستان نیز به ...

مرکز ماهر، حملات سایبری شب گذشته 21 بهمن به سایت روزنامه‌ قانون، روزنامه‌ آرمان و روزنامه ستاره صبح را بررسی و نتیجه بررسی‌ های انجام شده را منتشر کرد.

نتیجه بررسی های مرکز ماهر در مورد حملات سایبری شب گذشته به سایت های خبری ایرانی منتشر شد

مرکز ماهر، حملات سایبری شب گذشته 21 بهمن به سایت روزنامه‌ قانون، روزنامه‌ آرمان و روزنامه ستاره صبح ...

 منابع مختلف از وقوع حملات سایبری به سرورهای المپیک زمستانی و رایانه‌های کمیته برگزارکننده این مسابقات حین مراسم افتتاحیه این مسابقات خبر دادند.

سرورهای المپیک زمستانی هک شد

منابع مختلف از وقوع حملات سایبری به سرورهای المپیک زمستانی و رایانه‌های کمیته برگزارکننده این مسابق...

بیش از نصف معاملات بیت کوینی با فعالیت های غیرقانونی همراه است و گرانی ارز بیت کوین را باید در مخفی ماندن ماهیت تراکنش های مالی و هویت کاربران جستجو کرد.

قیمت بیت کوین را مجرمان تعیین می کنند/ بیش از 50 درصد تراکنش های بیت کوینی غیرقانونی است!

بیش از نصف معاملات بیت کوینی با فعالیت های غیرقانونی همراه است و گرانی ارز بیت کوین را باید در مخفی ...

 رییس سازمان پدافند غیرعامل عنوان کرد: اطلاعات کاربران ایرانی‌ توسط مدیریت تلگرام به آمریکا و اسرائیل فروخته می شود.

پاول دورف اطلاعات کاربران ایرانی‌ تلگرام را به آمریکا و اسرائیل می فروشد!

رییس سازمان پدافند غیرعامل عنوان کرد: اطلاعات کاربران ایرانی‌ توسط مدیریت تلگرام به آمریکا و اسرائی...

به نظر من داشتن ابتکارهای جدید در کسب و کار لازمه پیشرفت است

طراحی های شگفت انگیز روی قهوه

به نظر من داشتن ابتکارهای جدید در کسب و کار لازمه پیشرفت است

 شغل هایی وجود دارند که فرد همیشه از یک ربات بهره وری بالاتری خواهد داشت.

10 شغل که ربات و فناوری نمی تواند جایگزین آن شود

شغل هایی وجود دارند که فرد همیشه از یک ربات بهره وری بالاتری خواهد داشت.

این مقاله به بررسی تاثیر الگوی محاسبه ابری در حوزه حسابداری می پردازد

بررسی تاثیر الگوی محاسبه ابری در حوزه حسابداری

این مقاله به بررسی تاثیر الگوی محاسبه ابری در حوزه حسابداری می پردازد

بهره برداری از اکوسیستم های کسب و کار نیاز به بینش کارآفرینی، همراه با ....

کارآفرینی و تفکر استراتژیک در اکوسیستم های کسب و کار

بهره برداری از اکوسیستم های کسب و کار نیاز به بینش کارآفرینی، همراه با ....

تحقیقات حاکی از این است که رضایت شغلی در نفوذ عدالت سازمانی برای قصد ترک شغل....

رضایت شغلی بخش دوم

تحقیقات حاکی از این است که رضایت شغلی در نفوذ عدالت سازمانی برای قصد ترک شغل....

استراتژی می تواند به عنوان انگیزه در تشکیل اهداف و اولویت های توسعه درک شود

شکل دادن اهداف و جامعیت یک استراتژی

استراتژی می تواند به عنوان انگیزه در تشکیل اهداف و اولویت های توسعه درک شود

به نظر می‌رسد شکافی در تحقیقات آموزش کار‌آفرینی وجود دارد

ادبیات موضوعی آموزش کارآفرینی

به نظر می‌رسد شکافی در تحقیقات آموزش کار‌آفرینی وجود دارد

اصول اخلاقی سیستم های حسابداری شامل فعالیت های گزارش مالی شرکت می باشد.

اصول اخلاقی سیستم های حسابداری

اصول اخلاقی سیستم های حسابداری شامل فعالیت های گزارش مالی شرکت می باشد.

آینده آموزش حسابداری شبیه به چه چیزی است؟

آینده آموزش حسابداری

آینده آموزش حسابداری شبیه به چه چیزی است؟

تاریخ حسابداری هزاران ساله است و می توان به تمدن های باستانی نسبت داد.

تاریخچه حسابداری

تاریخ حسابداری هزاران ساله است و می توان به تمدن های باستانی نسبت داد.

یک کارشناس نسبت به استفاده از فیلتر شکن‌ در زمان خرید اینترنتی هشدار داد و توصیه کرد که کاربران در زمان انجام امور بانکی در فضای اینترنتی، فیلتر شکن خود را خاموش کنند.

فیلتر شکن‌ را هنگام خرید اینترنتی قطع کنید

یک کارشناس نسبت به استفاده از فیلتر شکن‌ در زمان خرید اینترنتی هشدار داد و توصیه کرد که کاربران در ز...

شبکه HBO تایید کرد که اطلاعات این شبکه توسط هکری سرقت شده است. HBO هکر را ایرانی معرفی کرده و اتهام سرقت بیت کوین و قسمت هایی از سریال را مطرح کرده است

HBO هک شد، آیا داستان فصل 8 بازی تاج و تخت لو رفته است؟

شبکه HBO تایید کرد که اطلاعات این شبکه توسط هکری سرقت شده است. HBO هکر را ایرانی معرفی کرده و اتهام ...

رایج‌ترین این برنامه‌ها، بدافزارهای روسی هستند که کد آنها به افراد مختلف فروخته میشود

باج‌ افزار زئوس در کمین کاربران ایرانی تلگرام

رایج‌ترین این برنامه‌ها، بدافزارهای روسی هستند که کد آنها به افراد مختلف فروخته میشود

جنگ سایبری در سال های اخیر به یکی از نگرانی های بزرگ کشورها بدل شده است. مجمع جهانی اقتصاد از حملات سایبری به عنوان سومین خطر بزرگ برای جامعه یاد می کند.

جنگ سایبری؛ سومین عامل تهدید کننده جوامع بعد از بلایای طبیعی و تغییرات شدید آب و هوایی!

جنگ سایبری در سال های اخیر به یکی از نگرانی های بزرگ کشورها بدل شده است. مجمع جهانی اقتصاد از حملات ...

گروهی از هکرها با نفوذ به سرور سایت BlackWallet قریب به 470 هزار ارز کد گذاری شده لومن (بیش از 400 هزار دلار) از والت های شخصی کاربران را سرقت کردند.

400 هزار دلار ارز دیجیتال لومن از حساب کاربران BlackWallet ربوده شد!

گروهی از هکرها با نفوذ به سرور سایت BlackWallet قریب به 470 هزار ارز کد گذاری شده لومن (بیش از 400 ه...

یک پیام رسان ایرانی اعلام کرده به فردی که بتواند اطلاعات رمزگذاری شده این شبکه پیام رسان را هک کند، یک میلیارد تومان جایزه می‌دهد.

جایزه یک میلیارد تومانی یک پیام رسان ایرانی برای هکرها

یک پیام رسان ایرانی اعلام کرده به فردی که بتواند اطلاعات رمزگذاری شده این شبکه پیام رسان را هک کند، ...

اگر موضوع امنیت برای شما اهمیت زیادی دارد، گوگل دارای توانمندترین طرح امنیتی با عنوان «حفاظت‌ پیشرفته» بوده که کاربرد آن برای کاربران بسیار آسان است.

توانایی جدید گوگل در«حفاظت پیشرفته»

اگر موضوع امنیت برای شما اهمیت زیادی دارد، گوگل دارای توانمندترین طرح امنیتی با عنوان «حفاظت‌ پیشرفت...