آرشیو خرداد ماه 1397

آموزش خدمات شبكه

Log360 اكنون مي تواند امنيت و حسابرسي سيستم عامل هاي كلاود عمومي و مديريت تصادفات ساده را در اختيار شما قرار دهد.

اطلاعات ورود به سيستم را از AWS و مايكروسافت آژور با گزارش هاي از پيش تعريف شده و پروفايل هاي هشدار مديريت و ثبت كنيد.

سيستم مديريت رويداد داخلي Log360 فرايند مديريت حوادث امنيتي را متمركز و ساده سازي مي كند.

مراجعه به ManageEngine در GISEC 2017 ، غرفه شماره D-25

Log360 را به صورت رايگان دانلود كرده و امتحان كنيد: bit.ly/2qMixWk

دبي، امارات متحده عربي - 21 مه 2017 - ManageEngine ، شركت مديريت IT زمان خدمات شبكه واقعي، امروز پيشرفت خود را در راه حل SIEM ، Log360 ، اضافه كردن مديريت ورود به سيستم هاي AWS وCloud Azure و همچنين كنسول مديريت رويداد براي رديابي و رفع حوادث امنيتي را منتشر كرد. ManageEngine از تاريخ 21 تا 23 مه در مركز تجارت جهاني دبي نمايشي از آخرين نسخه Log360در GISEC 2017 ارائه خواهد كرد.

Manikandan Thangaraj ، مدير مديريت محصول در ManageEngine گفت: " همانطور كه شركت ها به طور فزاينده اي سيستم هاي كلاود را بكار مي گيرند، مديران امنيت فناوري اطلاعات در حال حاضر وظيفه دارند امنيت زيرساخت هاي ابري شان را نيز تامين كنند. يك پورتفوليوي SIEM بايد قابليت هاي نظارتي و حسابرسي را براي سيستم عامل هاي ابر عمومي فراهم سازد تا آگاهي كاملي را بر يك سازمان IT به دست آورند." هنگام اظهار نظر در مورد سيستم مديريت رويداد Log360 جديد، Thangaraj اضافه كرد، "بزرگترين چالش براي يك مركز عمليات امنيتي، تشخيص زودهنگام و كاهش تهديدات امنيتي است. هشدارهاي امنيتي در زمان واقعي ضروري هستند، اما مديران نيز نياز به يك پروسه كارآمد و پاسخگو براي حل و فصل حوادث دارند و اين مشكلي است كه ما تصميم به حل آن داريم."




Log360 : متمركز كردن و نظارت بر لاگ هاي مربوط از سيستم عامل هاي ابري فيزيكي، مجازي، و عمومي از يك كنسول واحد

  • در پشت پشتيباني موجود براي محيط هاي فيزيكي و مجازي، Log360 هم اكنون مي تواند به جمع آوري، تجزيه پسيو شبكه و تحليل، جستجو و بايگاني لاگ هاي AWS و Azure براي درك كليدي فعاليت در منابع ابر بحراني بپردازد.
  • حسابرسي جامع عمومي ابر براي AWS و Azure به مهمات  SIEM Log360 اضافه مي كند.
  • از زيرساخت هاي ابري  با گزارش هاي از پيش تعريف شده و پروفايل هاي هشدار نظارت و نگهداري ميكند.
  • فعاليت هاي كاربرس ضروري، تغييرات پيكربندي، تغييرات گروه امنيتي، برنامه هاي كاربردي حياتي مهم و غيره را دنبال مي كند.
  • سيستم مديريت حوادث: حوادث امنيتي را به طور موثر پيگيري، مديريت و حل وفصل مي كند.

Log360 در حال حاضر شامل يك سيستم مديريت رويداد است كه به مديران امنيتي اجازه مي دهد تا همه ي حوادث ايجاد شده ميكروتيك در شبكه خود را با يك سيستم تيكتينگ مستقيم و تعبيه شده پيگيري كنند. اين ويژگي به مديران اجازه مي دهد تا:

    

  • پروفايل هاي هشدار براي تشخيص حوادث غير معمول در شبكه خود ايجاد كرده و به طور خودكار تيكتي به مديران امنيتي اختصاص دهد.
  • اطمينان از پاسخگويي در يك مركز عمليات امنيتي بوسيله ي رديابي تمام پروسه حل و فصل حادثه و يا رويداد
  • اضافه كردن يادداشت هاي راه حل به هر حادثه، كه بعدها مي تواند به عنوان پايگاه داده دانش و خطا سازمان استفاده شود.
  • متمركز سازي سيستم هاي تيكتينگ با خودكار سازي  بالا بردن يك تيكت در ميز كمك (بخش پشتيباني) آنها

بات نت هاي عظيم چگونه ساخته مي شوند؟ مهاجمين به خودي خود چنين قدرت عظيمي ندارند؛ آنها بايد آن را بدست آورند. اين بدان معني است كه آنها هميشه در پي شكار دستگاه هاي IoT آسيب پذير هستند كه مي توانند مورد تهديد قرار گيرند.

آزمايشگاه F5 و شريك اطلاعاتي ما، Loryka1 ، بيش از يك سال است در حال نظارت بر اين شكار هستند. در اولين گزارش ما، جديدترين مينيون هاي DDoS : دستگاههاي IoT ، ما چيزي را اثبات كرديم كه بيشتر متخصصين امنيت مدت هاي طولاني به آن مشكوك بودند:

دستگاههاي IoT نه تنها آسيب پذير بودند، بلكه در حال حاضر به شدت براي پيشبرد حملات DDoS مورد سوء استفاده قرار گرفته اند.

داده هاي جمع آوري شده در طول باقيمانده سال 2016 نشان دهنده رشد بسيار سريع تر از انتظار در "شكار" ها است. نرخ رشد سالانه 1337٪ بوده است، با افزايش قابل توجه در سه ماهه چهارم. 1.5 برابر حجم در سه ماهه اول تا سوم. با توجه به زمان بندي بات نت Mirai ، اين تعجب آور نيست. و در حالي كه تعداد شبكه هاي شركت كننده در نيمه دوم سال 2016 نسبتا در 10٪ باقي مانده است، تعداد آدرس هاي منحصر به فرد IP كه در آن شبكه ها مشاركت مي كنند، به ميزان 74 درصد افزايش يافته است. واضح است كه عوامل تهديد در همان شبكه ها فعاليت خود را افزايش داده اند.


ن، دقيقا چه كسي در شكار IoT دخيل است؟ در اينجا برخي يافته هاي كليدي اين گزارش آمده است:

شبكه هاي چين (به ترتيب شركت هاي مخابراتي دولتي و ISP ها) ليستي از تهديد كنندگان را تهيه كردند كه 44 درصد از حملات خدمات شبكه را در سه ماهه سوم و 21 درصد در سه ماهه چهارم باعث شدند. بجز چيني ها، عوامل تهديد كننده ي اصلي در سه ماهه سوم ، ويتنام و ايالات متحده آمريكا و در سه ماهه چهارم روسيه و انگليس بودند. (انگليس به طور شگفت انگيزي در سه ماهه چهارم با كسب اكثر فعاليت ها از يك شبكه بازي آنلاين، به مقام سوم رسيد.)

روسيه، اسپانيا، ايالات متحده و تركيه در سه ماهه سوم و چهارم، چهار كشور هدف (در اين جهت) بودند.

روسيه، در سه ماهه سوم سال جاري 31 درصد و در سه ماه چهارم 40 درصد، رتبه اول را در همه 50 كشور برتر جهان دارا مي باشند.

سازمان هاي ذيربط براي مقابله با تهديد IoT چه اقداماتي مي توانند انجام دهند؟

يك استراتژي DDoS داشته باشيد كه مي تواند از حملات بزرگ تر از ظرفيت شبكه شما پشتيباني كند.

اطمينان حاصل كنيد كه تمام خدمات مهم شما، حتي آنهايي كه برون سپاري شده اند افزونگي داشته باشند.

بر توليدكنندگان IoT براي محافظت از محصولات خود فشار آورده و محصولاتي را كه ناامن يا خطرناك هستند خريداري نكنيد.

 


بر اساس گزارشي از گروه اطلاعات امنيتي IBM    كه اين هفته ارائه شد، حملات مجازي كه از پروتكل سيپ (SIP) استفاده مي كنند امسال خدمات شبكه رو به افزايش بوده اند و مسئول بيش از 51% حوادث  امنيتي كه در 12 ماه گذشته تحليل شده اند مي باشند.

IBM اعلام كرد: "سيپ (SIP) يكي از پر كاربرد ترين پروتكل هاي لايه ي كاربرد در تكنولوژي VoIPاست ... ما متوجه شديم كه روند رو به رشدي در حملاتي كه پروتكل

 سيپ (SIP) را هدف قرار مي دهند وجود دارد، و بزرگترين افزايش در نيمه ي دوم سال 2016 اتفاق افتاده است ". "در حملات حقيقي كه ارتباطات VoIP  را هدف قرار مي دهند،

 انواع مختلفي از اختلالات مشاهده شده است. افزايش هايي كه در ماه هاي جولاي و سپتامبر نصب شبكه مشاهده شد نتيجه ي پيام هايي با طراحي خاص SIP بودند كه بطور نادرست به پايان رسيده بودند .

 پيام هاي نامعتبر مداوم براي سرورها و تجهيزات آسيب پذير ايجاد اختلال مي نمايد. رشد اكتبر 2016 بشدت تحت تاثير پيام هاي SIP بود كه حروف و ارقام نامعتبر داشتند. اين امر مي تواند 

نشانگر فعاليت هاي مشكوك بوده و نياز به تحقيقات بيشتر را بيان كند."

IBM باور دارد كه پروتكل SCCP Cisco با بيشتر از 48% حوادث امنيتي يافت شده در آن زمان مرتبط بوده است. SCCP براي ارتباط بين مديريت ارتباطات يكپارچه ي 

سيسكو و تلفن هاي سيسكو  VoIPبكار مي رود. برخلاف حملاتي كه  SIP را هدف قرار مي دهد، حملات به SCCP در 12 ماه گذشته اندكي كاهش يافته اند.

اكثر حوادث امنيتي عليه پروتكل SCCP _حدود 74%-  در اصل كاوش هاي قبل از حمله اي هستند كه به مهاجمين امكان بررسي توانايي هاي دستگاه و جمع آوري

 اطلاعات در مورد اهداف احتمالي را مي دهند. در نهايت، پروتكل H225 كه بخشي از بسته ي پروتكل H.323 تنها با كمتر از 1% حوادث ارتباط داشت، كه بر روي 

جدول اول جاي بسيار كمي بخود اختصاص مي دهد.

به گفته ي IBM از آنجايي كه VoIP   همان مسيرهاي مورد استفاده ي ترافيك شبكه پسيو شبكه و اينترت را بكار ميبرد، در معرض بعضي از خطرها و نقاط آسيب پذيري است

 كه مجرمين مجازي براي استفاده از شبكه ها بكار ميبرند. ترافيك VoIP را مي توان قطع كرد، محدود كرد يا تغيير داد و همچنين در معرض خطر حملاتي با قصد تخريب يا قطع سرويس قرار دارد.

اطلاعات بيشتر در Network World : Cisco Talos : اسپم در ابعادي كه از سال 2010 تاكون مشاهده نشده بود

تكنولوژي VoIP به خرابكاران اجازه ي حمله ي caller ID spoofing را با كمترين هزينه و تلاش مي دهد.از اين كار براي جمع آوري اطلاعات و يا تسهيل حملات بعدي توسط مهاجمين استفاده مي شود.

در اوايل امسال گزارشاتي از بعضي تلفن هاي VoIP دريافت شد كه بعلت تنظيمات اوليه ي نا امن، به مهاجمين امكان برقراري، دريافت و انتقال تماس، ورود سفت افزار 

جديد و حتي استفاده از دستگاه قربانيان براي نظارت پنهاني را مي داد. سرويس هاي VoIP در معرض حملاتي چون كلاهبرداري عوارض (toll fraud ) هستند كه 

شامل بدست گيري كنترل دسترسي شبكه به منظور خودداري ميكروتيك از پرداخت هزينه هاي تماس هاي تلفني مي باشد. به گفته ي IBM همچنين هكرها مي توانند از طريق

 هجوم هزاران تماس در دقيقه به سرويس تلفن يك شركت از طريق شماره گيرهاي IP   اتوماتيك حمله هاي DDoS گسترده اي ايجاد كنند.

اداره ي ماليات هاي درون مرزي سالهاست كه با يك كلاهبرداري بزرگ تلفني روبروست كه كلاهبرداران با استفاده از تلفن هاي VoIP spoofing تماس گرفته 

و ادعا مي كنند كه مامورين اين اداره هستند. ادارات ديگري نيز اين مشكل را داشته اند. همچنين معضل robocall نيز بسيار وابسته به استفاده از VoIP مي باشد. 




راه چاره چيست؟ گروه امنيتي Cisco Talos تكنيك هاي زير را براي كاهش مشكلات امنيتي VoIP پيشنهاد مي دهد:

در بخش، دستگاه و يا كاربر رمزگذاري انجام دهيد. رمزگذاري كامل باعث بالارفتن نهفتگي شبكه شده و ميزان فعاليت و پيچيدگي را افزايش مي دهد.

از طريق پروتكل SIP در امنيت لايه ي انتقال (TLS) ، سيگنالينگ را در مدخل اينترنت خود رمزگذاري كنبد. ممكن است فابريك سوييچ ارايه دهنده ي سرويس شما اين كار را بكند.

براي ارتباطات شبكه اي توسط تلفن هاي دور از اين نام مجاز نمي باشد استفاده كنيد، بويژه زماني كه HTTPS يا SRTP در دسترس نيستند.

براي دسترسي به صندوق پيام هاي صوتي رمزهاي عبور قوي قرار دهيد. رمز اوليه را بلافاصله به يك رمز قوي تغيير دهيد و سپس آن را مطابق با قوانين شركت براي 

تغيير رمز و نام كاربري در زمان هاي مختلف تغيير دهيد.

پيام هاي صوتي با اهميت را بلافاصله پس از شنيدن پاك كنيد. ذخيره نكردن پيام هاي صوتي بهترين و موثرترين راه محافظت از آنها است.

  

شرايط غير عادي را بلافاصله گزارش دهيد. ممكن است تا زماني خدمات شبكه كه يكي از كاركنان اتفاقي عجيب، مانند پيام صوتي ذخيره شده اي كه پاك شده و يا به شماره اي غيرعادي

 فرستاده شده است را گزارش دهد، ندانيد يك تلفن هك شده است.