در روش پیشنهادی ما بر خلاف روشهای قدیمی که شامل خرید یک یا چند نرم افزار و سخت افزار امنیتی است که فقط بخشی از مشکلات امنیتی مجموعه را پوشش میدهد سعی کردهایم با بررسی شرکتها بر اساس اندازه شرکتها بستههایی با عنوان طرحهای امنسازی برای آنها آماده کنیم. در هر کدام از این طرحها تلاش شده است که تمام جنبههای امنیت شرکت از امنیت کاربران تا امنیت شبکه و حریم خصوصی مورد پوشش داده شود.
در طرحهای امن بان اجرا و پیاده سازی طرحها به عهده تیمهای امنبان است و شرکتها نیاز به هزینه اضافی در این مورد ندارند.
طرحهای امنبان دارای پشتیبانی قابل تمدید برای رفع مشکلات و اطمینان از پیاده سازی و اجرای درست طرحها هستند.
در روزهای گذشته خبر آسیبپذیری با شناسه CVE-2020-1472 و با نام ZeroLogon برای Domain Controller شبکههای ویندوزی توسط شرکت secura منتشر شد.
آسیبپذیری ZeroLogon که دارای امتیاز CVSS 10 (بالاترین امتیاز ممکن) است که در ویندوزهای سرور از 2008R2 تا 2019 وجود دارد. بهرهجویی این آسیبپذیری از راه دور قابل انجام است و نیاز به هیچ گونه احراز هویت ندارد. مهاجم به کمک این آسیبپذیری میتواند به دسترسی Domain Admin هم دست پیدا کند.
در این گزارش به زبان ساده خطرات این آسیبپذیری، نحوه بررسی آسیبپذیر بودن سیستم و به روزرسانی آن را شرح خواهیم داد.
خبر آسیبپذیری با شناسه CVE-2020-1350 و با نام SIGRed در سرویس DNS سیستم عامل ویندوز توسط شرکت Check Point منتشر شد.
سرویس DNS سرویسی است که وظیفه تبدیل نام دامنه به آدرس IP را دارد و در شبکههای مبتنی بر محصولات Microsoft یکی از سرویسهای حیاتی است.
آسیبپذیری SIGRed که دارای امتیاز CVSS 10 (بالاترین امتیاز ممکن) است که در تمام نسخههای ویندوز سرور از 2003 تا 2019 وجود دارد. بهرهجویی این آسیبپذیری از راه دور قابل انجام است و نیاز به هیچ گونه احراز هویت ندارد. مهاجم به کمک این آسیبپذیری میتواند به دسترسی Domain Admin هم دست پیدا کند.
در این گزارش به زبان ساده خطرات این آسیبپذیری، نحوه بررسی آسیبپذیر بودن سیستم و به روزرسانی آن را شرح خواهیم داد.
شرکت امن بان فناوری شریف موفق شد پروانه فعالیت در حوزه خدمات آموزشی افتا را از سازمان فناوری اطلاعات ایران کسب کند.
این پروانه کلیه خدمات آموزشی شرکت امن بان فناوری شریف را به همراه صلاحیت کارشناسان ارائه دهنده این خدمات در بر میگیرد.
پروانه خدمات آموزشی افتا توسط شرکت های فعال در آموزش حوزه امنیت به “استناد قوانین برنامههای پنج ساله توسعه جمهوری اسلامی ایران”، “وظایف و اختیارات وزارت ارتباطات و فناوری اطلاعات” و “سند راهبردی امنیت فضای تولید و تبادل (افتا)” اخذ میشود.
OSINT که سرواژه Open-Source Intelligence است توانایی جمع آوری اطلاعات از منابع آشکار و در دسترس عموم و نه منابع پنهان و خصوصی است. هدف از این کارگاه هم آشنایی علمی و عملی با روشهای نوین جمع آوری اطلاعات از منابع آشکار و در دسترس است. در این کارگاه نحوه جمع آوری اطلاعات به صورت عملی با مثالهای واقعی آموزش داده خواهد شد.
هدف دوره
آشنایی با روشها و تکنیکهای جمع اوری اطلاعات (OSINT)
مخاطبان
شرکت در این کارگاه برای افراد زیر توصیه می شود:
پیش نیاز
این دوره اولین گام در فرآیند هک و نفوذ است و تقریباً عمومی است و پیش نیاز خاصی ندارد فقط نیاز به آشنایی با اینترنت و شبکههای اجتماعی و اصول امنیت دارد. برای بخش پیشرفته دوره آشنایی با لینوکس هم لازم است.
زمان و نحوه اجرا
دوره به دوبخش مقدماتی و پیشرفته تقسیم می شود که هرکدام 4 ساعت تئوری و 4 ساعت عملی زمان لازم دارند و در مجموع 8 ساعت تئوری و 8ساعت عملی است.
لپتاپ با حداقل 6 گیگابایت RAM و سیستم عامل ویندوز 7 یا بالاتر و نرم افزار مجازی سازی VMWare Workstation سایر ابزارهای آفلاین موردنیاز در ابتدای دوره به کارآموزان تحویل داده خواهد شد.
سرفصلها
سرفصلهای این دوره بر اساس دوره SANS SEC487 است که تا حدودی خلاصهتر شده و برخی موارد هم به آن افزوده شده است.
سرفصلها در پنج دسته کلی زیر قرار میگیرند:
در این دوره عمومی انواع روشهای مهندسی اجتماعی شامل ایمیلهای فیشینگ، درگاههای بانکی جعلی، سرقت اطلاعات کارت اعتباری، باج افزارها و نحوه استفاده صحیح از فایروال (Firewall) و آنتی ویروس و سایر روشهای امنسازی رایانه شخصی و سازمانی و حفظ امنیت در اینترنت و شبکههای اجتماعی آموزش داده خواهد شد.
این دوره در سه سطح شخصی، سازمانی و حرفهای به ترتیب برای عموم کاربران، کاربران شرکتی و کارشناسان امنیت برگزار میشود.
این دوره شامل معرفی و تمرین ابزارها و وبسایتهایی است که به حفظ حریم شخصی و گمنامی در فضای سایبری کمک میکنند. در سطح حرفهای سرگذشت و اشتباهات چند گروه هکری معروف داخلی و خارجی هم بررسی خواهد شد و در پایان منابعی برای مطالعه بیشتر هم معرفی خواهند شد.
با استفاده از PGP (Pretty Good Privacy) شما میتوانید محرمانگی پیغامها و فایلهایتان را با کمک رمزگزاری حفظ کنید بهطوری که فقط دریافتکنندگان مورد نظر شما بتوانند آنها را باز کنند و بخوانند. به علاوه میتوانید پیامها و فایلهایتان را امضای دیجیتال کنید تا دریافتکنندگان مطمئن شوند که متعلق به شما هستند. یک پیام امضاءشده، عدم تغییر محتویات آن را نیز تایید میکند.
همانطور که در شکل می بینید PGP براساس رمزنگاری کلید عمومی عمل میکند که در آن از یک جفت کلید برای برقراری ارتباط امن استفاده میشود. برای ارسال ایمیل خصوصی به یک نفر، از کلید عمومی (Public Key) آن شخص برای رمزنگاری اطلاعات استفاده میکنید و پس از آن تنها آن فرد میتواند با استفاده از کلید خصوصی (Private Key) خود ایمیل را رمزگشایی کند. بالعکس، چنانچه شخصی بخواهد برای شما ایمیل امن ارسال کند، از کلید عمومی شما برای رمز کردن متن نامه استفاده میکند و تنها شمایید که میتوانید آن متن را با استفاده از کلید خصوصی خود رمزگشایی کنید. بنابراین شما باید دیگران را از کلید عمومی خودتان مطلع میکنید اما از کلید خصوصی خودتان، خیر!!!
برای انجام امضای دیجیتال شما با کلید خصوصی خود Hash پیام را رمز می کنید و گیرنده با کلید عمومی شما می تواند Hash را از رمز خارج کرده و بعد از پیام دریافتی Hash بگیرد و با هم مقایسه کند در صورتی که هر دو Hash برابر باشند یعنی پیام در حین انتقال هیچ تغییری نکرده است.
امنیت PGP وابسته به نگهداری کلید خصوصی است با افشا شدن کلید خصوصی عملا هرکسی می تواند ایمیل های رمز شده شما را باز کند.
برای اطلاع دقیقتر از جزییات و نحوه کار PGP میتوانید به RFC4880 مراجعه کنید.
در آموزش استفاده از PGP نحوه نصب و استفاده از PGP در نرمافزار ارسال و دریافت ایمیل Thunderbird را شرح داده ایم.
مراجع:
https://www.ircert.com/tools/AboutPGP.htm
https://www.ietf.org/rfc/rfc4880.txt