وقتی اخباری مبنی بر دزدیده شدن اطلاعات و یا به خطر افتادن منابع اطلاعاتی یک مجموعه یا سازمان به گوش می رسد، این فکر به ذهن خطور می کند که حتما یک هکر یا گروهی از هکرها با صرف زمانی بسیار زیاد توانسته اند به پسوورد های ورودی شبکه های سازمان دست پیدا کنند و یا حتی با استفاده از روشهای مهندسی اجتماعی موفق به دزدی اطلاعات از کارمندان آنان شده اند. برای مثال به نمونه های زیر اشاره می شود:
یک گروه هکری به نام APT ALF توانست با ورود به شبکه امنتیتی یک پیمانکار نظامی در استرالیا، ۳۰ گیگابایت اطلاعات محرمانه مربوط به هواپیماها و کشتی های نظامی مربوط به ارتش استرالیا را ربوده و در اختیار عموم قرار دهند. اطلاعاتی که مربوط به هواپیماهای نظامی F-35 و کشتی های نظامی ارتش استرالیا بود.
جالب این جاست که حتی با جستجو در اینترنت نمی توانید هیچ گونه اطلاعاتی از این گروه هکری بدست آورید، تنها چیزی که به نظر میرسد این است که این گروه به نظر می رسد که یک گروه روسی باشند.
اما چیزی که حائز اهمیت است، مطرح شدن این سوال است که این اطلاعات به چه روشی سرقت رفته است؟
شاید جالب است که بدانید که این گروه هکری با استفاده از یک خلا امنیتی قدیمی که مربوط به نرم افزار HelpDesk این مجموعه با عمری ۱۲ ساله موفق به ورود به اطلاعات حیاتی این سازمان گردید. حتی این گروه هکری توانست با استفاده از همان خلا امنیتی به اطلاعات دامین کنترلر و ایمیل ها و تمامی منابع دیگر سیستم نیز دسترسی پیدا کند.
یک خلا امنیتی که به مدت ۱۲ سال یعنی از سال ۲۰۰۵ شناسایی نشده و راه ورود هکرها به اطلاعات بسیار با ارزش نظامی شده است!!!!!
مسول آی تی این مجموعه که تازه ۹ ماه بوده است که در این سازمان استخدام شده است، حتی این مسول تازه کار ، سیستم محافظتی DMZ را فعال نکرده بود و بر روی تمامی سرورها از رمز عبور یکسان استفاده کرده بود تا کلا راه را برای ورود هکرها باز کرده باشد.
البته نکته مهم دستیابی به این اطلاعات خلاء امنیتی موجود بر روی نرم افزار مدیریت محتوای این شرکت بود که ۱۲ سال نادیده گرفته شده بود. چرا که هکرها توانسته بودند با استفاده از Exploit ها و خلاء امنیتی موجود راه نفوذ به این شبکه را بیابند.
بر خلاف اذهان عمومی در حوزه کامپیوتر که فکر می کنند که پرونده مربوط به خلا های امنیتی سالهای ۲۰۱۴ و ۲۰۱۵ بسته شده است، اما جالب است که بدانید که در سال ۲۰۱۷ استفاده از ۴ Exploit زیر بیشترین کاربرد در دسترسی به اطلاعات سازمانها را داشته است.
با توجه به مطالب مطرح شده این ۸ ٍExploit از جمله Exploit های مطرحی می باشند که هکرها از آنها برای نفوذ به سیستم ها استفاده می کنند. به زمان مربوط به این Exploit ها دقت کنید:
CVE-2014-6332 — Internet Explorer
CVE-2016-0189 — Internet Explorer
CVE-2015-5119 — Adobe Flash
CVE-2015-5122 — Adobe Flash
CVE-2013-1670/CVE-2013-1710 — Firefox
CVE-2014-1510/CVE-2014-1511 — Firefox
CVE-2014-8636 — Firefox
CVE-2015-4495 — Firefox
CVE-2013-2551 — Internet Explorer
CVE-2014-6332 — Internet Explorer
CVE-2015-7645 — Adobe Flash
CVE-2016-4117 — Adobe Flash
مطلب آخر این که خلاهای امنیتی قدیمی می تواند همواره راه نفوذی آماده برای هکرها باشد.
محصولات امنیتی دکتر وب زیر، جهت استفاده بر روزی ویندوز ۱۱ به روز رسانی شده اند.
Dr.Web Security Space 12.0
Dr.Web Anti-virus 12.0
Dr.Web Enterprise Security Suite 12.0 and 13.0
Dr.Web AV-Desk 13.0
شرکت داده گستران رادین سگال، با سابقه 15 سال فعالیت در حوزه ارائه راهکارهای جامع و فراگیر در زمینه امنیت و بازیابی اطلاعات، در سال 1399 با هدف ارتقاءسطح کیفی خدمات بازیابی و امنیت اطلاعات تاسیس گردید. این شرکت اولین وارد کننده قطعات سخت افزاری بازیابی اطلاعات در ایران و نماینده انحصاری چندین برند آنتی ویروس از سال1387 تا به حال می باشد. فعالیت در زمینه مقابله با بدافزارها و تامین امنیت اطلاعات در حوزه های شبکه های دولتی و شرکت های فعال در حوزه ارتباطی و مخابراتی و شرکت های خصوصی و همچنین به عنوان اولین ارائه دهنده خدمات بازیابی تخصصی در حوزه رمزگشایی باج افزارها در ایران ، از جمله ویژگی های دیگری است که شرکت داده گستران رادین سگال به آن افتخار می نماید.