بهین ارتباط هوشمند تیلا
021-91002727

معرفی فایروالهای  NGFW پشتیبانی VOIP

معرفی فایروالهای  NGFW پشتیبانی VOIP

همانطور که می دانید دردنیای دیجیتال همیشه دستگاههای دیجیتال در معرض حمله هکرها خواهند بود و هر چقدر هم که شما قادر به برقراری امنیت دستگاههای دیجیتال خود باشید باز هم هکرها با پیدا کردن یک نقطه ضعف قادر به حمله به دستگاه دیجیتالی شما خواهند بود.

بنابراین برای اینکه بتوانید امنیت شبکه خود را تامین کنید می توانید از فایروال های نسل بعدی یا NGFW که به عنوان راه حل های Unified Threat Management یا UTM نیز شناخته می شود، استفاده کنید.

نمودار آمده در شکل زیر فرایندهایی که NGFW انجام می دهد را نشان خواهد داد:

فایروال نسل جدید

تعریف فایروال های نسل بعدی (NGFW):

این فایروال نسخه پیشرفته فایروالهای سنتی بوده  و به صورت نرم افزار و یا سخت افزار مورد استفاده قرار می گیرد و امنیت را در شبکه برقرار خواهد کرد.کارهایی که این فایروالها انجام می دهند عبارت است از:

  • بازرسی رسمی از ترافیک شبکه: در جایی که وضعیت اتصالات فعال را کنترل می کند تا به آن کمک کند تا تعیین کند چه بسته هایی می توانند از آنجا عبور کنند.
  • تعیین دسترسی (یا انکار) ترافیک: بر اساس وضعیت، درگاه و پروتکل آن
  • استفاده از قوانین و خط مشی تنظیم شده توسط سرپرستان: که تعیین می کند چه نوع ترافیک شبکه از طریق آن مجاز است و چه چیزی نیست.

فایروال Next Generation

ویژگی های اضافی NGFWبرای محافظت از شبکه عبارت است از:

  • یک سیستم یکپارچه تشخیص و پیشگیری از نفوذ(IDS/IPS): قبل از دستیابی به شبکه علیه تهدیدها عمل می کند.
  • کنترل برنامه های کاربردی Application control: بسته به تنظیمات اعمال شده در ,NGFW برنامه های کاربردی در شبکه را مسدود می کند.
  • فیلتر محتوای وب Web content filter: برای مثال می توان کاربران را در شبکه از سایت های مخرب محافظت کرد یا برای مثال می توان آنها را از دسترسی به محتوای خاص در ساعات کاری محدود کرد.
  • محافظت با آنتی ویروس Antivirus Protection: NGFW همچنین با متوقف کردن بسته ها و بارهای مخرب، در حالی که اطمینان می دهد حملات ورودی قبل از ورود به شبکه متوقف شده است، توانایی جلوگیری از حمله به داخل را دارد.
  • دفاع مبتنی بر اعتبار (شهرت) :Reputation-based defense با پیچیده تر شدن توزیع بدافزار، تغییر شیوه کشف آنها ضروری شد. با یک NGFW توانایی دفاعی پیشگیرانه را دریافت می کنید.

دلیل ایجاد  NGFW ها

با توجه به اینکه قابلیت های محافظت در فایروالهای سنتی باید تقویت می شد بنابراین فایروالهای نسل جدید ایجاد شد تا این قابلیتها در این فایروالها تقویت شود همچنین با توجه به پیچیده تر شدن روز افزون حملات باید فناور دفاعی را موثرتر و پیشرفته تر کرد.

 

فایروال Next Generation

مزایای داشتن NGFW در شبکه عبارت است از :

  • این یک راه حل جامع می باشد که وظایف چندین نرم افزار و راه حل های امنیتی سخت افزاری را انجام می دهد.
  •  مقرون به صرفه می باشد، زیرا لازم نیست چندین راه حل امنیتی را بخرید، آنها را مدیریت کنید، به روزرسانی کنید و مجوزها را پیگیری نمایید، وقتی می توانید فقط یک راه حل جامع داشته باشید که به آن بپردازید.
  •  یک جهش بزرگ از یک دیواره آتش سنتی است، اگر از آن استفاده می کنید و منطقی است که به یک روش مدرن تر جهت حفاظت از شبکه خود کوچ کنید.
  • یک NGFW مانند یک فایروال سنتی (و سایر راه حلهای امنیتی پشتیبانی کننده که معمولاً با آن همراه هستند) به پهنای باند شما آسیب نخواهد زد.

در واقع با استفاده از NGFW قادر به حل مشکلات امنیتی شبکه خود با تنها یک راه حل یک مرحله ای خواهید بود.

برای اینه NGFW به صورنت موثر به عملکرد خود بپردازد نیازمند چند ویژگی خواهید بود  که این ویژگی ها عبارتند از:

فایروال NGFW

کنسول کنترل پیشرفته، باید دارای ویژگی های زیر باشد:

  • کنترل از راه دور آن توسط سرپرست شبکه
  • فراهم کردن امکان پیکربندی پیشرفته دارایی ها، سیاست ها، قوانین، نقش ها و امنیت کاربران و دارایی ها فراهم می آورد.
  • انجام وظایف خودکار و برنامه ریزی مشاغل توسط سرپرست
  • ضبط رویدادها و گزارش ها و ذخیره  پرونده هابرای فارنسیک در آینده در صورت خرابی شبکه یا حمله
  • استخراج گزارش های پیشرفته  با وجود جامع بودن و درک  آسان

Deep packet inspection:

فایروالهای NGFW دارای قابلیت جدا کردن بسته ها و بررسی محتوای آنها می باشد که این قابلیت آنها را از فایروالهای سنتی جدا گرده است در واقع قابلیت Deep packet inspection باعث می شود تا شبکه در برابر بدافزارها، ویروس ها، Trojans، Spamming، عدم رعایت پروتکل و اقدامات هک ایمن باشد.

کیفیت مدیریت خدمات:

در فایروالهای NGFW  شما قادر به مدیریت  قابلیت QoS در شبکه خواهید بود. بنابراین چه در اولویت بندی بسته ها و چه در مدیریت توزیع پهنای باند ، توالی های آنها را اختصاص داده و زمانی که به حاشیه آن (ترافیک ورودی) رسیدید، آنها را به مسیر خود ارسال خواهد کرد. همچنین هنگام انتقال صفحات آنها را به ترتیب صحیح (ترافیک خروجی) صف می کند و این موضوع باعث سرعت مطلوب کارایی شبکه خواهد شد و از packet loss جلوگیری خواهد کرد. حداقل باید بتوانید خوشه هایی را پیاده سازی کنید تاقادر به اشتفاده از NGFW خود برای LOAD BALANCING و خرابی های نا امن شبکه یا تراکم شبکه باشید.

قابلیت رمزگشایی آنتی ویروس و بسته:

فایروال شما باید قادر به متوقف کردن حملات قبل از ورورد به شبکه باشد بنابراین این قابلیت به تقویت فایروال شما می پردازد. بنابراین استفاده از یک NGFW باعث می شود تا تمام بسته های منتقل شده به شبکه آنالیز شوند.

کنترل هویت:

یکی از بخش های مهم امنیت کنترل هویت کاربران می باشد.بنابراین برای تمامی کسانی که به شبکه دسترسی دارند باید اجازه صادر شود که این اجازه توسط سرپرست به کاربران داده خواهد شد که  این خط مشی های دسترسی  از طریق NGFW یا راه حل نظارت شخص ثالث اعمال خواهد شد.بنابراین فایروالهای  NGFW باید قادر به کار با سایر برنامه های کنترل هویت موجود مانند  Active Directory باشند.

یکپارچه سازی بی نقص:

همچنین فایروالهای NGFW  باید بتواند با سایر سیستم های امنیتی به صورت یکپارچه ادغام شود.

به عنوان مثال،  شبکه شما می تواند سیستمی را در اختیار داشته باشد که بتواند از خود NGFW محافظت کند. نرم افزار های مدیریت امنیت فایروال در اینجا به کار می آیند و باید با آنها ارتباط برقرار کند. مثال دیگر می تواند این باشد که شناسایی هرگونه بسته نرم افزارهای مخرب توسط NGFW می تواند باعث بررسی بیشتر راهکارهای نرم افزاری امنیت اطلاعات و مدیریت رویدادها (SEIM)شود. به این ترتیب، دفاع از شبکه و خود NGFW به یک امر حیرت انگیز تبدیل می شود.

اسیب پذیری نرم افزارهای Open Source پشتیبانی VOIP

اسیب پذیری نرم افزارهای Open Source پشتیبانی VOIP

با توجه به تحقیقات انجام گرفته توسط سایت SONATYPE در طول یکسال گذشته نفوذ به سیستم در سازمان هایی که از مولفه های متن باز (OPEN SOURCE) برای روند توسعه برنامه های کاربردی خود استفاده کرده بودند صورت گرفته است.

با توجه به نظرسنجی صورت گرفته در انجمن  مدیریت امنیت DEVESECOPS 2020 و پاسخ های 5045 متخصص نرم افزار در سراسر جهان، اعلام شد که 21% از 24% درصد سازمان هایی که در این نظرسنجی شرکت کرده اند، در طی یکسال گذشته با نفوذ بیگانگان به سازمان هایشان مواجه شده و دلیل آن نیز استفاده از مولفه های شخص ثالث (متن باز یا OPEN SOURCE) بوده است.

DEVOPS  از ترکیب دو واژه انگلیسی DEVELOPMENT (به معنای توسعه) و OPERATIONS (به معنای عملیات و اجرا) ساخته شده و تاکید  بر همکاری و ارتباط عمیق توسعه دهندگان نرم افزار و سایر متخصصان حوزه فناوری اطلاعات (IT)، در فرایند ارایه محصول نرم افزاری می کند.

همانطور که می دانید استفاده از مولفه های متن باز (OPEN SOURCE) از محبوبیت بالایی در میان توسعه دهندگان نرم افزار (DEVOPS)برخوردار بوده و دلیل این امر این است که سرعت تولید و گسترش محصول جدید را بالا خواهد برد، اما با استفاده از این روش اسیب پذیری نرم افزار بیشتر شده و یا به بدافزار ها الوده خواهد شد.

همچنین  سازمان هایی که برای توسعه نرم افزارها (DEVOPS) و محصولات نرم افزاری (SBIM) خود از مولفه های متن باز (OPEN SOURCE) استفاده می کنند، بالغ بر بیشتر از 28% افزایش داشته است. وب سایت SONATYPE دلیل این امر را  تفاوت در نحوه جستجو، پیدا کردن و گزارش درمورد استفاده از محصولات متن باز (OPEN SOURCE)، عنوان کرده است.

در این گزارش بیان شده است: “رهبران DEVOPS اظهار کرده اند که همچنان از سناریوهای قبلی و جستجوی اطلاعات بصورت فعال پشتیبانی کرده و از اطلاعات جدید استقبال می کنند و ایجاد گروه های عملکردی، رفتاری ارزشمند برای آن ها محسوب می شود.

عدم موفقیت در عملکردهای DEVOPS از دید کاربران و سازمان ها مخفی نمانده و داشتن آگاهی های لازم در زمینه DEVOPS یکی از بهترن عوامل، برای تغییر شیوه انجام کار خواهد بود.

همچنین این گزارش حاکی از آن است که توسعه دهندگان رضایت کامل از امنیت سایبری این گونه از نرم افزارها دارند؛ کمتر از 3.6 برابر از کاربران، از کیفیت امنیت چشم پوشی می کنند، بیشتر از 2.3 برابر کاربران، دارای ابزار امنیتی خودکار می باشند و بیشتر از 1.3 برابر کاربران، احتمال دارد که از سیاست های متن باز (OPEN SOURCE) پیروی کنند.

تحقیقات انجام گرفته سال گذشته میلادی توسط وب سایت SONATYPE، بیان کرد که در 5 سال گذشته 71% از نفوذها مربوط به استفاده از مولفه های متن باز (OPEN SOURCE) بوده است. شرکت های بریتانیایی به طور متوسط از 21.000 مولفه های متن باز (OPEN SOURCE) نرم افزاری که دارای باگ و آسیب پذیری می باشند، استفاده کرده اند.

 

آشنایی با تست نفوذ پشتیبانی VOIP

آشنایی با تست نفوذ پشتیبانی VOIP

این تست از یک تیم متشکل از متخصصین امنیتی تشکیل شده که وظیفه آنها نفوذ غیرقانونی به شبکه شرکت شما  با استفاده از نقاط ضعف و آسیب پذیری‌ها در سیستمتان می باشد

تست‌های نفوذ شامل روشهای متفاوتی می باشد که عبارت است از:

•    استفاده از تکنیک‌های مهندسی اجتماعی برای دستیابی به سیستم‌ها و دیتابیس‌های مربوط به آن‌ها
•    فرستادن ایمیل‌های فیشینگ برای کسب دسترسی به حساب های کاربری مهم و حساس
•    استفاده از گذرواژه‌های رمزنگاری نشده که در شبکه به اشتراک گذاشته شده‌اند به منظور دسترسی به دیتابیس‌های حساس
•    این تلاش‌ها می‌توانند بسیار عمیق‌تر از یک بررسی آسیب‌پذیری باشند و ممکن است باعث رد سرویس‌دهی یا افزایش کارکرد سیستم شوند، که ممکن است بهره‌وری را کاهش دهد و دستگاه‌ها را از کار بیاندازد.

شما می توانی قبل از انجام تست نفوذ به کارکنان خود اطلاع دهید اما بهترین روش برای اطلاع از عملکرد تیم امنیتی شما این است که بدوت اطلاع به آنها از این تست استفاده کنید. بنابراین باید  سرگروه تیم آبی،-CISO- یا مدیریت سطح بالای تمرین را مطلع سازید. این کار باعث می شود  اطمینان حاصل کنند که سناریوی پاسخ هنوز درحال آزمون می باشد اما زمانی که شرایط سخت‌تر شوند، کنترلی دقیق‌تر صورت خواهد گرفت.بنابراین شما باید هدف خاصی برای انجام تست نفوذ داشته باشید و این هدف را به تیم تست نفوذ اطلاع دهید.

 

مثلا در صورتیکه بخواهید تاثیر یک برنامه امنیتی جدید برای کسب و کارتان را تست کنید میتوانیداز این تست استفاده کنید. با استفاده از این تست شما می توانید تعیین کنید که اهداف خاصی از برنامه به دست آمده است یا خیر؛ مانند حفظ 99.9 درصد قابلیت استفاده درحین یک حمله.

هدف اولیه تست نفوذ چیست؟

امروزه از تست نفوذ به عنوان رویه ای امنیتی در سازمان‌ها در سطحی گسترده استفاده می شود همچنین صنایعی که دارای اطلاعات خصوصی و حساس می باشند و به ذخیره این اطلاعات می پردازنید از این تست استفاده می کنند .
اما هدف اولیه استفاده از این تست آشکارسازی آسیب‌پذیری‌ها و یا استفاده از نقطه ضعف‌ها می باشد و هدف اصلی استفاده از این تست به یک هدف با یک استراتژی کلی مربوطه به کسب و کار گره خورده است. به عنوان مثال، پیمانکاران وزارت دفاع باید فرایندهای مناسبی برای حفاظت از  اطلاعات غیر محرمانه کنترل شده، به عنوان قسمتی از گواهی CMMC داشته باشند.

همچنین این تست جزو یکی از چندین کنترل امنیتی لازم برای گذراندن نیازهای ممیزی بوده و از طرفی دیگر، اهداف امنیتی یک شرکت نرم‌افزاری ممکن است به طور گسترده‌ای متفاوت باشد. برای مثال تست نفوذ برنامه‌ها به شناسایی نقص‌ها و نقاط ضعف در کد  که مستعد یک حمله حساس می باشند خواهد پرداخت. سپس توسعه دهندگان برای ایجاد اصلاحاتی برای به روزرسانی پایگاه کد تلاش کرده که در اخر، اهداف تجاری انواع تست نفوذ انجام شده را تعیین می‌کند .

گزارش بر مبنای یافته‌ها

اما بعد از این ازمایشات مربوط به تست نفوذ انجام پذیرفت گزارشی تهیه و به رهبران اجرایی و صاحیان کسب و کار داده می شود که این ارزش واقعی از هر گونه مشارکت تست نفوذ بوده  و برای برای کاهش ریسک و خطرات راهنمایی هایی می کند.
لازم به ذکر است که این زارش ها متناسب با نیازهای امنیت سایبری یک شرکت بر اساس نحوه راه‌اندازی شبکه آن‌ها می باشد.چگونه شبکه آن‌ها راه‌اندازی شده است. اهداف کسب و کار آن‌ها در اجرای یک تست نفوذ چیست؟ چه چیزی مورد تست قرار گرفته (نرم افزار، سرورها، اندپوینت‌ها، کنترل‌های فیزیکی و …)، ارزش دارایی‌های محسوس و نامحسوس محافظت شده و بسیاری موارد دیگر را برطرف کند.

ماتریس ریسک- گزارش تست نفوذ

هنگام مشورت با فروشندگان، باید سوالات زیر از آنها پرسیده شود:

آن‌ها چگونه می‌خواهند یافته‌های خود را ارائه دهند. آخرین چیزی که می‌خواهید پرداخت 30000 دلار برای یک سند PDF بدون هیچ توضیحی به یک شرکت است.

 

آسیب‌پذیر در‌برابر جعل آدرس بار مرورگرهای محبوب موبایل پشتیبانی VOIP

محققان امنیت سایبری به ارائه جزئیات مربوط به آسیب‌پذیری در برابر جعل آدرس بار که بر چندین مرورگر تلفن همراه مانند Apple Safari و Opera Touch تأثیر خواهد گذاشت و درها را برای حملات فیشینگ هدفدار (spear-phishing) و تحویل بدافزارها باز خواهد کرد پرداختند.

مرورگرهای دیگری که تحت تاثیر می باشند عبارتد از :

UCWeb، Yandex Browser، Bolt Browser و RITS Browser

Rafay Baloch، محقق امنیتی پاکستانی کسی بود که توانست اسن نقایص را در سال 2020 کشف کند و بوسیله Baloch و شرکت امنیت سایبری Rapid7 به‌طور مشترک در ماه آگوست گزارش داده شد.

برای UCWeb و Bolt Browser هنوز Pach تولید نشده و این در حالی است که انتظار می‌رود Opera Mini در 11 نوامبر سال 2020 اصلاح شود.

این موضوع زمانی اتفااق می افتد که از کد اجرایی جاوا‌اسکریپت مخرب در یک وب‌سایت دلخواه استفاده شود تا مرورگر را مجبور کند در‌حالیکه صفحه هنوز در آدرس دیگری به انتخاب مهاجم بارگیری می‌شود، نوار آدرس را بروز کند.

Popular mobile browsers

علت این آسیب پذیری حفظ نوار آدرس URL توسط Safari می باشد. رافای بلوچ در تجزیه و تحلیل فنی بیان کرد” هنگامی‌که از طریق یک پورت دلخواه درخواست می‌شود، تابع بازه تنظیم شده bing.com:8080 را هر 2 میلی ثانیه بارگیری می‌کند و بنابراین کاربر قادر به تشخیص تغییر مسیر از URL اصلی به URL جعلی نیست”

چیزی که سبب بیشتر شدن این آسیب پذیری در Safari شده این است که تا زمانی که فوکوس از طریق مکان‌نما تنظیم نشود، شماره پورت را در URL مشخص نمی‌کند.

به عبارت دیگر یک مهاجم می‌تواند یک وب‌سایت مخرب راه‌اندازی کرده و هدف را فریب دهد تا پیوند را از طریق ایمیل یا پیام متنی جعلی باز کرده که در نتیجه یک گیرنده بی‌خبر را به سمت بارگیری بدافزارها سوق خواهد داد  یا اعتبار او را به سرقت خواهد برد.

تحفیفات انجام داده شده در این زمینه نشان دهنده ی این موضوع بودند که نسخه macOS Safari در برابر همان اشکال آسیب‌پذیر است، که طبق گزارش Rapid7 در یک به روزرسانی Big Sur macOS که هفته گذشته منتشر شد، آن را برطرف کرده است.

این آسیب پذیری برای مرورگر Safari  برای بار دوم اتفاق افتاده است . بار اول در  سال 2018، بلوچ به فاش کردن نوع مشابهی از ایرادات جعل نوار آدرس پرداخت که باعث می‌شد مرورگر نوار آدرس را حفظ کند و از طریق تاخیر زمانی ناشی از جاوا‌اسکریپت، محتوا را از صفحه جعلی بارگیری کند.

 

بلوچ بیان کرد:” با پیشرفت روزافزون در حملات فیشینگ هدفدار، بهره‌برداری از آسیب پذیری‌های مبتنی بر مرورگر مانند جعل نوار آدرس می‌تواند موفقیت حملات فیشینگ هدفدار را تشدید کند و از این‌رو بسیار مهلک است.”

وقتی نوار آدرس به یک وب‌سایت معتبر اشاره ‌کند و هیچگونه جعلی از هیچ شاخصی ارائه نشود، می‌توان قربانی را به سرقت اعتبار یا توزیع بدافزارها ترغیب نمود، ثانیا از آنجا که این آسیب‌پذیری از یک ویژگی خاص در مرورگر سو its استفاده می‌کند، می‌تواند از چندین طرح و راه‌حل ضد‌فیشینگ فرار کند.