نوروز 1404مبارک! تا پایان امشب - بیشترین تخفیف تا امروز (%۷۰ و %۹۰) ویژه جشنواره نوروزی 1404 فقط 24 ساعت دریافت

اصطلاحات هک و امنیت – 200+ اصطلاح در دنیای امنیت سایبری – راهنمای جامع


آموزش اصطلاحات هک و امنیت

راهنمای جامع اصطلاحات هک و امنیت – بیش از 200 اصطلاح مهم

به مرکز جامع اصطلاحات هک و امنیت سایبری لرن فایلز خوش اومدید.

واضحه که امنیت سایبری یک موضوع پیچیده است. با این همه اصطلاح، انواع حملات و مقرراتی که باید یاد گرفته بشه، ممکنه سخت باشه که بدونید از کجا باید شروع کنید.

شما با یک اَبَر مقاله آموزشی طَرف هستید… پس اگر آماده مطالعه بسیار مفید و بسیار ارزشمند هستید استارت بزنید.

فهرست مطالب
  1. راهنمای جامع اصطلاحات هک و امنیت – بیش از 200 اصطلاح مهم
  2. چرا این راهنمای جامع اصطلاحات هک و امنیت ایجاد شده؟
  3. عظیم‌ترین باکس آموزش هک در ایران
  4. User
  5. Cyberattack
  6. Cybersecurity
  7. Penetration Testing
  8. Phishing
  9. Trojan
  10. Ethical Hacker
  11. Adware
  12. Attack Surface Management
  13. Backporting
  14. Botnet
  15. Brute Force Attacks
  16. Cross-Site Scripting (XSS)
  17. Malware
  18. Crypto-Malware
  19. Cryptojacking
  20. Cyber Espionage
  21. Cyber Kill Chain
  22. SQL Injection
  23. Exploit
  24. Dark Web
  25. Zero-Day Attack
  26. Web Application Firewall (WAF)
  27. Spyware
  28. Quarantine
  29. Ransomware
  30. Network Security
  31. Dark Web Monitoring
  32. Man in the Middle (MITM) Attack
  33. Social Engineering Attacks
  34. Brute Force Attack
  35. VPN (Virtual Private Network)
  36. Black Hat
  37. White Hat
  38. Grey Hat
  39. Firewall
  40. Keylogger
  41. Backdoor
  42. Patch
  43. Skimming
  44. Smishing
  45. Vishing
  46. Wardriving
  47. Doxxing
  48. Session Hijacking
  49. Fuzzing
  50. Hashing
  51. Jailbreaking
  52. Kali Linux
  53. Firmware
  54. Grayware
  55. Red Team
  56. Blue Team
  57. Purple Team
  58. VPN Kill Switch
  59. Hacker Ethics
  60. Data Exfiltration
  61. Data Loss Prevention (DLP)
  62. Defense in Depth (DiD)
  63. Denial-of-Service (DoS) Attacks
  64. Malware / Virus
  65. DevSecOps (Development, Security and Operations)
  66. Digital Forensics and Incident Response (DFIR)
  67. Distributed Denial-of-Service (DDoS) Attacks
  68. Domain Spoofing
  69. Email Encryption
  70. Email Security
  71. Email Spoofing
  72. Endpoint
  73. Endpoint Detection and Response (EDR)
  74. Endpoint Protection Platforms (EPP)
  75. File Integrity Monitoring
  76. Fileless Malware
  77. Graduated Security
  78. Hacktivism
  79. Honeypots
  80. Hybrid Cloud
  81. Identity Access Management (IAM)
  82. Identity Security
  83. Identity Segmentation
  84. Active Directory Federation Service (AD FS)
  85. Active Directory Security
  86. Incident Response (IR)
  87. Indicators of Compromise (IOC)
  88. Infrastructure as a Service (IaaS)
  89. Internet of Things (IoT) Security
  90. Kerberos
  91. Lateral Movement
  92. Bring Your Own Device (BYOD)
  93. Cloud Access Security Broker (CASB)
  94. Cloud Application Security
  95. Cloud Encryption
  96. Cloud Infrastructure Entitlement Management (CIEM)
  97. Cloud Security
  98. Malvertising
  99. Malware Analysis
  100. Cloud Security Architecture
  101. Cloud Security Assessment
  102. Cloud Security Posture Management (CSPM)
  103. Advanced Endpoint Protection (AEP)
  104. Advanced Persistent Threat (APT)
  105. Cloud Workload Protection (CWP)
  106. Cloud-Native Application Protection Platform (CNAPP)
  107. Compromise Assessments
  108. Container Security
  109. Credential Stuffing
  110. Managed Detection and Response (MDR)
  111. MITRE ATT&CK Framework
  112. Mobile Malware
  113. Multi-Factor Authentication (MFA)
  114. Network Segmentation
  115. Next-Generation Antivirus (NGAV)
  116. NTLM
  117. One-Time Pad (OTP)
  118. Operations Security (OpSec)
  119. Outside Threat
  120. Over-The-Air (OTA)
  121. Patch Management
  122. Phishing Testing
  123. Platform as a Service (PaaS)
  124. Principle of Least Privilege (POLP)
  125. Red Team vs Blue Team
  126. Ransomware as a Service (RaaS)
  127. Ransomware Detection
  128. Ransomware Examples
  129. Remote Desktop Protocol (RDP)
  130. Rootkit Malware
  131. Runtime Application Self-Protection (RASP)
  132. Scareware
  133. Security as a Service (SECaaS)
  134. Security Awareness Training Programs
  135. Security Information and Event Management (SIEM)
  136. Security Operations Center (SOC)
  137. Security Orchestration, Automation and Response (SOAR)
  138. Shadow IT
  139. Shift Left Security
  140. Spear-Phishing
  141. Spear-Phishing در مقابل Phishing و Whaling
  142. حملات Spoofing
  143. Supply Chain Attack
  144. Tailgating
  145. Threat Actor
  146. Threat Hunting
  147. Threat Intelligence
  148. Threat Intelligence Platforms (TIP)
  149. TrickBot Malware
  150. Vulnerability Management
  151. Vulnerability Management Lifecycle
  152. Whaling Attack
  153. XDR (Extended Detection and Response)
  154. Zero Trust Security
  155. Zero Trust Strategy

امنیت سایبری بخش مهمی از محافظت از زندگی دیجیتال و کسب و کار شماست. بدون درک اصول اولیه امنیت سایبری، خودتون و داده هاتون رو در معرض خطر قرار میدید.

چرا این راهنمای جامع اصطلاحات هک و امنیت ایجاد شده؟

ما این راهنمای جامع رو ایجاد کردیم تا به شما کمک کنیم با امنیت سایبری و هک آشنا بشید. علاوه بر معرفی اصطلاحات و تعاریف مهم، گام های عملی هم اضافه کردیم که به شما کمک میکنه درک بهتری از این موضوع حیاتی داشته باشید.

راهنما: دونه به دونه هر یک از اصطلاحات رو توضیح مختصری میدیم و اگر مقاله ای در رابطه با اون در سایت نوشته بودیم و یا دوره ای در اون زمینه داشتیم شما رو واسه اطلاعات بیشتر به اون ارجاع میدیم در غیر اینصورت اگر اطلاعات داده شده واستون کافی نبود میتونید با آشنایی که پیدا کردید یه سرچی بزنید داخل گوگل و مطالب تکمیلی رو مطالعه کنید.هر چند همین توضیح چند پاراگرافی کافیه برای آشنایی با اصطلاحات این زمینه.

عظیم‌ترین باکس آموزش هک در ایران

ما تمام دوره های مورد نیاز شما در مسیر یادگیری هک و امنیت از روز اول شروع هک تا فوق حرفه‌ای شدن در هک را در یک باکس قرار داده ایم و اسم آن را لرن‌باکس هک گذاشته‌ایم! و طبق یک برنامه ریزی دقیق تمام موارد را در آن گنجانده‌ایم و حرفه‌ای‌ترین باکس در ایران را برای شما تولید کرده‌ایم و مداوم آن را بروز و آپدیت نگه میداریم… کاملاً فارسی، کاملا مطابق سرفصل‌های بین المللی و با حرفه‌ترین مدرسین داخل ایران و از همه مهم‌تر با پشتیبانی و ارتباط مستقیم با مدرس دوره و پاسخ گرفتن سریع از مدرس! این یعنی یک پیشنهاد رد نشدنی اگر دنبال آموزش هک هستید توصیه میکنیم حتما به بزرگترین باکس آموزش هک در ایران سر بزنید!

آماده اید شروع کنیم؟ بزن بریم…

User

User در دنیای فناوری به کسی گفته میشه که از یه سیستم کامپیوتری یا شبکه استفاده میکنه.

  • توی محیط های کامپیوتری، کاربر کسی هست که با یه کامپیوتر کار میکنه و وظایف مشخصی رو انجام میده
  • توی شبکه ها، کاربر هر موجودیتی هست که داده ها رو ارسال یا دریافت میکنه

Cyberattack

Cyberattack به هر نوع اقدام مخرب از سوی یک فرد، گروه یا دولت برای نفوذ به یک سیستم یا تخریب اون گفته میشه.

Cyberattack میتونه از طریق روش هایی مثل بدافزار (Malware)، حملات منع سرویس (Denial-of-Service – DoS) یا سرقت داده ها (Data Theft) انجام بشه. این حملات معمولا با هدف دسترسی به اطلاعات محرمانه، اخاذی یا تخریب زیرساخت های حیاتی انجام میشن.

Cybersecurity

Cybersecurity به مجموعه اقداماتی گفته میشه که برای محافظت از شبکه های کامپیوتری و اطلاعات کاربران در برابر دسترسی غیرمجاز یا سرقت انجام میشه.

این اقدامات میتونن شامل استفاده از فایروال (Firewall)، نصب آنتی ویروس (Antivirus Software) و ایجاد پسوردهای قوی (Strong Passwords) باشن.

امنیت سایبری برای محافظت از اطلاعات شخصی و مالی کاربران اهمیت زیادی داره، چون مجرمان سایبری میتونن از این اطلاعات برای سرقت هویت، کلاهبرداری یا دسترسی غیرمجاز به حساب ها استفاده کنن. میتونید اینجا 9 آمار وحشتناک امنیت سایبری رو بخونید.

Penetration Testing

Penetration Testing یا تست نفوذ به فرآیند شناسایی و بهره برداری از آسیب پذیری های سیستم ها یا برنامه ها برای بررسی میزان نفوذپذیری اون ها گفته میشه.

هدف اصلی Penetration Testing:

  • شناسایی نقاط ضعف یک سیستم برای برطرف کردن اون ها
  • اجرای حمله شبیه سازی شده به سیستم برای بررسی میزان اثرگذاری اصلاحات امنیتی
  • ارزیابی میزان آمادگی سازمان در برابر حملات سایبری با شبیه سازی حملات واقعی و بررسی نحوه دفاع سازمان

دوره تست نفوذ وب و تست نفوذ شبکه رو میتونید تهیه کنید اگر به تست نفوذ علاقه دارید.

Phishing

Phishing یک حمله سایبری هست که در اون مهاجم از طریق ایمیل، پیام های فوری یا وب سایت های مخرب، کاربر رو فریب میده تا اطلاعات شخصی مثل نام کاربری، رمز عبور یا اطلاعات کارت بانکی خودش رو وارد کنه.

این اطلاعات میتونن برای سرقت هویت کاربر یا دسترسی غیرمجاز به حساب های اون استفاده بشن.

روش اجرای حملات Phishing:

  1. ارسال ایمیل یا پیام های جعلی که از طرف یک منبع معتبر (مثل بانک یا سرویس های آنلاین) به نظر میان
  2. قرار دادن لینک های مخرب که کاربر رو به یک وب سایت تقلبی هدایت میکنه
  3. جعل ظاهر سایت های معتبر برای فریب کاربر و دریافت اطلاعات ورود اون

برای مقابله با Phishing، سازمان ها باید روی آموزش کارکنان و افزایش آگاهی درباره حملات فیشینگ سرمایه گذاری کنن.

Trojan

Trojan یه نوع بدافزار (Malware) هست که خودش رو به شکل یه برنامه قانونی و بی خطر نشون میده تا بتونه سیستم رو آلوده کنه و شناسایی نشه.

تروجان ها از رایج ترین انواع بدافزار هستن و میتونن برای اهداف مختلف مخرب مورد استفاده قرار بگیرن، مثل:

  • دزدیدن اطلاعات و گذرواژه ها
  • نصب باج افزار (Ransomware) روی سیستم قربانی
  • سوءاستفاده از منابع سخت افزاری سیستم برای فعالیت های غیرقانونی

Ethical Hacker

Ethical Hacker به هکری گفته میشه که مهارت های خودش رو برای اهداف مثبت و قانونی استفاده میکنه.

این افراد که به White Hat Hackers هم معروف هستن، حفره های امنیتی در سیستم ها رو شناسایی میکنن و به شرکت ها کمک میکنن تا قبل از سوءاستفاده مهاجمان واقعی، این مشکلات رو برطرف کنن.

Adware

Adware یک نوع نرم افزار مخربه که خودش رو روی سیستم شما مخفی میکنه و هنگام آنلاین بودن تبلیغات پاپ آپ یا سایر تبلیغات مزاحم رو نمایش میده. حذف این نوع بدافزار بعد از نصب میتونه سخت باشه و حتی ممکنه فعالیت های آنلاین شما رو ردیابی کنه تا تبلیغات بیشتری رو به شما نمایش بده. بعضی از برنامه های Adware ممکنه همراه با Spyware (جاسوس افزار) یا سایر انواع Malware (بدافزار) روی سیستم شما نصب بشن.

Attack Surface Management

Attack Surface Management فرآیندی هست که ریسک موفقیت یک حمله مخرب رو کاهش میده، این کار رو با کاهش تعداد نقاط ورودی بالقوه برای مهاجم انجام میده.

این روش از طریق شناسایی و ارزیابی همه نقاط ضعف ممکن در زیرساخت فناوری اطلاعات یک سازمان و سپس اقدام برای بستن حداکثر تعداد از این آسیب پذیری ها انجام میشه. Attack Surface Management برای سازمان هایی که برای انجام عملیات تجاری خودشون به سیستم های اطلاعاتی متکی هستن ضروریه، چون هر حمله موفق به این سیستم ها میتونه تأثیر مخربی روی عملکرد سازمان داشته باشه.

Backporting

Backporting به معنای انتقال اصلاحات و قابلیت های یک نسخه جدید نرم افزار به نسخه های قدیمی تره. این کار معمولا برای حفظ سازگاری با سیستم های قدیمی تر یا ارائه قابلیت های جدید و به روزرسانی های امنیتی به کاربران نسخه های قدیمی انجام میشه.

Backporting میتونه یک موضوع بحث برانگیز باشه، چون ممکنه ریسک ها و آسیب پذیری های جدیدی رو به یک سیستم قدیمی وارد کنه. اما اگه به درستی و با دقت انجام بشه، میتونه ارزشمند باشه و کمک کنه که سیستم های قدیمی تر همچنان به روز و ایمن بمونن.

Botnet

Botnet به مجموعه ای از دستگاه های آلوده گفته میشه که برای انجام فعالیت های مخرب مثل حملات Distributed Denial of Service (DDoS)، ارسال اسپم یا نصب Ransomware (باج افزار) استفاده میشن. دستگاه های داخل یک Botnet میتونن شامل روترهای خانگی، تلویزیون های هوشمند، گوشی های هوشمند و کامپیوترها باشن.

مالک Botnet میتونه دسترسی به دستگاه های آلوده رو به سایر مجرمان اجاره بده تا فعالیت های مخرب خودشون رو انجام بدن. این موضوع باعث شده که Botnet ها به ابزاری قدرتمند و خطرناک برای مجرمان سایبری تبدیل بشن و میلیاردها دلار خسارت ایجاد کنن.

Brute Force Attacks

Brute Force Attack یک روش برای نفوذ به سیستم های امنیتی هست که در اون تمام ترکیب های ممکن از پسوردها یا کلیدها امتحان میشه تا در نهایت گزینه درست پیدا بشه. این نوع حملات معمولا برای دسترسی غیرمجاز به سیستم ها یا داده ها استفاده میشه و مخصوصا در برابر پسوردهای ضعیف رایجه.

راه های زیادی برای مقابله با Brute Force Attack وجود داره، از جمله استفاده از پسوردهای قوی، محدود کردن تعداد دفعات تلاش برای ورود، و استفاده از سیستم های احراز هویت مبتنی بر پسورد یا کلید.

Cross-Site Scripting (XSS)

Cross-Site Scripting (XSS) یک آسیب پذیری امنیتی در برنامه های کامپیوتریه که به مهاجم اجازه میده کد مخرب رو به یک صفحه وب تزریق کنه. این کد هنگام بازدید کاربران از اون صفحه اجرا میشه.

XSS میتونه برای سرقت کوکی ها (Cookies)، پسوردها (Passwords) یا سایر اطلاعات حساس مورد استفاده قرار بگیره. همچنین ممکنه مهاجم اقداماتی رو از طرف کاربر انجام بده، مثل ورود خودکار به یک سایت بدون اطلاع کاربر. Cross-Site Scripting یکی از رایج ترین حملات علیه برنامه های تحت وب محسوب میشه.

Malware

Malware اصطلاحی کلی برای نرم افزارهای مخرب مثل ویروس ها (Viruses)، کرم ها (Worms)، تروجان ها (Trojan Horses) و جاسوس افزارها (Spyware) هست.

Malware میتونه بدون اطلاع یا رضایت شما روی سیستم نصب بشه و مشکلات جدی ایجاد کنه.

برخی از مشکلات ناشی از Malware:

  • کنترل مرورگر شما رو به دست میگیره و شما رو به سایت های ناخواسته هدایت میکنه
  • اطلاعات شخصی مثل پسوردها و شماره کارت های اعتباری رو سرقت میکنه
  • سرعت سیستم رو کاهش میده و حتی ممکنه مانع از روشن شدن کامپیوتر بشه

اگه فکر میکنید سیستم شما به Malware آلوده شده، حتما اون رو با یک آنتی ویروس (Antivirus) اسکن کنید و هر نوع تهدید شناسایی شده رو حذف کنید.

Crypto-Malware

Crypto-Malware نوعی بدافزار هست که از تکنیک های رمزنگاری برای مخفی کردن فعالیت های خودش استفاده میکنه. این کار باعث میشه که شناسایی و تحلیل اون توسط محققان امنیتی و قربانیان سخت تر بشه.

Crypto-Malware در حملات بزرگی مثل WannaCry Ransomware مورد استفاده قرار گرفته که صدها هزار کامپیوتر رو در سراسر جهان آلوده کرد.

Cryptojacking

Cryptojacking نوعی حمله سایبریه که در اون هکرها به سیستم قربانی نفوذ میکنن و از منابع اون برای استخراج ارز دیجیتال (Cryptocurrency Mining) استفاده میکنن.

این حمله میتونه از طریق نصب بدافزار روی دستگاه قربانی یا ترغیب اون به کلیک روی یک لینک مخرب انجام بشه.

Cryptojacking میتونه باعث خسارت مالی بشه و همچنین ممکنه برای تأمین مالی فعالیت های مجرمانه دیگه مثل پولشویی (Money Laundering) و کلاهبرداری (Fraud) مورد استفاده قرار بگیره. برای جلوگیری از این حمله، باید آنتی ویروس خودتون رو همیشه به روز نگه دارید و از کلیک روی لینک های ناشناس خودداری کنید.

Cyber Espionage

Cyber Espionage به معنای کسب اطلاعات محرمانه از یک شرکت یا سازمان به روش های غیرمجاز هست.

این کار معمولا توسط هکرهایی انجام میشه که به شبکه سازمان نفوذ میکنن و از اون برای سرقت داده های حساس استفاده میکنن. گاهی هم ممکنه Cyber Espionage شامل مهندسی اجتماعی (Social Engineering) مثل فیشینگ (Phishing) یا پری تکستینگ (Pretexting) برای فریب کارکنان و دستیابی به اطلاعات محرمانه باشه.

Cyber Espionage یک تهدید جدی برای کسب و کارها و سازمان ها محسوب میشه. مهاجمان میتونن با موفقیت در این نوع حمله به اسرار تجاری (Trade Secrets)، اطلاعات مشتریان و سایر داده های حساس دست پیدا کنن، که این موضوع میتونه آسیب های زیادی به سازمان بزنه.

Cyber Kill Chain

Cyber Kill Chain یک مفهوم گسترده و چندلایه در امنیت سایبری هست که مراحل مختلف یک حمله سایبری رو، از شناسایی اولیه (Reconnaissance) تا فعالیت های پس از نفوذ (Post-Compromise Activity) و سرقت داده (Data Exfiltration) توصیف میکنه.

درک Cyber Kill Chain به سازمان ها کمک میکنه تا حملات رو در هر مرحله شناسایی و متوقف کنن. برای این کار، یک مرکز عملیات امنیت (Security Operations Centre – SOC) ضروریه که فعالیت های مخرب رو در تمام سطوح زیرساخت سازمان تحت نظر داشته باشه.

این مفهوم اولین بار در سال 2011 توسط Lockheed Martin معرفی شد تا به شناسایی و جلوگیری از Advanced Persistent Threats (APT) کمک کنه.

SQL Injection

SQL Injection یه حمله سایبری هست که از ضعف های اعتبارسنجی ورودی (Input Validation Vulnerabilities) استفاده میکنه و دستورات مخرب SQL رو به یه برنامه تزریق میکنه. این حمله میتونه برای:

  • دزدیدن اطلاعات حساس
  • اجرای دستورات روی سرور
  • به خطر انداختن کل پایگاه داده

چون SQL یه زبان رایج برای مدیریت پایگاه های داده هست، مهاجما همیشه سعی میکنن آسیب پذیری ها رو در برنامه های مبتنی بر SQL پیدا کنن و ازشون سوءاستفاده کنن.

توسعه دهنده ها و کاربران باید همیشه حواسشون به این حملات باشه و راهکارهایی برای محافظت از برنامه هاشون در برابر این نوع تهدیدات داشته باشن.

Exploit

Exploit یه نرم افزار، مجموعه ای از داده ها یا دنباله ای از دستورات هست که از یه باگ یا آسیب پذیری سوءاستفاده میکنه تا باعث ایجاد رفتارهای ناخواسته و پیش بینی نشده توی یه نرم افزار یا سخت افزار بشه.

استفاده از exploit معمولا شامل دسترسی غیرمجاز به یه سیستم کامپیوتری یا امکان وارد کردن بدافزار توسط مهاجم میشه.

Dark Web

Dark Web بخشی از Deep Web هست. Deep Web به تمام محتوای اینترنتی گفته میشه که توسط موتورهای جستجو ایندکس نمیشه، مثل صفحات پشت فایروال، محتوای محافظت شده با پسورد و سایت هایی که سرعت بارگذاری پایینی دارن.

Dark Web که حدود 5% از کل اینترنت رو تشکیل میده، شامل وب سایت ها و محتوایی هست که فقط با استفاده از نرم افزارهای خاص مثل Tor، I2P و Freenet قابل دسترسی هستن.

این نرم افزارها به کاربران اجازه میدن به صورت ناشناس در اینترنت جستجو کنن و فعالیت های اون ها قابل ردیابی نباشه. Dark Web اغلب با فعالیت های غیرقانونی مثل قاچاق مواد مخدر، اسلحه و انسان مرتبطه.

Zero-Day Attack

Zero-day attack نوعی حمله سایبری هست که از یه نقص امنیتی ناشناخته در نرم افزار یا سیستم سوءاستفاده میکنه.

این نوع آسیب پذیری ها هنوز توسط توسعه دهنده های نرم افزار یا مدیران سیستم شناسایی و اصلاح نشدن، بنابراین مهاجم ها میتونن بدون هیچ مانعی از اون ها برای نفوذ و دسترسی به سیستم ها یا داده ها استفاده کنن.

مجرمان سایبری اغلب از zero-day attack برای اجرای حملات هدفمند استفاده میکنن، چون قربانی اصلا از وجود اون آسیب پذیری خبر نداره. در بعضی موارد، این نوع حملات میتونن برای اهداف سیاسی یا ایدئولوژیک هم مورد استفاده قرار بگیرن.

Web Application Firewall (WAF)

Web Application Firewall یا WAF یه فایروال مخصوص برنامه های تحت وب هست که بین کاربر و اپلیکیشن وب قرار میگیره و ترافیک ورودی و خروجی رو بررسی میکنه. اگه ترافیک مخربی شناسایی بشه، اون رو مسدود میکنه.

WAF میتونه از برنامه های تحت وب در برابر حملات مختلف محافظت کنه، از جمله:

  • Cross-Site Scripting (XSS)
  • SQL Injection
  • Cross-Site Request Forgery (CSRF)
  • حملات DDoS و Brute Force

Spyware

Spyware یه نوع بدافزار (Malware) هست که فعالیت های کاربر رو مخفیانه زیر نظر میگیره و اطلاعات شخصی رو میدزده.

راه هایی که ممکنه باعث آلوده شدن به Spyware بشن:

  • بازدید از وب سایت های آلوده
  • باز کردن ایمیل های آلوده
  • دانلود و نصب آپدیت های جعلی نرم افزار

بعد از نصب، Spyware میتونه اطلاعات محرمانه مثل نام کاربری، رمز عبور، شماره کارت های اعتباری و سایر داده های حساس رو جمع کنه. حتی میتونه سابقه مرورگر رو زیر نظر بگیره و ببینه کاربر از چه سایت هایی بازدید کرده.

Spyware میتونه یه تهدید جدی برای امنیت و حریم خصوصی باشه، برای همین باید یه آنتی ویروس قوی و نرم افزار ضد جاسوسی (Anti-Spyware) نصب کنید تا سیستم امن بمونه.

Quarantine

Quarantine یا قرنطینه یک بخش ایزوله در سیستم یا شبکه هست که فایل های آلوده یا مشکوک در اون نگهداری میشن.

این روش از انتشار آلودگی در شبکه جلوگیری میکنه و باعث حفظ امنیت سایر بخش های سیستم میشه.

در بیشتر موارد، قرنطینه از طریق نرم افزارهای امنیتی اجرا میشه که فعالیت های شبکه رو تحت نظر دارن و در صورت شناسایی فایل یا دستگاه آلوده، اون رو به طور خودکار ایزوله میکنن.

Ransomware

Ransomware نوعی بدافزار هست که فایل های قربانی رو رمزگذاری میکنه و برای بازگردانی اون ها درخواست باج میکنه.

در سال های اخیر، Ransomware به شدت رایج شده و حملات بزرگی در سراسر جهان انجام داده.

نحوه عملکرد Ransomware:

  1. داده های قربانی رو رمزگذاری میکنه
  2. برای بازگردانی فایل ها، درخواست پرداخت (معمولا به صورت ارز دیجیتال مثل بیت کوین) میکنه
  3. در بعضی موارد، اگر قربانی باج رو پرداخت نکنه، داده ها منتشر میشن یا برای همیشه از بین میرن

برخی از شرکت ها حتی از Ransomware به عنوان یک ابزار امنیتی برای محافظت از اطلاعات مشتریان استفاده میکنن، اما در بیشتر موارد، این نوع بدافزار به عنوان یک تهدید جدی در امنیت سایبری شناخته میشه.

Network Security

Network Security یکی از شاخه های امنیت سایبری هست که روی محافظت از شبکه های مورد استفاده در کسب و کارها و سازمان ها تمرکز داره.

این شبکه ها شامل شبکه های محلی (LANs)، شبکه های گسترده (WANs)، شبکه های بی سیم محلی (WLANs) و دستگاه های مرتبط مثل روترها (Routers)، سوئیچ ها (Switches) و فایروال ها (Firewalls) میشن.

Dark Web Monitoring

Dark Web Monitoring فرآیند ردیابی، نظارت و تحلیل داده های موجود در Dark Web هست.

این داده ها میتونن شامل اطلاعات کارت های اعتباری دزدیده شده، نام کاربری و پسوردها و اطلاعات شخصی حساس باشن.

امروزه، کسب و کارهای زیادی هدف مجرمان سایبری قرار میگیرن، بنابراین داشتن یک استراتژی امنیتی پیشگیرانه ضروریه. Dark Web Monitoring به سازمان ها کمک میکنه اطلاعات درز کرده خودشون رو شناسایی کنن و خطرات احتمالی رو کاهش بدن.

Man in the Middle (MITM) Attack

Man in the Middle (MITM) Attack یک نوع حمله سایبری هست که در اون مهاجم خودش رو بین ارتباط دو طرف قرار میده تا بتونه اطلاعات رد و بدل شده رو شنود، سرقت یا تغییر بده.

در MITM Attack، مهاجم یکی از دستگاه ها یا سیستم های درگیر در ارتباط رو جعل میکنه، بدون اینکه دو طرف اصلی متوجه حضور یک شخص ثالث بشن.

در نتیجه، تمام ارتباطات بین دو طرف اصلی از طریق سیستم مهاجم هدایت میشه.

روش های رایج اجرای MITM Attack:

  • دستکاری DNS (False DNS Entries) برای هدایت ترافیک به یک سرور مخرب
  • ARP Poisoning برای ارسال آدرس های MAC جعلی و تغییر مسیر ترافیک

Social Engineering Attacks

حملات مهندسی اجتماعی به دسته ای از حملات گفته میشه که به جای تمرکز بر آسیب پذیری های فنی، از نقاط ضعف انسانی سوءاستفاده میکنن تا اطلاعات حساس رو به دست بیارن یا به سیستم ها دسترسی پیدا کنن.

این نوع حملات میتونن اشکال مختلفی داشته باشن، اما همه اون ها از تمایل طبیعی ما به اعتماد به دیگران و پیروی از هنجارهای اجتماعی استفاده میکنن.

برخی از نمونه های رایج حملات مهندسی اجتماعی شامل موارد زیر هستن:

  • ایمیل های فیشینگ (Phishing Emails): ارسال ایمیل هایی که به نظر قانونی میان، اما هدفشون سرقت اطلاعات مثل نام کاربری و رمز عبور هست.
  • کلاهبرداری تلفنی (Phone Scams): تماس های تلفنی که هکرها خودشون رو به عنوان یک مقام معتبر معرفی میکنن تا اطلاعات محرمانه رو از کاربر بگیرن.
  • ورود غیرمجاز از طریق دیگران (Tailgating): ورود به مناطق محافظت شده سازمان با دنبال کردن شخصی که اجازه ورود داره، بدون اینکه خودشون مجوز داشته باشن.

همزمان با گسترش فناوری و افزایش ارتباطات آنلاین، حملات مهندسی اجتماعی روزبه‌روز پیچیده‌تر و رایج‌تر میشن. برای مقابله با این تهدیدات، آگاهی کاربران و آموزش امنیتی اهمیت زیادی داره.

Brute Force Attack

Brute Force Attack یه روش حمله هست که توی اون مهاجم با امتحان کردن تمام ترکیب های ممکن از حروف، اعداد و کاراکترهای ویژه، سعی میکنه رمز عبور صحیح رو پیدا کنه.

این روش به قدرت پردازشی که مهاجم در اختیار داره وابسته هست و معمولا برای شکستن رمزهای عبور در برنامه های تحت وب و دسترسی غیرمجاز به حساب های کاربری استفاده میشه.

VPN (Virtual Private Network)

VPN یا شبکه خصوصی مجازی یه فناوری هست که یه شبکه خصوصی رو روی یه شبکه عمومی گسترش میده و به کاربران این امکان رو میده که داده ها رو از طریق شبکه های عمومی یا اشتراکی به شکلی ارسال و دریافت کنن که انگار مستقیما به یه شبکه خصوصی متصل هستن.

VPN باعث میشه که کاربران امنیت، عملکرد و سیاست های مدیریتی شبکه خصوصی رو روی یه بستر عمومی حفظ کنن و از خطرات امنیتی احتمالی جلوگیری بشه.

Black Hat

Black Hat Hacker فردی با دانش پیشرفته در زمینه کامپیوتر هست که هدفش نفوذ به سیستم های امنیتی و دور زدن مکانیزم های امنیتی اینترنت هست. این نوع هکرها معمولا با نیت مخرب فعالیت میکنن و اقدام به سرقت داده ها، تخریب سیستم یا حتی از کار انداختن کامل اون میکنن. مقاله هکر کلاه سیاه رو میتونید واسه اطلاعات بیشتر بخونید.

White Hat

White Hat Hacker یا هکر اخلاقی (در مورد هک اخلاقی بخونید) یه کارشناس امنیت سایبری هست که برای شناسایی آسیب پذیری های امنیتی که ممکنه مورد سوءاستفاده هکرهای مخرب قرار بگیرن، از تکنیک های هک استفاده میکنه. هدف اون ها اینه که قبل از اینکه مهاجمان از این ضعف ها استفاده کنن، مشکلات امنیتی رو کشف و برطرف کنن.

Grey Hat

Grey Hat Hacker بین هکرهای Black Hat و White Hat قرار میگیره. این نوع هکرها ممکنه بدون اجازه یا اطلاع مالک، از نقاط ضعف امنیتی سوءاستفاده کنن، اما معمولا هدفشون گزارش این آسیب پذیری ها به مالک هست و بعضی وقت ها در ازای رفع اون ها درخواست مبلغی به عنوان هزینه میکنن.

Firewall

Firewall یه دستگاه امنیتی شبکه هست که ترافیک ورودی و خروجی شبکه رو بررسی میکنه و بر اساس یه سری قوانین امنیتی مشخص تصمیم میگیره که چه ترافیکی مجاز باشه و چه ترافیکی مسدود بشه. بیش از 25 ساله که فایروال ها به عنوان اولین خط دفاعی در امنیت شبکه مورد استفاده قرار میگیرن.

Keylogger

Keylogger یه نوع فناوری نظارتی هست که تمام کلیدهایی که روی کیبورد یه کامپیوتر تایپ میشن رو ثبت و ذخیره میکنه. این نرم افزار میتونه برای اهداف مخرب استفاده بشه و به هکرها امکان بده که اطلاعات حساسی مثل رمزهای عبور و شماره کارت های اعتباری رو سرقت کنن.

Backdoor

Backdoor یه روش مخفی برای دور زدن احراز هویت سیستم ها هست که امکان دسترسی غیرمجاز از راه دور به یه کامپیوتر رو فراهم میکنه. Backdoor میتونه توسط طراح سیستم اضافه شده باشه یا ناشی از یه ضعف امنیتی باشه که به مهاجم ها اجازه میده سیستم رو از راه دور کنترل کنن.

Patch

Patch مجموعه ای از تغییرات در یه نرم افزار یا داده های پشتیبان اون هست که برای بروزرسانی، اصلاح یا بهبود اون منتشر میشه. این تغییرات معمولا برای برطرف کردن آسیب پذیری های امنیتی و باگ های مهم ارائه میشن و به عنوان یه بخش ضروری در امنیت سایبری شناخته میشن.

Skimming

Skimming به سرقت اطلاعات کارت های اعتباری در حین انجام یه تراکنش قانونی گفته میشه. این نوع سرقت معمولا توسط یه کارمند متقلب در یه کسب و کار واقعی انجام میشه که با استفاده از دستگاهی به نام Skimmer اطلاعات کارت رو کپی میکنه و بعدا ازش برای تراکنش های تقلبی استفاده میکنه.

Smishing

Smishing یه روش فریب کاربران از طریق پیامک (SMS) هست که قربانی رو ترغیب میکنه اطلاعات شخصی مثل رمزهای عبور یا شماره کارت اعتباری خودش رو وارد کنه. این روش ترکیبی از دو واژه SMS و Phishing هست و معمولا شامل لینک هایی به وب سایت های جعلی یا نصب بدافزار روی گوشی قربانی میشه.

Vishing

Vishing یا Voice Phishing یه حمله فیشینگ مبتنی بر تماس تلفنی هست که توش کلاهبردار با جعل هویت یه سازمان معتبر، سعی میکنه اطلاعات خصوصی کاربر رو سرقت کنه. این نوع حمله از مهندسی اجتماعی برای فریب قربانی استفاده میکنه تا اون رو متقاعد کنه اطلاعات حساس خودش رو فاش کنه.

Wardriving

Wardriving به جستجوی شبکه های وای فای از طریق حرکت در سطح شهر با استفاده از یه لپ تاپ یا گوشی هوشمند گفته میشه. این روش اغلب برای شناسایی شبکه های ناامن و نفوذ به اون ها بدون اجازه مالک انجام میشه.

Doxxing

Doxxing یه روش حمله اینترنتی هست که توش اطلاعات خصوصی و هویتی یه شخص جمع آوری و به صورت عمومی منتشر میشه.

Session Hijacking

Session Hijacking که با نام Cookie Hijacking هم شناخته میشه، به دزدیدن و سوءاستفاده از یه نشست معتبر در سیستم برای دسترسی غیرمجاز به اطلاعات یا سرویس ها گفته میشه. توی این نوع حمله، هکر یه کوکی نشست رو سرقت میکنه و خودش رو به جای کاربر قانونی جا میزنه. در مورد کلیک جکینگ اگر دوست دارید بدونید اینجا کلیک کنید.

Fuzzing

Fuzzing یه تکنیک تحلیل کد پویا هست که برای شناسایی آسیب پذیری ها در نرم افزارها استفاده میشه. این روش به طور خودکار داده های تصادفی و غیرمنتظره رو به برنامه وارد میکنه تا باعث ایجاد خطا، کرش یا نشت حافظه بشه که مهاجم ها ممکنه ازش استفاده کنن.

Hashing

Hashing یه فرآیند رمزنگاری هست که هر نوع داده رو به یه رشته ثابت و یکتا از کاراکترها تبدیل میکنه که به عنوان اثر انگشت دیجیتالی اون داده شناخته میشه. برخلاف رمزگذاری (Encryption)، هشینگ یه فرآیند یک طرفه هست، یعنی نمیشه مقدار هش شده رو دوباره به مقدار اولیه برگردوند، که این ویژگی باعث حفظ یکپارچگی داده ها میشه. در مورد رمزنگاری اگر مایلید بدونید این مقاله رو بخونید.

Jailbreaking

Jailbreaking به فرآیند حذف محدودیت های نرم افزاری اعمال شده توسط سیستم عامل روی دستگاه هایی مثل گوشی های هوشمند و تبلت ها گفته میشه. این کار به کاربر اجازه میده نرم افزارهای غیرمجاز و تغییرات شخصی سازی شده نصب کنه، اما میتونه امنیت دستگاه رو کاهش بده و اون رو در برابر بدافزارها آسیب پذیر کنه.

Kali Linux

Kali Linux یه توزیع لینوکس مخصوص تست نفوذ و تحلیل جرم شناسی دیجیتال هست. این سیستم عامل همراه با ابزارهای تخصصی برای بررسی امنیت شبکه، ارزیابی آسیب پذیری و تحلیل سیستم ها ارائه میشه و یکی از محبوب ترین انتخاب ها برای متخصص های امنیت سایبری هست. میتونید واسه یادگیری کالی لینوکس دوره آموزش کالی لینوکس رو تهیه کنید.

Firmware

Firmware یه نرم افزار سطح پایین هست که مستقیما روی سخت افزار دستگاه های الکترونیکی نصب میشه و تعیین میکنه که اون دستگاه چطور با سایر سخت افزارهای کامپیوتری ارتباط برقرار کنه.

Grayware

Grayware به نرم افزاری گفته میشه که به طور مستقیم مخرب نیست، اما میتونه روی عملکرد و امنیت سیستم تاثیر منفی بذاره، باعث ایجاد آسیب پذیری بشه و مزاحمت هایی برای کاربر ایجاد کنه.

Red Team

Red Team یه تیم امنیتی در سازمان ها هست که نقش مهاجم رو ایفا میکنه و از تکنیک های هک استفاده میکنه تا نقاط ضعف سیستم های امنیتی رو قبل از اینکه مهاجم های واقعی ازشون سوءاستفاده کنن، پیدا کنه.

Blue Team

Blue Team وظیفه دفاع از زیرساخت های امنیتی سازمان رو بر عهده داره و با نظارت، شناسایی و پاسخ به حملات سایبری، تلاش میکنه که حملات شبیه سازی شده Red Team رو شناسایی و متوقف کنه.

Purple Team

Purple Team یه مدل همکاری بین Red Team و Blue Team هست که باعث میشه هر دو تیم دانش و تجربیات خودشون رو به اشتراک بذارن و سطح امنیت کلی سازمان رو افزایش بدن.

VPN Kill Switch

VPN Kill Switch یه ویژگی امنیتی هست که در صورت قطع شدن اتصال VPN، ارتباط اینترنتی کاربر رو به طور خودکار قطع میکنه. این ویژگی جلوی افشای آدرس IP و اطلاعات شخصی کاربر در زمان قطع ناگهانی VPN رو میگیره.

Hacker Ethics

Hacker Ethics یه مجموعه ارزش ها و اصول اخلاقی برای هکرها هست که اعتقاد داره دسترسی به کامپیوترها و هر چیزی که به درک بهتر از دنیای اطراف کمک میکنه، باید نامحدود و آزاد باشه. این اصول بر آزادی اطلاعات، بهبود کیفیت زندگی و مقابله با انحصارگرایی از طریق فناوری تأکید داره.

Data Exfiltration

Data Exfiltration به سرقت غیرمجاز داده ها از یک سیستم گفته میشه. این کار میتونه به صورت دستی توسط یک فرد داخلی مخرب یا از راه حملات از راه دور توسط یک هکر انجام بشه.

Data Exfiltration میتونه تصادفی هم باشه، مثلا وقتی یک کارمند داده های حساس رو روی یک دستگاه شخصی کپی میکنه.

روش های رایج Data Exfiltration شامل:

  • کپی کردن داده ها روی حافظه های قابل حمل (Removable Media)
  • ارسال داده ها از طریق ایمیل
  • آپلود داده ها روی فضای ذخیره سازی ابری

این حمله میتونه برای سرقت اسرار تجاری، اطلاعات شخصی یا سایر داده های حساس مورد استفاده قرار بگیره.

Data Loss Prevention (DLP)

Data Loss Prevention (DLP) به مجموعه ابزارها و فرآیندهایی گفته میشه که برای جلوگیری از از دست رفتن یا سرقت اطلاعات حساس طراحی شدن.

DLP معمولا شامل محدود کردن دسترسی کاربران غیرمجاز به داده ها، جلوگیری از انتقال اطلاعات حساس و اطمینان از تهیه نسخه پشتیبان از داده ها میشه.

Defense in Depth (DiD)

Defense in Depth (DiD) یک استراتژی امنیتی هست که با ایجاد چندین لایه حفاظتی از سیستم های سازمان محافظت میکنه.

این لایه ها میتونن شامل موارد زیر باشن:

  • فایروال (Firewall)
  • سیستم های شناسایی و جلوگیری از نفوذ (Intrusion Detection/Prevention Systems – IDS/IPS)
  • نرم افزارهای آنتی ویروس (Antivirus Software)
  • کنترل های فیزیکی مثل درهای قفل دار

استفاده از چندین لایه امنیتی باعث میشه که یک آسیب پذیری به تنهایی نتونه به مهاجم اجازه نفوذ بده.

Denial-of-Service (DoS) Attacks

Denial-of-Service (DoS) Attacks نوعی حمله سایبریه که در اون مهاجم سعی میکنه یک سرویس، سیستم یا شبکه رو از دسترس خارج کنه یا عملکرد اون رو مختل کنه.

رایج ترین نوع DoS Attack، حملات Flooding هستن که در اون مهاجم حجم عظیمی از داده ها یا ترافیک رو به سمت هدف ارسال میکنه تا اون رو تحت فشار قرار بده و باعث کرش (Crash) یا غیرقابل دسترس شدن سیستم بشه.

سایر انواع DoS Attack میتونن شامل حملاتی باشن که از آسیب پذیری های نرم افزاری یا سیستمی سوءاستفاده میکنن، حملات DoS تقویت شده (Amplification Attacks) یا استفاده از بات نت های مخرب (Malicious Botnets). این حملات میتونن باعث کاهش بهره وری، از دست دادن درآمد و مشتریان برای سازمان ها بشن.

Malware / Virus

Malware و Virus هر دو میتونن برای کامپیوتر شما بسیار مخرب باشن. این بدافزارها ممکنه باعث کرش (Crash) سیستم بشن یا به مهاجمان امکان دسترسی به اطلاعات شخصی شما رو بدن.

Malware یک نوع نرم افزار مخربه که برای آسیب زدن یا غیرفعال کردن سیستم ها طراحی شده. این اصطلاح شامل ویروس ها (Viruses)، تروجان ها (Trojans)، جاسوس افزارها (Spyware)، تبلیغات مخرب (Adware) و کرم ها (Worms) میشه.

Virus هم نوعی Malware هست، اما تمام Malware ها ویروس نیستن. ویروس ها بدافزارهایی هستن که قابلیت تکثیر خودکار دارن و میتونن از یک سیستم به سیستم دیگه منتقل بشن.

Trojans یک نوع ویروس هستن که خودشون رو به عنوان یک نرم افزار قانونی جا میزنن، اما وقتی اجرا بشن، میتونن آسیب جدی به سیستم وارد کنن.

Spyware هم نوعی بدافزار هست که بدون اطلاع شما، اطلاعات شخصی تون رو جمع آوری میکنه و برای هکرها ارسال میکنه.

DevSecOps (Development, Security and Operations)

DevSecOps به معنای ادغام امنیت در فرآیند توسعه نرم افزار هست. این اصطلاح در حوزه امنیت سایبری مطرح شده تا نشون بده که امنیت باید از همون ابتدا در فرآیند توسعه نرم افزار لحاظ بشه، نه اینکه بعدا به عنوان یک اقدام واکنشی به مشکلات امنیتی اضافه بشه.

در DevSecOps، تیم های توسعه، عملیات و امنیت همکاری نزدیکی دارن و امنیت رو در تمام مراحل توسعه نرم افزار، از کدنویسی و تست تا استقرار و نظارت، لحاظ میکنن.

Digital Forensics and Incident Response (DFIR)

Digital Forensics and Incident Response (DFIR) به فرآیند شناسایی، واکنش و بررسی حوادث دیجیتال گفته میشه.

DFIR شامل فعالیت هایی مثل جمع آوری داده ها، تحلیل، شناسایی، حفظ شواهد و ارائه گزارش هست.

هدف از DFIR اینه که سازمان ها بتونن تهدیدها رو مدیریت کنن و از داده های خودشون محافظت کنن. تیم های DFIR معمولا شامل متخصصان امنیت سایبری، فناوری اطلاعات (IT)، اجرای قانون و جرم شناسی دیجیتال هستن.

Distributed Denial-of-Service (DDoS) Attacks

DDoS Attack نوعی حمله سایبریه که با هدف ایجاد اختلال در عملکرد عادی یک سیستم یا شبکه انجام میشه. در این حمله، سیستم هدف با حجم بالایی از درخواست ها بمباران میشه تا ظرفیت اون پر بشه و کاربران واقعی نتونن از سرویس استفاده کنن.

DDoS Attack معمولا توسط بات نت ها (Botnets) انجام میشه. این شبکه های آلوده شامل هزاران کامپیوتر هستن که بدون اطلاع صاحبانشون توسط مهاجم کنترل میشن.

مهاجم با استفاده از چندین سیستم آلوده، حجم عظیمی از ترافیک رو به سمت هدف ارسال میکنه، چیزی که با یک کامپیوتر واحد ممکن نیست. این حمله میتونه باعث غیرقابل دسترس شدن یک وب سایت یا سرور بشه.

Domain Spoofing

Domain Spoofing تکنیکی هست که مهاجمان برای جعل هویت یک دامنه یا سرویس آنلاین از اون استفاده میکنن.

در این حمله، مهاجم با دستکاری DNS (Domain Name System)، کاربران رو به وب سایت های جعلی هدایت میکنه تا اطلاعات شخصی اون ها مثل نام کاربری و رمز عبور رو سرقت کنه.

برای محافظت در برابر Domain Spoofing، همیشه باید URL و گواهینامه SSL سایت رو بررسی کنید و اطلاعات شخصی خودتون رو فقط در وب سایت های معتبر وارد کنید.

Email Encryption

Email Encryption فرآیند رمزگذاری ایمیل ها برای جلوگیری از خوانده شدن اون ها توسط افراد غیرمجاز هست.

در این روش، متن ایمیل با یک الگوریتم رمزنگاری به متن غیرقابل خواندن تبدیل میشه و فقط دریافت کننده مجاز میتونه اون رو با کلید مربوطه رمزگشایی کنه.

الگوریتم های رایج برای Email Encryption شامل Pretty Good Privacy (PGP) و Secure/Multipurpose Internet Mail Extensions (S/MIME) هستن.

این روش به محافظت در برابر جاسوسی، دستکاری پیام ها و دسترسی غیرمجاز کمک میکنه.

Email Security

Email Security شامل تمام اقدامات برای محافظت از ایمیل ها در برابر خوانده شدن یا تغییر توسط افراد غیرمجاز هست.

این اقدامات شامل:

  • رمزگذاری ایمیل ها (Email Encryption) برای جلوگیری از شنود
  • احراز هویت پیام ها برای جلوگیری از جعل ایمیل
  • ذخیره سازی امن ایمیل ها و محدود کردن دسترسی به افراد مجاز

Email Spoofing

Email Spoofing نوعی حمله سایبری هست که در اون مهاجم آدرس فرستنده ایمیل رو جعل میکنه تا گیرنده تصور کنه ایمیل از یک منبع معتبر ارسال شده.

Email Spoofing معمولا برای فریب کاربران و سرقت اطلاعات محرمانه یا انتشار بدافزار و ویروس استفاده میشه.

مهاجم با دستکاری هدرهای ایمیل، باعث میشه پیام به نظر برسه که از یک شرکت یا سازمان قانونی ارسال شده، در حالی که در واقع از یک آدرس جعلی فرستاده شده.

Endpoint

Endpoint به هر دستگاه متصل به یک شبکه مثل کامپیوتر، لپ تاپ، گوشی هوشمند یا تبلت گفته میشه.

در امنیت سایبری، Endpoints هدف اصلی حملات سایبری هستن، چون مهاجمان میتونن از اون ها برای دسترسی به داده های حساس یا سیستم های سازمانی استفاده کنن.

Endpoint Detection and Response (EDR)

EDR (Endpoint Detection and Response) نوعی نرم افزار امنیتی هست که برای محافظت از سیستم ها و شبکه ها در برابر تهدیدات سایبری طراحی شده.

EDR با نظارت بر فعالیت های مشکوک در سیستم یا شبکه، تهدیدات رو شناسایی و در صورت نیاز اون ها رو مسدود میکنه.

Endpoint Protection Platforms (EPP)

EPP (Endpoint Protection Platform) نرم افزاری امنیتیه که از دستگاه های فردی مثل کامپیوتر، لپ تاپ و گوشی های هوشمند در برابر تهدیدات سایبری محافظت میکنه.

یک EPP معمولا شامل دو بخش اصلی هست:

  • موتور آنتی بدافزار (Anti-Malware Engine) که ترافیک ورودی رو بررسی میکنه و تهدیدات رو شناسایی میکنه
  • فایروال (Firewall) که از دسترسی غیرمجاز به شبکه یا دستگاه جلوگیری میکنه

File Integrity Monitoring

File Integrity Monitoring (FIM) به فرآیند نظارت بر تغییرات فایل های سیستم برای اطمینان از عدم تغییر، آسیب یا حذف غیرمجاز گفته میشه.

این روش به محافظت در برابر بدافزارها، باج افزارها و سایر حملات سایبری کمک میکنه.

Fileless Malware

Fileless Malware نوعی بدافزار پیشرفته هست که بدون نیاز به ذخیره فایل روی سیستم قربانی اجرا میشه.

این بدافزار مستقیما در حافظه سیستم (Memory) اجرا میشه، که باعث میشه نرم افزارهای آنتی ویروس سنتی نتونن اون رو شناسایی کنن.

از اونجایی که Fileless Malware هیچ فایلی روی دیسک سخت (Hard Disk) ذخیره نمیکنه، شناسایی و جلوگیری از اون بسیار سخت تر از بدافزارهای معمولیه.

Graduated Security

Graduated Security به اجرای سیاست های امنیتی سختگیرانه تر برای کاربرانی گفته میشه که سطح دسترسی بالاتری به داده ها یا سیستم های حساس دارن.

مثلا، یک شرکت ممکنه برای کارمندانی که فقط به اطلاعات محدودی نیاز دارن، سیاست امنیتی ملایم تری اجرا کنه، اما برای کارمندانی که به داده های محرمانه دسترسی دارن، قوانین سختگیرانه تری اعمال کنه.

هدف Graduated Security اینه که کاربران با سطح دسترسی بیشتر، در صورت به خطر افتادن، ریسک بالاتری ایجاد میکنن. بنابراین، اعمال سیاست های امنیتی سختگیرانه تر برای این کاربران، خطر نقض امنیت داده ها رو کاهش میده.

Hacktivism

Hacktivism ترکیبی از دو واژه Hack و Activism هست و به استفاده از تکنیک های هک برای اهداف سیاسی یا اجتماعی اشاره داره.

Hacktivism میتونه برای اهداف مختلفی انجام بشه، از جمله اختلال در سیستم ها، سرقت داده ها برای افشاگری، یا حمایت از یک جنبش اجتماعی. گاهی هم شامل توسعه نرم افزار یا سخت افزار جدید برای پیشبرد یک هدف سیاسی میشه.

با اینکه اصطلاح Hacktivism به تازگی رایج شده، اما این مفهوم مدت هاست که وجود داره. بسیاری از هکرهای معروف در طول تاریخ، Hacktivist بودن. مثلا گروه LovESHack در دهه 1980 و 1990 برای اعتراض به تسلیحات هسته ای حملات سایبری انجام میداد.

Honeypots

Honeypots یک مکانیزم امنیتی هست که در امنیت سایبری استفاده میشه. این سیستم ها طوری طراحی شدن که به نظر بیاد آسیب پذیر هستن، در حالی که در واقع اینطور نیست.

هدف از Honeypots اینه که مهاجمان سایبری رو به سمت خودشون جذب کنن تا فعالیت اون ها رو ردیابی و تحلیل کنن.

از Honeypots میشه برای تحقیقات امنیتی هم استفاده کرد تا شیوه های حمله مهاجمان و ابزارهایی که استفاده میکنن، شناسایی بشه.

Hybrid Cloud

Hybrid Cloud یک محیط پردازش ابری ترکیبی هست که شامل ترکیبی از سرویس های ابری عمومی، خصوصی و داخلی میشه.

هدف از استفاده از Hybrid Cloud در امنیت سایبری اینه که انعطاف پذیری و مقیاس پذیری فضای ابری عمومی رو با امنیت و کنترل بالاتر فضای ابری خصوصی ترکیب کنه.

مزایای استفاده از Hybrid Cloud شامل بهبود امنیت، افزایش قابلیت مدیریت داده ها، و کاهش ریسک های امنیتی هست.

Identity Access Management (IAM)

Identity Access Management (IAM) به فرآیند تعریف و مدیریت دسترسی کاربران به سیستم ها و داده ها گفته میشه.

IAM شامل مواردی مثل ایجاد و حذف حساب های کاربری، اعمال سیاست های کنترل دسترسی، و نظارت بر فعالیت کاربران هست.

این مفهوم یکی از اجزای حیاتی امنیت سایبری محسوب میشه، چون کمک میکنه تا فقط کاربران مجاز به داده ها و سیستم های حساس دسترسی داشته باشن.

Identity Security

Identity Security به معنای محافظت از هویت دیجیتال افراد هست.

این کار میتونه شامل جلوگیری از افشای اطلاعات شخصی مثل نام، آدرس و شماره امنیت اجتماعی باشه. همچنین محافظت از فعالیت های آنلاین و تراکنش های دیجیتالی افراد در برابر نظارت یا دستکاری هم جزئی از Identity Security محسوب میشه.

Identity Segmentation

Identity Segmentation یعنی ایجاد بخش های امنیتی مجزا در یک سازمان که هر بخش دارای هویت و سطح امنیتی منحصر به فرد خودش هست.

این تقسیم بندی میتونه در سطح شبکه یا میزبان انجام بشه.

با تفکیک سیستم ها و کاربران به بخش های جداگانه، سازمان ها میتونن در صورت وقوع یک حمله، انتشار تهدید رو محدود کنن و راحت تر تشخیص بدن که کدوم بخش تحت تأثیر قرار گرفته.

همچنین استفاده از احراز هویت چندعاملی (MFA) میتونه یک لایه امنیتی اضافه برای جلوگیری از دسترسی غیرمجاز ایجاد کنه.

Active Directory Federation Service (AD FS)

Active Directory Federation Services (ADFS) یک نرم افزار توسعه یافته توسط مایکروسافت هست که امکان فدراسیون هویت و قابلیت های Single Sign-On (SSO) رو برای یک سازمان فراهم میکنه.

ADFS به یک سازمان این امکان رو میده که دایرکتوری فعال (Active Directory) خودش رو با سازمان های دیگه مثل شرکا یا مشتریان فدراسیون کنه تا تجربه کاربری بدون وقفه ای ارائه بشه. مثلا، اگه یک کارمند از سازمان A نیاز داشته باشه که به یک منبع در شبکه سازمان B دسترسی پیدا کنه، ADFS میتونه برای احراز هویت اون کاربر استفاده بشه و بهش دسترسی به اون منبع رو بده.

Active Directory Security

امنیت Active Directory مجموعه ای از ویژگی های امنیتی هست که معمولا برای ایمن سازی شبکه های ویندوزی استفاده میشه. این قابلیت میتونه برای کنترل دسترسی به منابع شبکه، محدود کردن فعالیت های کاربران و نظارت بر فعالیت های شبکه مورد استفاده قرار بگیره. امنیت Active Directory یک راهکار امنیتی جامع هست که شامل اجزای سمت سرور و سمت کاربر میشه.

امنیت Active Directory بر اساس اصل “حداقل سطح دسترسی” (Least Privilege) طراحی شده، یعنی کاربران فقط باید کمترین سطح دسترسی لازم برای انجام وظایف خودشون رو داشته باشن. این کار باعث میشه احتمال از دست رفتن یا تغییر غیرمجاز داده ها کاهش پیدا کنه. امنیت Active Directory همچنین شامل کنترل های جداسازی وظایف (Separation of Duties – SoD) هست که مانع از این میشه که یک فرد به تنهایی کنترل بیش از حدی روی یک سیستم داشته باشه.

Incident Response (IR)

Incident Response (IR) فرآیند مدیریت و رسیدگی به حوادث امنیتی در سازمان هست.

یک حادثه امنیتی، هر رویدادیه که میتونه امنیت اطلاعات سازمان رو به خطر بندازه. هدف IR اینه که آسیب ناشی از حادثه رو به حداقل برسونه و عملیات عادی رو در سریع ترین زمان ممکن بازیابی کنه.

مراحل Incident Response:

  1. شناسایی حادثه
  2. حفظ شواهد
  3. اطلاع رسانی به افراد مربوطه
  4. مهار و از بین بردن تهدید
  5. تحلیل پس از حادثه برای جلوگیری از حملات آینده

Indicators of Compromise (IOC)

Indicators of Compromise (IOC) به نشانه های احتمالی وقوع یک حمله سایبری گفته میشه.

مثال هایی از IOC:

  • آدرس های IP مرتبط با بدافزار یا حملات
  • دامنه های مورد استفاده مهاجمان
  • URL هایی که قربانی قبل یا حین حمله بازدید کرده
  • ایمیل های حاوی فیشینگ یا بدافزار
  • هش فایل های مخرب

Infrastructure as a Service (IaaS)

Infrastructure as a Service (IaaS) یک مدل رایانش ابری هست که به کاربران اجازه میده به منابع محاسباتی مثل سرورها و ذخیره سازی از طریق اینترنت دسترسی داشته باشن.

با IaaS، شرکت ها میتونن بدون نیاز به خرید و مدیریت زیرساخت فیزیکی، از منابع پردازشی استفاده کنن.

Internet of Things (IoT) Security

Internet of Things (IoT) Security به امنیت دستگاه های متصل به اینترنت مثل ترموستات های هوشمند، یخچال ها، خودروها و دستگاه های پزشکی اشاره داره.

از اونجایی که دستگاه های IoT هدف جذابی برای حملات سایبری هستن، باید با روش هایی مثل استفاده از پسوردهای قوی، به روزرسانی نرم افزارها و نصب فایروال از اون ها محافظت بشه.

IT Security

IT Security شامل تمام اقدامات برای محافظت از شبکه های کامپیوتری و داده های کاربران در برابر دسترسی غیرمجاز، افشا یا تخریب هست.

روش های رایج IT Security:

  • فایروال (Firewall) برای مسدود کردن ترافیک غیرمجاز
  • رمزگذاری (Encryption) برای جلوگیری از دسترسی غیرمجاز به داده ها
  • آنتی ویروس (Antivirus) برای شناسایی بدافزارها

Kerberos

Kerberos یک پروتکل احراز هویت امن هست که ابتدا در MIT توسعه داده شد و به دو سیستم اجازه میده تا بدون نیاز به شخص ثالث، روی یک شبکه ناامن ارتباط برقرار کنن.

Kerberos از بلیت های رمزنگاری شده (Tickets) برای احراز هویت کاربران و سرویس ها استفاده میکنه.

Lateral Movement

Lateral Movement به حرکت جانبی در شبکه برای دستیابی به داده ها و سیستم های حساس گفته میشه.

این روش زمانی استفاده میشه که مهاجم به یک سیستم نفوذ کرده و سعی میکنه به سایر سیستم ها دسترسی پیدا کنه.

روش های Lateral Movement:

  • Pass the Hash
  • مهندسی اجتماعی (Social Engineering)
  • سوءاستفاده از آسیب پذیری ها

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) یک سیاست سازمانیه که به کارکنان اجازه میده دستگاه های شخصی خودشون مثل گوشی های هوشمند یا تبلت ها رو به محل کار بیارن و از اون ها برای دسترسی به شبکه ها و داده های سازمانی استفاده کنن.

ایده اصلی BYOD اینه که میتونه هزینه های سخت افزاری سازمان ها رو کاهش بده، چون کارکنان خودشون هزینه دستگاه ها رو پرداخت میکنن. همچنین این سیاست میتونه بهره وری کارکنان رو افزایش بده، چون اون ها از دستگاه هایی استفاده میکنن که باهاشون راحت تر هستن. اما از طرفی، BYOD خطرات امنیتی هم داره، بنابراین شرکت ها باید سیاست ها و رویه های مناسبی رو برای محافظت از شبکه ها و داده های خودشون اعمال کنن.

Cloud Access Security Broker (CASB)

Cloud Access Security Broker (CASB) یک راهکار امنیتیه که بین یک سازمان و ارائه دهندگان خدمات ابری قرار میگیره و کنترل های امنیتی پیشرفته ای رو برای سازمان فراهم میکنه.

یک CASB میتونه خدمات امنیتی مختلفی ارائه بده، از جمله:

  • Identity and Access Management (مدیریت هویت و دسترسی)
  • Data Loss Prevention (جلوگیری از نشت داده)
  • Malware Detection (شناسایی بدافزار)
  • Web Filtering (فیلتر کردن وب)
  • Granular Policy Enforcement (اجرای سیاست های امنیتی دقیق)

با قرار گرفتن بین سازمان و ارائه دهندگان خدمات ابری، یک CASB میتونه دید و کنترل بهتری روی خدمات ابری سازمان ایجاد کنه. این افزایش دید و کنترل کمک میکنه تا داده های سازمان هنگام استفاده از سرویس های ابری امن باقی بمونه.

Cloud Application Security

Cloud Application Security به فرآیند محافظت از برنامه های ابری در برابر دسترسی، استفاده، افشا، تغییر یا تخریب غیرمجاز گفته میشه.

Cloud Application Security برای سازمان هایی که به فضای ابری مهاجرت کردن یا قصد دارن این کار رو انجام بدن، اهمیت زیادی داره. با اینکه ارائه دهنده های سرویس ابری اقدامات امنیتی گسترده ای برای محافظت از زیرساخت ها و داده ها انجام میدن، مسئولیت اصلی محافظت از داده ها و رعایت مقررات امنیتی همچنان بر عهده سازمان هاییه که از این برنامه ها استفاده میکنن.

چندین روش برای تأمین امنیت برنامه های ابری وجود داره، از جمله:

  • تدوین سیاست ها و رویه های امنیتی جامع
  • رمزگذاری داده های حساس
  • استفاده از فایروال ها و سایر ابزارهای امنیت شبکه
  • پیاده سازی راهکارهای مدیریت هویت و دسترسی (Identity and Access Management – IAM)

Cloud Encryption

Cloud Encryption فرآیند تبدیل داده های خوانا به یک فرمت غیرقابل خواندن برای محافظت در برابر دسترسی غیرمجاز هست.

این فرآیند با استفاده از یک کلید رمزنگاری (Cryptographic Key) انجام میشه که داده ها رو به حالت رمزگذاری شده درمیاره. برای بازگردانی داده ها به حالت اولیه، همون کلید لازم هست. بدون این کلید، داده ها غیرقابل خواندن باقی میمونن و از دسترسی غیرمجاز محافظت میشن.

Cloud Infrastructure Entitlement Management (CIEM)

Cloud Infrastructure Entitlement Management (CIEM) فرآیند مدیریت و کنترل دسترسی به منابع زیرساخت ابری هست. این کار معمولا شامل ایجاد و نگهداری یک مخزن مرکزی از مجوزهای کاربر، تعریف سطوح دسترسی مناسب برای کاربران مختلف و اطمینان از اینه که فقط کاربران مجاز به منابع مورد نیاز خودشون دسترسی داشته باشن.

CIEM یکی از بخش های کلیدی استراتژی امنیت ابری محسوب میشه، چون به سازمان ها کمک میکنه تا از دسترسی غیرمجاز به داده ها و سیستم های حساس جلوگیری کنن. پیاده سازی CIEM میتونه خطرات احتمالی رو کاهش بده و از دارایی های سازمان در برابر تهدیدات محافظت کنه.

Cloud Security

Cloud Security به فرآیند محافظت از داده ها، برنامه ها و زیرساخت هایی گفته میشه که از طریق اینترنت ذخیره یا دسترسی به اون ها انجام میشه. این موضوع طیف وسیعی از مسائل امنیتی رو در برمیگیره، از حفظ حریم خصوصی داده ها گرفته تا محافظت در برابر حملات سایبری.

سازمان هایی که از سرویس های ابری استفاده میکنن، باید هم خطرات ذاتی این فناوری رو در نظر بگیرن و هم احتمال اشتباهات کاربران رو. در بیشتر موارد، امنیت داده ها در فضای ابری مسئولیت مشترک بین ارائه دهنده سرویس ابری و مشتری هست. بنابراین، برای محافظت از داده های سازمان، باید اقدامات امنیتی موثری در تمام سطوح محیط ابری پیاده سازی بشه.

Malvertising

Malvertising نوعی تبلیغات آنلاین مخرب هست که از ویروس ها (Viruses)، جاسوس افزارها (Spyware) و کدهای مخرب برای آلوده کردن سیستم ها و دستگاه ها استفاده میکنه.

تبلیغات مخرب معمولا برای انتشار بدافزار (Malware) یا سرقت اطلاعات حساس مثل پسوردها و شماره کارت های اعتباری به کار میرن. این تبلیغات هم در وب سایت های قانونی و هم در سایت های مشکوک دیده میشن. به همین دلیل، آگاهی از Malvertising و اتخاذ اقدامات لازم برای محافظت از خودتون ضروریه.

روش های مختلفی برای اجرای Malvertising وجود داره. یکی از روش ها نمایش تبلیغات پاپ آپ (Pop-up Ads) هست که در ظاهر عادی به نظر میرسن اما حاوی کد مخرب هستن. وقتی روی تبلیغ کلیک میکنید، کد مخرب به صورت خودکار اجرا شده و سیستم شما رو آلوده میکنه.

روش دیگه اینه که بعد از کلیک روی تبلیغ، کاربر به یک وب سایت آلوده هدایت بشه که میتونه شامل بدافزار یا حملات فیشینگ (Phishing Attacks) باشه.

Malware Analysis

Malware Analysis به فرآیند شناسایی و بررسی بدافزارها برای درک هدف و عملکرد اون ها گفته میشه.

این بررسی میتونه برای تعیین میزان تهدید یا توسعه راهکارهای امنیتی و مقابله با بدافزارها انجام بشه.

روش های تحلیل Malware:

  1. تحلیل ایستا (Static Analysis)
    • بررسی کد بدافزار بدون اجرا کردن اون
    • این روش معمولا سریع تر و خودکارتره، اما ممکنه همه رفتارهای مخرب رو آشکار نکنه
  2. تحلیل پویا (Dynamic Analysis)
    • اجرای بدافزار و مشاهده رفتار اون در حین اجرا
    • این روش دقیق تره اما میتونه زمان بیشتری ببره

هر دو روش تحلیل ایستا و پویا مزایا و معایب خودشون رو دارن، اما ترکیب این دو میتونه تصویری کامل تر از تهدیدات بدافزاری ارائه بده.

Cloud Security Architecture

Cloud Security Architecture به طراحی کلی یک سیستم امنیتی گفته میشه که شامل تمام جنبه های محافظت از محیط رایانش ابری هست. این طراحی هم اجزای سخت افزاری و نرم افزاری و هم سیاست ها و رویه های مورد استفاده برای محافظت از داده ها و سیستم ها رو شامل میشه.

هدف Cloud Security Architecture اینه که یک بستر امن برای ذخیره سازی، پردازش و دسترسی به داده ها در فضای ابری فراهم بشه. همه اجزای این سیستم باید با هم کار کنن تا از داده ها در برابر دسترسی یا تغییر غیرمجاز محافظت بشه. اولین گام در طراحی یک Cloud Security Architecture اینه که دارایی هایی که نیاز به حفاظت دارن شناسایی بشن. این دارایی ها میتونن شامل منابع فیزیکی و مجازی مثل سرورها، دستگاه های ذخیره سازی، شبکه ها و برنامه ها باشن.

Cloud Security Assessment

Cloud Security Assessment به ارزیابی امنیت زیرساخت ابری یک سازمان و شناسایی آسیب پذیری های احتمالی اشاره داره. هدف از Cloud Security Assessment اینه که راه هایی رو شناسایی کنه که یک مهاجم ممکنه از اون ها برای نفوذ به منابع ابری سازمان و دسترسی به داده ها یا سیستم های حساس استفاده کنه.

Cloud Security Assessment میتونه به صورت داخلی توسط تیم IT سازمان انجام بشه یا توسط ارزیاب های شخص ثالث صورت بگیره. بررسی های داخلی معمولا توسط متخصصان IT که با زیرساخت ابری سازمان آشنا هستن انجام میشه، در حالی که ارزیابی های شخص ثالث معمولا توسط گروهی از کارشناسان امنیتی با تجربه در حوزه ارزیابی امنیت فضای ابری انجام میشه.

Cloud Security Posture Management (CSPM)

Cloud Security Posture Management (CSPM) یک روش امنیت ابریه که به سازمان ها کمک میکنه وضعیت امنیتی خودشون رو در فضای ابری ارزیابی و بهبود بدن. CSPM ترکیبی از فرآیندهای خودکار و دستی رو برای شناسایی مشکلات امنیتی در تنظیمات ابری سازمان، شناسایی ریسک های امنیتی و ارائه پیشنهادهایی برای رفع اون ها به کار میگیره.

با اینکه CSPM بیشتر روی بهبود وضعیت امنیتی سازمان متمرکزه، میتونه در مدیریت انطباق با قوانین و واکنش به حوادث امنیتی هم کمک کنه. شناسایی مشکلات امنیتی در مراحل اولیه باعث میشه سازمان ها از بروز رخنه های امنیتی و اختلالات پرهزینه جلوگیری کنن.

Advanced Endpoint Protection (AEP)

AEP اصطلاحی هست برای نرم افزارهای امنیتی نقطه پایانی که با استفاده از چندین لایه حفاظتی از یک سیستم در برابر بدافزارها دفاع میکنه. این لایه ها میتونن شامل نظارت بر اعتبار فایل ها، جلوگیری از سوءاستفاده ها (Exploit Prevention) و شناسایی بر اساس رفتار (Behavior-based Detection) باشن.

نرم افزار AEP معمولا به صورت یک سرویس اشتراکی ارائه میشه و فروشنده ها بسته به نیاز مشتری، سطوح مختلفی از حفاظت رو پیشنهاد میکنن. مثلا، یک کسب و کار کوچک ممکنه فقط به حفاظت در برابر تهدیدات پایه ای مثل ویروس ها و جاسوس افزارها (Spyware) نیاز داشته باشه، در حالی که یک شرکت بزرگتر ممکنه نیاز به اقدامات امنیتی پیچیده تری برای مقابله با حملات پیشرفته داشته باشه.

Advanced Persistent Threat (APT)

Advanced Persistent Threat (APT) نوعی حمله سایبری هست که هدفش سرقت اطلاعات یا ایجاد اختلال در عملیات یک سازمانه. هدف APT اینه که به یک شبکه نفوذ کنه و تا جای ممکن بدون شناسایی باقی بمونه.

این نوع حملات اغلب توسط هکرهای تحت حمایت دولت ها یا سازمان های جنایی انجام میشه و شناسایی و دفاع در برابر اون ها میتونه چالش برانگیز باشه. سازمان ها باید تدابیر امنیتی قوی داشته باشن و در صورتی که یک APT علیه اون ها اجرا شد، آماده پاسخگویی سریع باشن.

Cloud Workload Protection (CWP)

Cloud Workload Protection (CWP) به فرآیند محافظت از بارهای کاری (Workloads) در محیط ابری گفته میشه. به طور مشخص تر، CWP شامل محافظت از داده ها، برنامه ها و زیرساخت های موجود در فضای ابری هست.

چندین روش مختلف برای محافظت از بارهای کاری در محیط ابری وجود داره، از جمله:

  • پشتیبان گیری و تکرار داده ها (Data Backup and Replication)
  • توزیع بار و جایگزینی خودکار برنامه ها (Application Load Balancing and Failover)
  • افزودن زیرساخت های پشتیبان (Infrastructure Redundancy)

هر یک از این روش ها مزایا و معایب خاص خودشون رو دارن. مثلا، پشتیبان گیری و تکرار داده ها گزینه محبوبی هست چون نسبتا کم هزینه هست و به راحتی قابل خودکارسازی هست، اما در صورت خرابی سیستم، بازیابی داده ها ممکنه چالش برانگیز باشه.

Cloud-Native Application Protection Platform (CNAPP)

Cloud-Native Application Protection Platform (CNAPP) به سیستم هایی گفته میشه که امنیت برنامه های Cloud-Native رو فراهم میکنن. این پلتفرم ها شامل اجرای خودکار سیاست های امنیتی، نظارت بلادرنگ بر فعالیت ها و محافظت در برابر حملات در زمان اجرا هستن.

برنامه های Cloud-Native به طور خاص برای اجرا در فضای ابری طراحی شدن. این برنامه ها معمولا از معماری Microservices استفاده میکنن و میتونن به سرعت پیاده سازی و مقیاس بندی بشن. با اینکه این ویژگی ها به اون ها امکان بهره برداری از قابلیت های مقیاس پذیری و انعطاف پذیری فضای ابری رو میده، اما در عین حال چالش های امنیتی جدیدی رو هم ایجاد میکنه، که نیازمند CNAPP هست.

Compromise Assessments

Compromise Assessments فرآیند ارزیابی این موضوعه که آیا امنیت یک سیستم نقض شده یا نه. این نوع ارزیابی معمولا توسط متخصصان امنیتی شخص ثالث انجام میشه که از قبل آشنایی با سیستم مورد بررسی ندارن. هدف از Compromise Assessment اینه که مشخص کنه مهاجمان چطور به سیستم دسترسی پیدا کردن و بعد از دسترسی چه اقداماتی انجام دادن.

Container Security

Container Security به امنیت Containers اشاره داره که برای ذخیره و انتقال داده ها یا برنامه ها استفاده میشن. این شامل امنیت فیزیکی خود کانتینرها و همچنین امنیت داده ها یا برنامه های ذخیره شده درون اون ها میشه.

Credential Stuffing

Credential Stuffing نوعی حمله سایبریه که در اون مهاجمان از اطلاعات ورود به سرقت رفته برای دسترسی غیرمجاز به حساب ها یا سیستم ها استفاده میکنن. این حملات معمولا با استفاده از نام کاربری و پسوردهایی که در رخنه های اطلاعاتی افشا شدن انجام میشه.

Credential Stuffing میتونه برای سرقت هویت، تقلب مالی، دسترسی غیرمجاز به اطلاعات محرمانه و حتی اجرای حملات دیگر مثل Denial of Service (DoS) یا آلوده کردن سیستم ها با بدافزار مورد استفاده قرار بگیره.

Managed Detection and Response (MDR)

Managed Detection and Response (MDR) یک سرویس اشتراکی امنیت سایبری هست که سازمان ها میتونن از اون برای برون سپاری نیازهای امنیتی خودشون استفاده کنن.

این سرویس به شرکت ها دسترسی به یک تیم متخصص امنیتی میده که به صورت 24/7/365 شبکه اون ها رو نظارت میکنن و در صورت شناسایی فعالیت مخرب، اقدام لازم رو انجام میدن.

MDR برای سازمان هایی که منابع داخلی یا تخصص کافی برای مدیریت امنیت سایبری ندارن، بسیار مفید هست.

مزایای MDR:

  • نظارت مداوم بر شبکه برای شناسایی تهدیدات
  • واکنش سریع به حملات سایبری
  • کاهش هزینه های امنیتی نسبت به راهکارهای داخلی

سازمان هایی که از MDR استفاده میکنن، میتونن با خیال راحت بدون نگرانی از تهدیدات سایبری، روی اهداف کسب و کار خودشون تمرکز کنن.

MITRE ATT&CK Framework

MITRE ATT&CK Framework یک متدولوژی برای جمع آوری و تحلیل اطلاعات تهدیدات سایبری هست. این چارچوب یک زبان مشترک و طبقه بندی استاندارد برای بحث در مورد حملات سایبری ارائه میده و همچنین ساختاری برای دسته بندی حملات و شناسایی مهاجمان سایبری فراهم میکنه.

این چارچوب توسط شرکت MITRE و وزارت دفاع ایالات متحده (US Department of Defense) توسعه داده شده. امروزه، هم شرکت های خصوصی و هم نهادهای دولتی از MITRE ATT&CK Framework به عنوان ابزاری استاندارد برای ارزیابی و واکنش به تهدیدات سایبری استفاده میکنن.

Mobile Malware

Mobile Malware به بدافزارهایی گفته میشه که برای حمله به دستگاه های موبایل مثل گوشی های هوشمند و تبلت ها طراحی شدن.

این اصطلاح به هر نرم افزار مخربی که دستگاه های موبایل رو هدف قرار بده اشاره داره، اما معمولا برای بدافزارهایی که داده های حساس رو از دستگاه سرقت میکنن یا از طریق دستگاه به شبکه های سازمانی نفوذ میکنن استفاده میشه.

با توجه به اینکه دستگاه های موبایل برای فعالیت های حساسی مثل بانکداری آنلاین و خرید اینترنتی استفاده میشن، این دستگاه ها به هدف جذابی برای مجرمان سایبری تبدیل شدن.

علاوه بر این، بسیاری از کاربران اقدامات امنیتی لازم رو روی گوشی خودشون انجام نمیدن، مثلا از پسوردهای قوی استفاده نمیکنن یا آپدیت های امنیتی رو به موقع نصب نمیکنن. این موضوع باعث میشه که مهاجمان به راحتی از آسیب پذیری های این دستگاه ها سوءاستفاده کنن.

Multi-Factor Authentication (MFA)

Multi-Factor Authentication (MFA) یک روش احراز هویت چند مرحله ای هست که در اون کاربر باید دو یا چند عامل مختلف رو برای ورود به یک سیستم امن ارائه بده.

رایج ترین نوع MFA شامل سه عامل امنیتی هست:

  • چیزی که میدونید (Something You Know): مثل پسورد یا پین کد
  • چیزی که دارید (Something You Have): مثل یک کلید فیزیکی یا توکن امنیتی
  • چیزی که هستید (Something You Are): مثل اثر انگشت یا تشخیص چهره

این نوع MFA معمولا به عنوان احراز هویت سه عاملی (3-Factor Authentication) شناخته میشه. سیستم های پیشرفته تر ممکنه عوامل بیشتری مثل موقعیت مکانی، زمان ورود یا نوع دستگاه استفاده شده رو هم در نظر بگیرن.

MFA برای رفع نقاط ضعف احراز هویت تک عاملی (مثل استفاده از فقط پسورد یا پین کد) طراحی شده و سطح امنیت رو به میزان قابل توجهی افزایش میده.

Network Segmentation

Network Segmentation یک اقدام امنیتی هست که شامل تقسیم بندی یک شبکه کامپیوتری به بخش های کوچکتر و قابل مدیریت تر برای افزایش امنیت کل شبکه میشه.

با جدا کردن بخش های مختلف شبکه، مهاجم در صورت نفوذ به یک بخش، دسترسی آسانی به کل شبکه نخواهد داشت.

هر بخش میتونه با تدابیر امنیتی مجزا محافظت بشه، از جمله:

  • فایروال (Firewalls)
  • نرم افزارهای آنتی ویروس (Antivirus Software)
  • پروتکل های احراز هویت کاربران (User Authentication Protocols)

همچنین، محدود کردن ارتباط بین بخش های مختلف شبکه، حرکت جانبی مهاجم (Lateral Movement) رو سخت تر میکنه و باعث کاهش احتمال دسترسی به داده های حساس میشه.

Next-Generation Antivirus (NGAV)

Next-Generation Antivirus (NGAV) نوعی نرم افزار امنیتی پیشرفته هست که از تکنیک های مختلفی برای محافظت از سیستم ها در برابر بدافزارها و تهدیدات جدید استفاده میکنه.

NGAV ها برای تقویت یا جایگزینی آنتی ویروس های سنتی طراحی شدن، چون روش های قدیمی در برابر تهدیدات جدید کمتر مؤثر هستن.

ویژگی های NGAV:

  • ترکیب تحلیل ایستا (Static Analysis) و تحلیل پویا (Dynamic Analysis) برای شناسایی کدهای مخرب
  • شناسایی هم تهدیدات شناخته شده و هم تهدیدات ناشناخته
  • سطح حفاظت گسترده تر نسبت به آنتی ویروس های سنتی

NTLM

NTLM (Network Transition Long-Standing Mode) یک پروتکل امنیتی اختصاصی مایکروسافت هست که برای احراز هویت و ایمن سازی ارتباطات بین کلاینت ها و سرورها در یک محیط شبکه استفاده میشه.

یکی از چالش های بزرگ در شبکه های کامپیوتری، تضمین امنیت ارتباطات هست. هر زمان که داده ها بین دستگاه های مختلف رد و بدل میشن، احتمال رهگیری و تغییر غیرمجاز اطلاعات وجود داره.

به همین دلیل، هر پروتکل شبکه ای باید مکانیزم هایی برای رمزنگاری (Encryption) و احراز هویت (Authentication) داشته باشه و NTLM یکی از پروتکل هایی هست که برای این هدف طراحی شده.

One-Time Pad (OTP)

One-Time Pad (OTP) یک روش رمزنگاری غیرقابل شکست هست که از کلید تصادفی و یک بار مصرف برای رمزگذاری داده ها استفاده میکنه.

در این روش، کلید هیچ وقت تکرار نمیشه، به همین دلیل بدون دسترسی به کلید اصلی، رمزگشایی داده ها غیرممکنه.

OTP به عنوان یک روش ضد هک شناخته میشه، چون حتی کوچک ترین تغییر در متن رمزگذاری شده، منجر به تولید یک متن رمز جدید کاملا متفاوت میشه.

این روش با نام Vernam Cipher هم شناخته میشه، که برگرفته از نام خالق اون، Gilbert Vernam هست. این ایده در سال 1917 مطرح شد اما در سال 1919 پیاده سازی شد.

از OTP معمولا دولت ها و سازمان های نظامی برای برقراری ارتباط امن در بسترهای ناامن استفاده میکنن.

Operations Security (OpSec)

Operations Security (OpSec) یک فرآیند امنیتی هست که هدفش محافظت از قابلیت های عملیاتی یک سازمان در برابر تهدیدات داخلی و خارجی هست.

OpSec اطلاعاتی رو که به برنامه ریزی و اجرای عملیات سازمان مربوط میشه محافظت میکنه.

هدف اصلی OpSec:

  • جلوگیری از دسترسی دشمنان به اطلاعاتی درباره اهداف، توانایی ها و فعالیت های سازمان
  • سخت تر کردن فرآیند جمع آوری اطلاعات برای مهاجمان تا نتونن بفهمن سازمان چه اقداماتی انجام داده یا قراره انجام بده
  • محافظت از دارایی های سازمان در برابر تهدیدات داخلی، مثل کارمندان یا پیمانکارانی که قصد سرقت یا افشای اطلاعات حساس رو دارن

Outside Threat

Outside Threat به هرگونه اقدام مخرب یا فعالیتی گفته میشه که توسط یک کاربر غیرمجاز در یک سیستم یا شبکه انجام میشه.

یک کاربر غیرمجاز میتونه یک کارمند با دسترسی فراتر از حد مجاز خودش باشه یا یک هکر که از بیرون به سیستم نفوذ کرده.

این اصطلاح معمولا برای حملات هکری استفاده میشه، چه انگیزه اون ها مالی، جاسوسی، انتقام یا تخریب باشه.

با توجه به اینکه امروزه داده های حساس به صورت آنلاین ذخیره میشن، جرایم سایبری هر روز پیچیده تر و خطرناک تر میشن.

حفاظت در برابر Outside Threats یکی از بزرگ ترین چالش های امنیتی برای کسب و کارها و دولت ها در قرن 21 هست.

Over-The-Air (OTA)

Over-The-Air (OTA) به انتقال بی سیم داده از یک دستگاه به دستگاه دیگه اشاره داره. این انتقال میتونه از طریق یک نقطه دسترسی (Access Point) یا مستقیما بین دو دستگاه انجام بشه.

OTA زمانی استفاده میشه که اتصال فیزیکی بین دستگاه ها ممکن یا راحت نباشه، مثلا برای به روزرسانی فریمور (Firmware) یا تبادل داده بین دستگاه هایی که در یک مکان نیستن.

یکی از کاربردهای رایج OTA، به روزرسانی فریمور در دستگاه های اینترنت اشیا (IoT) هست.

از اونجایی که تعداد دستگاه های IoT بسیار زیاده و مدیریت اون ها پیچیده هست، به روزرسانی بی سیم (OTA) نسبت به به روزرسانی فیزیکی بسیار کارآمدتر و سریع تر هست.

Patch Management

Patch Management به فرآیند نصب به روزرسانی های نرم افزاری (پچ ها) برای افزایش امنیت سیستم های کامپیوتری گفته میشه.

با به روز نگه داشتن سیستم ها با آخرین پچ های امنیتی، سازمان ها میتونن ریسک هک شدن رو کاهش بدن.

Patch Management یکی از مهم ترین بخش های استراتژی امنیت سایبری هست، اما مدیریت تمامی پچ ها برای سیستم عامل ها و برنامه های مختلف در یک سازمان میتونه چالش برانگیز باشه.

به همین دلیل، داشتن یک سیستم کارآمد برای توزیع سریع و مؤثر پچ ها ضروریه. استفاده از نرم افزارهای Patch Management میتونه فرآیند به روزرسانی رو خودکار کنه و به سازمان ها کمک کنه که همیشه از آخرین پچ های امنیتی استفاده کنن.

Phishing Testing

Phishing Testing فرآیندی هست که در اون میزان آسیب پذیری کاربران یک سازمان در برابر حملات فیشینگ ارزیابی میشه.

این تست ها معمولا شامل ارسال ایمیل های شبیه سازی شده فیشینگ به کاربران هستن تا بررسی بشه چند درصد از اون ها روی لینک های مخرب کلیک میکنن یا فایل های پیوست شده رو باز میکنن.

هدف از Phishing Testing:

  • بهبود سیاست های امنیت ایمیل در سازمان
  • افزایش آگاهی کارکنان درباره حملات فیشینگ
  • جلوگیری از افشای اطلاعات حساس در حملات واقعی

Platform as a Service (PaaS)

Platform as a Service (PaaS) یک پلتفرم ابری برای توسعه، تست و استقرار برنامه های کاربردی هست.

این مدل به کسب و کارها اجازه میده که توسعه و استقرار اپلیکیشن های خودشون رو برون سپاری کنن.

در حوزه امنیت سایبری، PaaS میتونه برای توسعه و پیاده سازی ابزارهای امنیتی مورد استفاده قرار بگیره. همچنین، میشه از PaaS برای تست ابزارها و اپلیکیشن های امنیتی قبل از انتشار اون ها در بازار استفاده کرد.

Principle of Least Privilege (POLP)

Principle of Least Privilege (POLP) یکی از مفاهیم مهم در امنیت سایبری هست که میگه کاربران فقط باید به میزان دسترسی لازم برای انجام وظایف خودشون داشته باشن.

این کار ریسک سوءاستفاده تصادفی یا عمدی از دسترسی ها رو کاهش میده و از افشای اطلاعات حساس یا آسیب به سیستم های حیاتی جلوگیری میکنه.

POLP برای دهه ها یکی از اصول اساسی امنیت اطلاعات بوده، اما در سال های اخیر با توجه به پیچیدگی حملات سایبری، اهمیت اون دوچندان شده.

Red Team vs Blue Team

در امنیت سایبری، Red Team vs Blue Team به دو تیم اصلی در حوزه امنیت اشاره داره.

  • Red Team مسئول شناسایی و بهره برداری از آسیب پذیری های امنیتی هست
  • Blue Team وظیفه ایجاد و حفظ امنیت شبکه ها و سیستم ها رو داره
    هر دو تیم نقش مهمی در حفظ امنیت سیستم های دیجیتالی و داده ها ایفا میکنن.
    تمرین های Red Teaming معمولا شامل شبیه سازی حملات توسط متخصصان امنیتی حرفه ای هست. این شبیه سازی ها به سازمان ها کمک میکنه تا آمادگی خودشون رو در برابر تهدیدات واقعی ارزیابی کنن.
    Blue Team ها میتونن با شناخت تکنیک های Red Team، استراتژی های دفاعی خودشون رو تقویت کنن.

Ransomware as a Service (RaaS)

Ransomware as a Service (RaaS) یک مدل بدافزاری مخرب هست که به مجرمان سایبری اجازه میده بدون نیاز به کدنویسی یا داشتن زیرساخت اختصاصی، حملات Ransomware انجام بدن.

در این مدل، توسعه دهندگان Ransomware، بدافزار خودشون رو به دیگران اجاره میدن و در ازای درصدی از باج دریافتی، به کاربران اجازه میدن که حملات رو اجرا کنن.

تأثیر ظهور RaaS:

  • افزایش شدید حملات Ransomware
  • تبدیل شدن Ransomware به یک صنعت سودآور برای مجرمان سایبری
  • قربانی شدن بسیاری از شرکت ها و کاربران به دلیل دشواری مقابله با این حملات

Ransomware Detection

Ransomware Detection یا شناسایی Ransomware فرآیندی هست که در اون، رفتارهای مشکوک در شبکه یا سیستم شناسایی میشن تا از حمله قبل از وقوع جلوگیری بشه.

چرا آنتی ویروس های سنتی در برابر Ransomware موثر نیستن؟

  • Ransomware به سرعت تغییر میکنه و نسخه های جدیدی از اون منتشر میشه
  • روش های سنتی که بر اساس امضای دیجیتالی کار میکنن، نمیتونن تهدیدات جدید رو شناسایی کنن

روش های جدید شناسایی Ransomware:

  • استفاده از الگوریتم های یادگیری ماشین برای تحلیل رفتار بدافزارها
  • استفاده از Honeypots و Sandboxes برای کشف فعالیت های مشکوک و حملات بدون فایل (Fileless Attacks)

Ransomware Examples

برخی از نمونه های معروف Ransomware:

  1. CryptoLocker
  2. TeslaCrypt
  3. Locky

ویژگی های مشترک این Ransomware ها:

  • فایل های قربانی رو رمزگذاری میکنن
  • برای باز کردن فایل ها، درخواست پرداخت باج میکنن
  • معمولا پرداخت باج در قالب بیت کوین یا ارزهای دیجیتال انجام میشه

آیا Ransomware یک پدیده جدید هست؟

خیر! اولین حمله Ransomware در سال 1989 انجام شد. در این حمله، Joseph Popp (یک کارمند IBM) حدود 20,000 فلاپی دیسک آلوده رو به کاربران ارسال کرد.

وقتی کاربران دیسک ها رو اجرا کردن، فایل های اون ها رمزگذاری شد و پیامی نمایش داده شد که برای بازیابی اطلاعات، باید 300 دلار پرداخت کنن.

از اون زمان تاکنون، Ransomware به شدت پیشرفت کرده و به یکی از بزرگ ترین تهدیدهای امنیت سایبری تبدیل شده.

Remote Desktop Protocol (RDP)

RDP یک پروتکل دسترسی از راه دور هست که به کاربران اجازه میده از طریق شبکه به یک کامپیوتر متصل بشن.
از RDP هم توسط مدیران سیستم برای مدیریت شبکه ها و هم توسط کاربران عادی برای دسترسی به سیستم های خودشون از راه دور استفاده میشه.

چرا RDP یک هدف محبوب برای حملات سایبری هست؟
RDP دسترسی گسترده ای به کاربر میده، بنابراین هکرها میتونن از حملات RDP برای کنترل کامل سیستم هدف، سرقت داده ها یا نصب بدافزار استفاده کنن.
حملات RDP یکی از رایج ترین روش ها برای نفوذ به شبکه های سازمانی هستن.

Risk-Based Vulnerability Management (RBVM)
RBVM یک رویکرد امنیتی برای ارزیابی ریسک و آسیب پذیری ها هست.

هدف اصلی RBVM:

  1. شناسایی و اولویت بندی آسیب پذیری ها
  2. کاهش ریسک های امنیتی با تمرکز روی آسیب پذیری های پرخطر
  3. تحلیل احتمال وقوع تهدیدات و تأثیر بالقوه اون ها

RBVM به سازمان ها کمک میکنه منابع امنیتی خودشون رو روی خطرات بزرگتر متمرکز کنن.

Rootkit Malware

Rootkit یک بدافزار پیشرفته و بسیار خطرناک هست که به مهاجم اجازه میده بدون اطلاع کاربر، کنترل سیستم رو در اختیار بگیره.

قابلیت های Rootkit:

  • اجرای دستورات از راه دور
  • سرقت داده ها و جاسوسی از کاربر
  • پنهان شدن از دید نرم افزارهای امنیتی

Runtime Application Self-Protection (RASP)

RASP یک فناوری امنیتی پیشرفته هست که از برنامه های کاربردی در برابر حملات سایبری در حین اجرا محافظت میکنه.

نحوه عملکرد RASP:

  • بررسی و شناسایی فعالیت های مشکوک در زمان اجرا
  • واکنش فوری به تهدیدات و متوقف کردن حملات
  • نظارت مداوم برای جلوگیری از حملات پیچیده

Scareware

Scareware نوعی بدافزار فریبنده هست که کاربران رو مجبور میکنه باور کنن که سیستمشون آلوده شده.

چرا Scareware خطرناک هست؟

  • کاربر رو فریب میده تا آنتی ویروس جعلی یا نرم افزارهای امنیتی تقلبی بخره
  • ممکنه اطلاعات مالی و شخصی کاربر رو سرقت کنه
  • در برخی موارد، حتی پس از پرداخت هزینه، مشکل حل نمیشه و کاربر مجبور به پرداخت های بیشتری میشه

اگر فکر میکنید سیستم شما به Scareware آلوده شده:

  • روی هیچ تبلیغ یا پنجره پاپ آپی کلیک نکنید
  • فورا یک اسکن امنیتی انجام بدید
  • نرم افزارهای امنیتی معتبر نصب کنید

Security as a Service (SECaaS)

Security as a Service (SECaaS) یک راهکار امنیتی ابری است که به کسب و کارها این امکان رو میده تا نیازهای امنیتی خودشون رو به یک ارائه‌دهنده‌ی شخص ثالث بسپارن.

کسب و کارهایی که از SECaaS استفاده میکنن، میتونن از امنیت بالاتر، کاهش هزینه‌ها و کاهش بار مدیریتی بهره ببرن. با برون‌سپاری نیازهای امنیتی، شرکت‌ها میتونن روی قابلیت‌های اصلی خودشون تمرکز کنن و وظیفه‌ی حفظ یک زیرساخت امن رو به متخصصان بسپارن.

ارائه‌دهندگان SECaaS طیف گسترده‌ای از خدمات امنیتی رو ارائه میدن، از جمله:

  • فایروال‌ها
  • سیستم‌های تشخیص و پیشگیری از نفوذ
  • آنتی‌ویروس و ضد بدافزار
  • فیلتر کردن محتوای وب

بسیاری از این ارائه‌دهندگان پشتیبانی 24/7 ارائه میدن، بنابراین شرکت‌ها میتونن مطمئن باشن که امنیت اون‌ها به طور مداوم تحت نظارته.

Security Awareness Training Programs

برنامه‌های آموزش آگاهی امنیتی دوره‌هایی آموزشی هستن که به کارکنان اهمیت امنیت و روش‌های محافظت از داده‌های سازمانی رو آموزش میدن.

موضوعاتی که معمولاً در این برنامه‌ها پوشش داده میشه شامل موارد زیره:

  • انواع مختلف حملات سایبری و نحوه‌ی شناسایی اون‌ها
  • روش‌های محافظت از کامپیوتر و حساب‌های آنلاین در برابر هکرها
  • نحوه‌ی حفظ امنیت اطلاعات شخصی به صورت آنلاین
  • اقدامات لازم در صورت مشکوک شدن به وقوع یک نقص امنیتی

Security Information and Event Management (SIEM)

مدیریت اطلاعات و رویدادهای امنیتی (SIEM) یک فناوریه که داده‌های امنیتی رو از منابع مختلف جمع‌آوری و تحلیل میکنه تا دیدی آنی از وضعیت امنیتی یک سازمان ارائه بده.

سیستم‌های SIEM معمولاً شامل اجزای زیر هستن:

  • کنسول مرکزی برای مشاهده و مدیریت رویدادهای امنیتی
  • موتور همبستگی رویدادها برای شناسایی تهدیدات
  • تحلیل تهدیدات برای شناسایی و بررسی فعالیت‌های مشکوک

هدف اصلی SIEM اینه که سازمان‌ها بتونن سریع‌تر حملات امنیتی رو شناسایی، ردیابی و برطرف کنن. این سیستم میتونه فعالیت‌های شبکه، کاربران، خطاها و رویدادهای تولید شده توسط اپلیکیشن‌ها و سیستم‌ها رو زیر نظر بگیره.

Security Operations Center (SOC)

مرکز عملیات امنیت (SOC) یک واحد مرکزیه که وظیفه‌ی مدیریت امنیت یک سازمان رو به عهده داره. تیم SOC مسئول شناسایی، پاسخگویی و خنثی‌سازی تهدیدات سایبریه.

وظایف اصلی یک تیم SOC شامل موارد زیره:

  • نظارت بر ترافیک شبکه و رویدادهای امنیتی
  • تحلیل آسیب‌پذیری‌ها و رخدادهای امنیتی
  • انجام اقدامات اصلاحی برای کاهش ریسک‌ها

علاوه بر این، تیم SOC ممکنه مسئول تدوین و حفظ سیاست‌های امنیتی و آموزش کارکنان در زمینه‌ی بهترین روش‌های امنیت سایبری هم باشه.

برای اجرای موثر وظایفش، تیم SOC باید به آخرین ابزارها و فناوری‌های امنیتی دسترسی داشته باشه و همچنین بتونه اطلاعات رو به سرعت با واحدهای دیگه‌ی سازمان، مثل بخش IT یا تیم واکنش به رخدادهای امنیتی، به اشتراک بذاره.

Security Orchestration, Automation and Response (SOAR)

Security Orchestration, Automation and Response (SOAR) یک پلتفرم امنیت سایبری هست که به سازمان ها کمک میکنه تا عملیات امنیتی خودشون رو خودکار و یکپارچه کنن. SOAR یک کنسول مرکزی برای مدیریت حوادث امنیتی فراهم میکنه، فرآیندهای پاسخگویی رو خودکار میکنه و ابزارها و فناوری های امنیتی موجود رو با هم ادغام میکنه.

این پلتفرم به Security Operations Centers (SOCs) کمک میکنه تا سریع تر به حوادث پاسخ بدن و زمان مورد نیاز برای شناسایی، بررسی و رفع مشکلات امنیتی رو کاهش بدن. علاوه بر این، SOAR میتونه بر اساس تحلیل های گذشته، پیشنهادهایی برای جلوگیری از حوادث آینده ارائه بده.

Shadow IT

Shadow IT به استفاده از منابع و اپلیکیشن های فناوری اطلاعات بدون اطلاع یا تأیید بخش IT سازمان گفته میشه. در زمینه امنیت سایبری، این مسئله میتونه خطر جدی برای شبکه سازمان ایجاد کنه، چون دستگاه ها و اپلیکیشن های غیرمجاز معمولاً از پروتکل های امنیتی لازم پیروی نمیکنن.

Shadow IT معمولاً به این دلیل اتفاق میفته که کاربران به دنبال راه حل هایی برای مشکلات کاری خودشون هستن و فکر میکنن که ابزارهای رسمی و فرآیندهای تعیین شده توسط سازمان، کند یا پیچیده هستن. گرچه این رفتار از روی حسن نیت انجام میشه و کاربران فقط میخوان بهره وری خودشون رو افزایش بدن، اما مشکل اصلی Shadow IT اینه که کنترل های امنیتی سازمان رو دور میزنه و میتونه راهی برای نفوذ هکرها باز کنه.

Shift Left Security

Shift Left Security یک مدل امنیتی هست که تمرکز خودش رو به مراحل اولیه توسعه نرم افزار معطوف میکنه تا آسیب پذیری ها و ریسک ها قبل از انتشار شناسایی و برطرف بشن.

در روش های سنتی، امنیت معمولاً به عنوان یک مرحله نهایی در چرخه توسعه نرم افزار در نظر گرفته میشد، یعنی وقتی که محصول از قبل ساخته شده و در حال استفاده بود. اما در مدل Shift Left Security، امنیت از ابتدا در فرآیند توسعه نرم افزار ادغام میشه. این روش کمک میکنه تا آسیب پذیری ها در مراحل اولیه شناسایی و برطرف بشن و قبل از اینکه مهاجمان بتونن از اون ها سوءاستفاده کنن، اصلاحات لازم انجام بشه.

Spear-Phishing

Spear-Phishing یه حمله مهندسی اجتماعی (Social Engineering) هست که به جای قربانی های تصادفی، یه فرد یا سازمان خاص رو هدف قرار میده. مهاجم با استفاده از اطلاعاتی که درباره هدفش جمع کرده، یه ایمیل واقعی و متقاعدکننده میسازه و سعی میکنه قربانی رو فریب بده تا روی لینک مخرب کلیک کنه یا یه فایل آلوده رو باز کنه.

حملات Spear-Phishing معمولا خیلی موفق هستن، چون وقتی ایمیل از طرف یه شخص آشنا به نظر برسه، اعتماد بهش بیشتر میشه. از اونجایی که مهاجم زمان گذاشته و درباره هدفش تحقیق کرده، میتونه پیام هایی بسازه که کاملا واقعی و سخت برای تشخیص باشن.

Spear-Phishing در مقابل Phishing و Whaling

Spear-Phishing

یه نوع حمله فیشینگ (Phishing) هست که در اون مهاجم از اطلاعات شخصی برای جلب اعتماد استفاده میکنه و بعد حمله رو اجرا میکنه. مهاجم ممکنه از اطلاعاتی که به صورت عمومی در شبکه های اجتماعی هست استفاده کنه تا حمله رو شخصی سازی کنه. مثلا یه ایمیل بفرسته که به نظر از طرف یه منبع معتبر باشه (مثل یه همکار یا دوست) ولی در واقع حاوی بدافزار (Malware) باشه یا درخواست اطلاعات شخصی کنه.

Whaling

یه نوع Spear-Phishing پیشرفته تر هست که مدیران سطح بالا و اعضای هیئت مدیره یه سازمان رو هدف قرار میده. مهاجم اطلاعات شخصی درباره قربانی جمع میکنه و یه ایمیل متقاعدکننده ارسال میکنه که به نظر میرسه از طرف یه مدیر ارشد یا مدیرعامل باشه و از قربانی میخواد که اطلاعات محرمانه بده یا یه تراکنش جعلی رو تأیید کنه.

Phishing

یه نوع حمله سایبری هست که از طریق ایمیل ها یا وب سایت های مخرب سعی میکنه اطلاعات شخصی مثل پسورد یا شماره کارت اعتباری رو بدزده. مهاجم ممکنه خودش رو به عنوان یه سازمان معتبر (مثلا بانک یا فروشگاه آنلاین) جا بزنه و لینکی ارسال کنه که قربانی رو به یه سایت جعلی هدایت کنه. این سایت کاملا واقعی به نظر میرسه ولی برای سرقت اطلاعات طراحی شده. علاوه بر ایمیل، حملات Phishing میتونن از طریق پیامک (Smishing) و تماس تلفنی (Vishing) هم انجام بشن.

حملات Spoofing

Spoofing Attack یه نوع حمله سایبری هست که در اون مهاجم هویت یه کاربر یا سیستم دیگه رو جعل میکنه تا به داده های حساس یا سیستم ها دسترسی پیدا کنه. روش های مختلفی برای جعل هویت وجود داره، مثل:

  • جعل آدرس IP (IP Spoofing)
  • جعل آدرس ایمیل (Email Spoofing)
  • ساخت وب سایت های جعلی (Website Forgery)

حملات Spoofing معمولا همراه با Phishing و مهندسی اجتماعی استفاده میشن تا قربانی رو فریب بدن و اطلاعات حساسش رو ازش بگیرن یا کاری کنن که یه نرم افزار مخرب دانلود کنه. حتی بدون این روش های اضافی، ایمیل ها و وب سایت های جعلی میتونن خیلی واقعی به نظر برسن و کاربرها رو گول بزنن که دارن با یه شرکت واقعی و معتبر کار میکنن. این حملات میتونن خسارت های بزرگی برای افراد و شرکت ها داشته باشن.

Supply Chain Attack

Supply Chain Attack یه نوع حمله هست که توی اون مهاجم نقاط ضعف موجود در زنجیره تامین یه شرکت رو هدف قرار میده تا به سیستم ها یا داده های اون شرکت دسترسی پیدا کنه. این نوع حمله خیلی خطرناک هست، چون میتونه باعث بشه مهاجم کنترل کامل روی سیستم ها و داده های یه شرکت داشته باشه.

یکی از رایج ترین انواع حملات Supply Chain Attack، حمله تروجان (Trojan Horse Attack) هست که توی اون، مهاجم یه کد مخرب رو داخل یه به روزرسانی نرم افزاری قرار میده و بعد اون به روزرسانی به مشتری های شرکت توزیع میشه.

حملات Supply Chain Attack دارن روز به روز بیشتر میشن، چون مهاجما از این روش برای دسترسی سریع و همزمان به چندین شرکت مختلف استفاده میکنن. علاوه بر این، خیلی از شرکت ها تدابیر امنیتی کافی برای محافظت از خودشون در برابر این نوع حملات ندارن.

Tailgating

Tailgating که با اسم Piggybacking هم شناخته میشه، یه نوع حمله مهندسی اجتماعی (Social Engineering Attack) هست که توی اون، مهاجم با دنبال کردن یه فرد دیگه که مجوز ورود داره، وارد یه مکان محافظت شده میشه.

این نوع حمله میتونه توی هر محیطی که نیاز به کنترل دسترسی داره اتفاق بیفته، ولی معمولا بیشتر با نقض امنیت سایبری ارتباط داره. این موضوع به این خاطره که خیلی از سازمان ها به جای روش های سنتی مثل کلید و کارت شناسایی، از سیستم های دیجیتالی استفاده میکنن که راحت تر قابل دور زدن هستن.

یکی از رایج ترین روش های انجام Tailgating اینه که مهاجم فقط یه نفر رو دنبال کنه و از در یا نقطه ورودی که نیاز به احراز هویت داره، بدون تأیید عبور کنه.

Threat Actor

Threat Actor یه موجودیت هست که میتونه امنیت سایبری یه سازمان رو تهدید کنه. این موجودیت میتونه یه فرد، یه گروه یا یه سازمان باشه.

Threat Actor ها میتونن شامل افراد ناراضی، گروه های جرائم سازمان یافته و حتی مهاجمان تحت حمایت دولت ها باشن. اون ها از روش های مختلفی برای نفوذ به سیستم های سازمان ها استفاده میکنن، مثل:

  • حملات Spear-Phishing
  • آلوده کردن سیستم ها به بدافزار (Malware)
  • به کارگیری روش های مهندسی اجتماعی (Social Engineering Techniques)

بعد از اینکه مهاجم تونست به سیستم های یه سازمان نفوذ کنه، میتونه اطلاعات حساس رو سرقت کنه یا سیستم های حیاتی رو مختل کنه. به همین خاطر، سازمان ها باید تهدیدهای این افراد یا گروه ها رو بشناسن و راهکارهای امنیتی قوی برای مقابله باهاشون اجرا کنن.

Threat Hunting

Threat Hunting یعنی جستجوی فعالانه برای پیدا کردن مهاجمان و فعالیت های مخرب داخل شبکه یه سازمان. برخلاف روش هایی مثل شناسایی نفوذ (Intrusion Detection) یا اسکن آسیب پذیری (Vulnerability Scanning) که بیشتر روی پیدا کردن تهدیدهای بالقوه تمرکز دارن، Threat Hunting روی شناسایی تهدیدهایی که از سیستم های امنیتی عبور کردن تمرکز میکنه.

Threat Hunting یکی از بخش های کلیدی امنیت سایبری هست، چون به سازمان ها این امکان رو میده که قبل از اینکه یه تهدید آسیب بزنه، اون رو پیدا و خنثی کنن.

کارشناسان Threat Hunting از روش های مختلفی برای شناسایی فعالیت های مشکوک استفاده میکنن، مثل:

  • تحلیل ترافیک شبکه (Network Analysis)
  • بررسی دستی لاگ ها و داده ها
  • استفاده از الگوریتم های یادگیری ماشین برای شناسایی رفتارهای غیرعادی

اگه به Threat Hunting علاقه دارید، منابع آموزشی خیلی خوبی برای یادگیریش وجود داره. مثلا موسسه SANS یه دوره آموزشی خیلی خوب برای شروع این حوزه داره که میتونید ازش استفاده کنید.

Threat Intelligence

Threat Intelligence یعنی پایش، شناسایی و تحلیل تهدیدهای سایبری برای کاهش آسیب پذیری یه سازمان در برابر اون ها. این فرآیند میتونه به اتخاذ تصمیم های بهتر در زمینه امنیت سایبری کمک کنه، مثلا:

  • استفاده از تکنولوژی های امنیتی جدید
  • تغییر رفتار کاربران برای کاهش خطرات امنیتی

علاوه بر این، Threat Intelligence به سازمان ها کمک میکنه تهدیدهای ناشناخته رو شناسایی کنن و بفهمن که چطور ممکنه از اون ها سوءاستفاده بشه.

Threat Intelligence Platforms (TIP)

Threat Intelligence Platform (TIP) یه سیستم امنیتی هست که اطلاعات مفیدی درباره تهدیدهای سایبری به کاربرانش ارائه میده. این سیستم با جمع آوری داده ها از منابع مختلف و انجام تحلیل های امنیتی کمک میکنه که یه سازمان ریسک های خودش رو بهتر بشناسه و اقدامات لازم برای کاهش اون ها رو انجام بده.

در زمان تحلیل تهدیدها، TIP ها معمولا فاکتورهای مختلفی رو در نظر میگیرن، مثل:

  • انگیزه های مهاجم (سیاسی، اقتصادی و غیره)
  • روش های حمله
  • اهداف احتمالی مهاجم

این روش تحلیلی باعث میشه که کارشناسان امنیتی نه تنها بفهمن که مهاجم چه قصدی داره، بلکه بتونن حرکت بعدیش رو هم پیش بینی کنن.

TIP های مختلفی در بازار موجود هستن که هر کدوم نقاط قوت و ضعف خودشون رو دارن. هیچ پلتفرمی به تنهایی همه چیز رو پوشش نمیده، برای همین انتخاب یه TIP متناسب با نیازهای سازمان خیلی مهمه.

TrickBot Malware

TrickBot یه نوع بدافزار (Malware) هست که توسط مجرمان سایبری برای سرقت اطلاعات حساس قربانی ها مثل جزئیات حساب های بانکی و اطلاعات ورود (Login Credentials) استفاده میشه.

این بدافزار معمولا از طریق ایمیل های فیشینگ (Phishing Emails) یا دانلودهای ناخواسته (Drive-by Downloads) منتشر میشه. بعد از اینکه TrickBot روی سیستم قربانی نصب شد، میتونه اطلاعات مهم رو سرقت کنه و سایر سیستم های متصل به شبکه رو هم آلوده کنه.

برای محافظت از خودتون در برابر TrickBot، نکات زیر رو رعایت کنید:

  • به ایمیل هایی که از فرستنده های ناشناس دریافت میکنید، دقت کنید و روی لینک ها و پیوست های مشکوک کلیک نکنید
  • آنتی ویروس خودتون رو همیشه به روز نگه دارید

Vulnerability Management

Vulnerability Management مجموعه ای از فرآیندها و روش هایی هست که یه سازمان برای شناسایی، ارزیابی و اصلاح آسیب پذیری های سیستم های اطلاعاتی خودش استفاده میکنه. هدف از این کار، کاهش خطر سوءاستفاده از آسیب پذیری ها و جلوگیری از خسارت به داده ها یا سیستم های سازمان هست.

برنامه های Vulnerability Management معمولا به دو دسته تقسیم میشن:

  • رویکرد واکنشی (Reactive): سازمان منتظر میمونه تا یه آسیب پذیری مورد سوءاستفاده قرار بگیره و بعد اقدام میکنه
  • رویکرد پیشگیرانه (Proactive): سازمان به طور مداوم آسیب پذیری ها رو شناسایی میکنه و قبل از اینکه مورد سوءاستفاده قرار بگیرن، اقدامات لازم رو انجام میده

هر کدوم از این روش ها مزایا و معایب خودشون رو دارن و سازمان ها باید با توجه به نیازها و ریسک های خودشون، روش مناسب رو انتخاب کنن.

Vulnerability Management Lifecycle

چرخه مدیریت آسیب پذیری شامل شناسایی، ارزیابی، کاهش و پیگیری آسیب پذیری ها میشه. این فرآیند یه بخش مهم از استراتژی امنیت سایبری هر سازمان محسوب میشه، چون کمک میکنه که همه آسیب پذیری ها به موقع شناسایی و برطرف بشن.

مراحل اصلی این چرخه:

  1. شناسایی – آسیب پذیری ها از طریق اسکن های داخلی و خارجی یا ابزارهای شخص ثالث شناسایی میشن
  2. ارزیابی – بعد از شناسایی، آسیب پذیری ها بررسی میشن تا میزان شدت و ریسک اون ها تعیین بشه
  3. کاهش خطر – اقدامات لازم برای کاهش ریسک ناشی از آسیب پذیری انجام میشه
  4. پیگیری – وضعیت آسیب پذیری ها ردیابی و نظارت میشه تا مشخص بشه که آیا اصلاح شدن یا نه

Whaling Attack

Whaling Attack یه نوع حمله فیشینگ هست که مدیران ارشد یا افراد با دسترسی به داده های حساس یه شرکت رو هدف قرار میده. مهاجم یه ایمیل فیشینگ طراحی میکنه که کاملا معتبر و قانونی به نظر میرسه و قربانی رو فریب میده که یه فایل آلوده رو باز کنه یا روی یه لینک کلیک کنه که بدافزار رو روی سیستمش نصب میکنه.

هدف از این نوع حمله، دسترسی به اطلاعات محرمانه یا سوابق مالی سازمان هست. بعضی از مهاجم ها حتی سعی میکنن قربانی رو تهدید و مجبور به پرداخت باج کنن تا اطلاعات حساس فاش نشه.

XDR (Extended Detection and Response)

XDR یا extended detection and response یه فناوری مدیریت اطلاعات و رویدادهای امنیتی (SIEM) هست که دید گسترده تری از شبکه یه سازمان ارائه میده نسبت به SIEM های سنتی.

XDR داده های مربوط به حوادث امنیتی رو از چندین محصول و سرویس امنیتی جمع آوری میکنه تا تحلیلگرهای امنیتی بتونن بهتر متوجه بشن که یه رویداد دقیقا چطور رخ داده.

هدف اصلی XDR اینه که یه پلتفرم یکپارچه برای شناسایی و پاسخ به تهدیدات ایجاد کنه که با زیرساخت های امنیتی موجود سازمان هماهنگ بشه. با استفاده از الگوریتم های یادگیری ماشین برای تحلیل داده ها از منابع مختلف، XDR یه دید جامع از امنیت شبکه به تحلیلگرها میده و کمک میکنه که تهدیدات رو سریع تر شناسایی، بررسی و برطرف کنن.

Zero Trust Security

Zero trust security یه مدل امنیت سایبری هست که بر اساس اعتماد پیش فرض به کاربران یا سیستم ها کار نمیکنه.

در مدل های امنیتی سنتی، کاربران به گروه های مختلفی مثل “کاربران مورد اعتماد” و “کاربران غیرمعتبر” تقسیم میشن و دسترسی ها بر اساس همین گروه بندی ها داده میشه. اما zero trust security بر این باور هست که هیچ کاربری به صورت پیش فرض قابل اعتماد نیست، چون هر کاربری ممکنه در معرض خطر قرار گرفته باشه.

به جای استفاده از سطوح اعتماد، مدل های zero trust روی احراز هویت و کنترل های دسترسی دقیق تمرکز دارن تا مطمئن بشن که فقط کاربران مجاز میتونن به منابع حساس دسترسی داشته باشن. این روش باعث میشه مهاجم ها نتونن به داده های حساس یا سیستم ها دسترسی پیدا کنن.

Zero Trust Strategy

Zero trust strategy یه مدل امنیتی هست که دسترسی به منابع رو فقط بر اساس “نیاز به دانستن” فراهم میکنه، نه بر اساس مدل های سنتی که بر اعتماد پیش فرض تکیه دارن.

در این مدل، کاربر فقط به این خاطر که قبلا به یه منبع خاص دسترسی داشته، به طور خودکار مورد اعتماد قرار نمیگیره. در عوض، هر بار که بخواد به یه منبع جدید دسترسی پیدا کنه، سطح امنیتی و اعتبارش به صورت جداگانه بررسی میشه.

این استراتژی کمک میکنه که مهاجم ها نتونن با جعل هویت، به منابع حساس دسترسی پیدا کنن و همچنین دسترسی غیرمجاز از سمت کاربران داخلی که قصد مخرب دارن، محدود بشه.

اگر واقعا تا اینجای این مطلب آموزش رو تونستید بخونید و همراه ما بودید با این آموزش کامل و مفصل یعنی شما یک دانشجوی بی نظیر در دنیای هک و امنیت هستید و میتونید بهترین آینده رو کسب کنید چون هر کسی این مقاله رو نمیتونه به انتها برسونه. پس قدر خودتون رو بدونید و پر انرژی بمونید. موفق و پر تلاش باشید… نظر یادتون نره.

خب به پایان رسیدیم. امیدوارم نهایت لذت رو برده باشید.

نظرات کاربران

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

2 نظر ثبت شده است
رضا نادری (7 اسفند 1403 | 14:51)

یک مقاله عالیییی و بی نظیر بود دمتون گرم بازم از این مقاله ها بزارین🔥🔥

ارسال پاسخ
لرن فایلز
لرن فایلز
4175 روز همراهی
لرن فایلز (8 اسفند 1403 | 10:59)

حتما رضا عزیز. متشکرم از شما

ارسال پاسخ

نوشته های دیگر در دسته بندی برترین‌های بلاگ

Premiere-Pro-

پریمیر پرو چیست و آنچه که باید از این نرم افزار محبوب دانست!

پریمیر پرو یک نرم افزار پرکاربرد برای ویرایش ویدیو هست که ابزارهایی رو برای تدوین گران حرفه ای و علاقه مندان فراهم (...)
42-کتابخانه-برتر-پایتون-که-باید-بشناسید

42 کتابخانه برتر پایتون که باید بشناسید

در این مقاله 42 کتابخانه برتر پایتون از پردازش داده ها گرفته تا یادگیری ماشین و توسعه وب را خواهید شناخت
7-کتابخانه-Python-برای-وب-اسکرپینگ-جهت-تسلط-بر-استخراج-داده

7 کتابخانه Python برای وب اسکرپینگ جهت تسلط بر استخراج داده

وب اسکرپینگ (Web Scraping) یا استخراج داده از وب شامل تکنیک های استخراج داده ای هست که برای جمع آوری اطلاعات از (...)
آموزش هک

آموزش هک