نقش FortiAI در تحول تامین امنیت سایبری

نقش FortiAI در تحول تامین امنیت سایبری

کسب و کارهای امروزی، به خوبی از عواقب و پیامدهای حملات سایبری آگاه بوده و همچنان در پیِ استراتژی هایی هستند که بتوانند به طور موثر با آن ها مقابله کنند. و زمانی که از این سازمان ها، در مورد بزرگ ترین چالش شان در مقابله ی سریع با تهدیدات پرسش می شود، رایج ترین پاسخ آن ها، مسئولیت های سنگین تیم SecOps است که نمی توانند به طور کامل همه ی تهدیدات یا هشدارها را بررسی نمایند.

تعهدات هوش مصنوعی

امروزه سطح حملات سایبری بسیار گسترده و پیچیده شده، آن ها به سادگی از فناوری های قدیمی امنیت، سبقت می گیرند. این چالش با مثبت کاذب و همین طور سعی و خطاهای مختلفی که تیم SecOps ممکن است مواجه شوند ترکیب شده و مشکلات بزرگ تری را به وجود می آورند.

کمپانی فورتی نت برای مقابله با مشکلات فوق الذکر، اقدام به ارائه هوش مصنوعی در قالب تجهیزی به نام FortiAI نموده است.

هوش مصنوعی ارائه شده توسط فورتی نت

فورتی نت به منظور مقابله بهتر با تهدیدات امنیتی، اوایل دهه 2010 اقدام به توسعه مدل های مختلف machine learning (ML) نمود تا میلیون ها نمونه ی جمع آوری شده را مورد مطالعه قرار دهد. این راهکار از  هوش ML  استفاده کرد تا انواع بدافزارها را شناسایی و مسدود کند؛ ضمن اینکه قابلیت مذکور در ابتدا به عنوان بخشی از موتور ضدبدافزار در چندین محصول فورتی نت مانند فایروال فورتی گیت نیز به کار برده شد. پس از آن، تکنولوژی in-line ML توسط محصولات مختلفی از فورتی نت ارائه شد؛ مانند Web Application Firewall (FortiWeb)، Sandbox (FortiSandbox)، UEBA(FortiInsight) و EDR (FortiEDR).

فورتی نت در ادامه سرمایه گذاری خود بر روی هوش مصنوعی، به تولید مدل های Deep Learning پرداخت و هوش مصنوعی پیشرفته ای را ارائه داد که نورون های موجود در مغز انسان را شبیه سازی می کنند. اکنون فورتی نت، راهکاری مبتنی بر self-learning Deep Neural Networks (DNN) با نام FortiAI: Virtual Security Analyst ارائه داده است.

هدف FortiAI کاهش کار طاقت فرسای مطالعه بر روی ویژگی های بدافزارها جهت شناسایی و طبقه بندی آن ها می باشد. به عبارتی می توان گفت عملکرد آن مانند یک تحلیلگر امنیت سایبری است؛ اما با ده برابر توانایی بیشتر.

FortiAI چه تحولاتی در هوش مصنوعی ایجاد کرده است؟

FortiAI: Virtual Security Analyst با تعبیه ی DNN، اطلاعات و مشخصات بیش از 6 میلیون بدافزار را ارائه می دهد. در حقیقت یک تجهیز فیزیکی است که بهترین تصمیم گیری ها را در سریع ترین زمان ممکن در مواجهه با تهدیدات امنیتی گرفته و اجرا می کند. با توجه به اینکه FortiAI همواره در حال پرداختن به تهدیدات جدید می باشد، می تواند فورا با آن ها سازگار شود. در نتیجه سازمان ها می توانند اطلاعات بسیار غنی از تهدیدات در اختیار داشته باشند و متناسب با سازمان خود به کار ببرند؛ بدون اینکه به آپدیت های روزانه ی هوش مصنوعی از کلود نیاز متکی باشند.

با ظهور FortiAI، انتظار برای راهکارهای امنیتی مبتنی بر هوش مصنوعی به صورت self-learning به پایان رسید. اکنون هوش مصنوعی را می توان مستقیما برای همه محیط های سازمانی اعمال کرد تا اقدامات امنیتی را گسترش داد و بتوان به سادگی با مهاجمینی که از هوش مصنوعی استفاده می کنند، مقابله کرد.


آشنایی کامل با فایروال فورتی گیت fg-200f

فایروال فورتی گیت 200F یکی از پرکاربردترین فایروال های کمپانی فورتی نت بوده که برای سازمان های متوسط و بزرگ و همین طور شبکه های campus (شبکه های کامپیوتریِ متشکل از LAN که همگی در یک منطقه جغرافیایی قرار دارند) گزینه ای مناسب می باشد. این فایروال با برخورداری از  قابلیت های NGFW قادر است اپلیکیشن های مختلف را در ترافیک شبکه شناسایی نموده و از شبکه در برابر انواع تهدیدات پیشرفته محافظت کند. مجموعه اطلاعات مبتنی بر تهدیدات که آزمایشگاه های فورتی گارد از سراسر دنیا جمع آورده کرده به سازمان ها کمک می کند تا تهدیدات شناخته شده را فورا و در لحظه شناسایی و مسدود کنند.  

در مورد تهدیدات ناشناخته نیز، ساختار امنیتی هوش مصنوعی FortiSandbox به سازمان ها یاری رسانده تا آن ها را بدون کوچک ترین تاخیری مسدود نمایند.


به سازمان هایی که در جستجوی امنیت برای شبکه های خود هستند، توصیه می شود فایروال FortiGate 200F را به کار گیرند، زیرا این فایروال قادر به مقابله با انواع حملات بدافزاری، اکسپلویت ها و همچنین وب سایت های مخرب می باشد.

فایروال فورتی نت FortiGate FG-200F دارای 16 پورت گیگابیت اترنت، 8 پورت SFP، یک پورت USB، دو پورت 10 GE SFP+ FortiLink، دو پورت 10 GE SFP+ و یک پورت Console می باشد. لازم به ذکر است فایروال FortiGate 201F از یک حافظه داخلی SSD با ظرفیت 480 GB برخوردار است. این تجهیز امنیتی قادر به ارائه 5Gbps IPS throughput، 3.5 Gbps NGFW throughputو 3 Gbps threat protection می باشد.

فایروال فورتی گیت fg-200f در حوزه ایمن سازی Web Gatewayها قدرتمند عمل کرده و دسترسی به وب را در برابر انواع تهدیدات داخلی و خارجی و حتی برای ترافیک های رمزنگاری شده، ایمن می سازد. این فایروال با مسدود سازی و کنترل دسترسی به وب بر اساس "کاربران" و یا "گروهی از کاربران" در URL و دامنه، تجربیات مطلوبی رقم می زند. علاوه بر این درخواست های DNS در برابر دامنه های مخرب را مسدود نموده و با تهدیدات بدافزاری zero-day، مقابله می کند.

فایروال فورتی گیت fg-200f با ابعاد 44 x 432 x 342 میلی متر و وزن 4.5 kg  و به صورت Ear Mount با ارتفاع 1RU به بازار تجهیزات شبکه عرضه می شود.

این تجهیز امنیتی از پرفورمنس بالایی برخوردار بوده و به طور کلی طراحی آن ها بر اساس استفاده از پردازنده های امنیتی هدفمند فورتی نت یا همان SPU می باشد تا بتوان بالاترین سطح عملکرد و محافظت در برابر انواع تهدیدات را با بالاترین سرعت ممکن ارائه داد.

فورتی گیت 200f در معتبرترین آزمایشگاه های جهان مورد بررسی قرار گرفته و گواهینامه های متعددی را به واسطه برخورداری از قابلیت بهترین اثربخشی امنیتی دریافت نموده است.

کارکردن با fortigate fg 200f و مدیریت آن بسیار ساده بوده و تنها از یک کنسول مدیریتی و از طریق یک محیط گرافیکی کاربرپسند قابل انجام است. همچنین پلتفرم ZTP را که برای زیرساخت های شبکه های بزرگ و توزیع شده مناسب می باشد را می توان بسیار سریع و ساده، پیاده نمود. این تجهیز از تانل های V.P*N خودکار و منعطف برخوردار بوده و تا بتوان پهنای باند را افزایش داد و مسیرهای WAN رمزنگاری شده را ایجاد نمود. مدیران شبکه می توانند با در اختیار داشتن چک لیست های از پیش تعیین شده، ساختار شبکه را مورد تجزیه و تحلیل قرار داده و به این ترتیب بهترین روش ها را برای بهبود کلی امنیت اتخاذ کنند.

این فایروال شبکه قادر است ترافیک های غیر مجاز و مخرب را با بهره گیری از بالاترین عملکرد بررسی ترافیک SSL مانند استاندارد TLS 1.3 و با استفاده از رمزنگاری های مجاز، مسدود کند و همچنین حملات پیچیده را با کمک اطلاعات مبتنی بر تهدیدات که همگی توسط آزمایشگاه های فورتی گارد، با تکنولوژی AI از سراسر جهان، گردآوری شده، شناسایی نموده و با آن ها مقابله کند.

کارشناسان فنی ما در مجموعه رسیس آماده پاسخگویی و ارائه مشاوره تخصصی به شما می باشند؛ و برای اطلاع از قیمت fortigate 200f با این شرکت تماس بگیرید. 

منظور از بدافزار یا malware چیست و انواع آن کدامند؟

بدافزار یا malware، نرم افزارهایی هستند که به منظور سرقت اطلاعات و یا آسیب رساندن به کامپیوتر و سیستم های نرم افزاری طراحی شده اند. آن هادر قالب های مختلف مانند ویروس، جاسوس افزار و باج افزار عرضه شده اند. مهاجمان سایبری از این ابزارها برای دستیابی به شبکه های سازمانی و تجهیزات موجود در آن استفاده می کنند تا اطلاعات مورد نظر خود را به دست آورده و یا به سیستم ها آسیب وارد کنند.

بدافزارها یا همان malicious softwareها انواع مختلفی دارند و می توانند برای شبکه های سازمانی و حتی کامپیوترهای شخصی  بسیار خطرآفرین باشند. لذا رسیس اطلاعات کاملی در مورد آن ها ارائه داده و روش های مقابله را عنوان می کند.

از کجا بدانیم سیستم ما به بدافزار آلوده شده است؟ معمولا چنین سیستمی دارای علائم  زیر می باشد:

  • کند شدن سرعت کامپیوتر: غالبا بدافزارها به هنگام استفاده از اپلیکیشن و یا اینترنت، سرعت را کاهش می دهند.
  • هنگ کردن سیستم: به هنگام استفاده ی عادی از سیستم، از کار می افتد و یا هنگ می کند.
  • میزان فراوانی از تبلیغات pop-up: این تبلیغات، غالبا نشان دهنده ی نوعی بدافزار تحت عنوان adware می باشند. توصیه می شود در صورت مشاهده این دسته از تبلیغات، هرگز روی آن ها کلیک نشود؛ زیرا ممکن است کدی را در سیستم اجرا کنند که باعث آسیب بیشتر گردد.
  • از دست دادن فضای ذخیره سازی: اگر احساس کردید فضای دیسک شما به طور ناگهانی کاهش یافته، ممکن است نشان دهنده ی وجود بدافزار بر روی هارد درایوتان باشد.
  • افزایش فعالیت های اینترنتی بر روی شبکه شما: برخی از مهاجمان سایبری به طور خودکار به اینترنت دسترسی پیدا کرده و موجب افزایش فعالیت های اینترنتی می گردند که هیچ گونه ارتباطی با رفتار کاربر ندارد.
  • کار کردن بیش از حد سیستم: این امر می تواند نشان دهنده ی استفاده ی بدافزار از منابع ارزشمند سیستم شما باشد.
  • مرورگرتان toolbarهای جدید و یا homepageهای متفاوتی نشان می دهد.

تاریخچه ی بدافزارها

  • 1982

ساده ترین تعریفی که از بدافزارها می توان ارائه داد “unwanted software” است و اولین بدافزار تاریخ با نام Elk Cloner شناخته شده که در سال 1982 از طریق فلاپی دیسک ها به سیستم های Apple II راه یافت. این بدافزار لزوما، عامل مخربی نبود؛ اما به هر حال موجب دسترسی غیر مجاز به سیستم قربانی می شد.

  • دهه 1990

در دهه 1990، با توجه به اینکه Windows یک سیستم عامل محبوب در کامپیوترهای شخصی محسوب می شد، هکرها شروع به نوشتن کدهایی با استفاده از زبان macro کردند، زیرا توسط اکثر اپلیکیشن های Microsoft Word استفاده می شد.

  • 2002

بین سال های 2002 و 2007 همزمان با ظهور پیام رسان ها، مهاجمان شروع به توسعه worm هایی کردند که خود به خود تکثیر شده و از طریق AOL، MSN Messenger، AIM و Yahoo Messenger سیستم ها را آلوده می کردند.

معمولا پیام ارسالی، با جملات وسوسه انگیز، قربانیان را فریب می داد. و با کلیک کردن بر روی لینک، دانلود بدافزار بر روی سیستم آغاز می شد. در مرحله ی بعد، این بدافزار اقدام به ارسال لینک ها به تمامیِ افراد موجود در لیست مخاطبین می نمود.

  • 2005

ابزارهای تبلیغاتی مزاحم یا همان adwareها بین سال های 2005 تا 2009 ظاهر شدند و به عنوان نرم افزاری قانونی برای تبلیغ محصولات، مورد استفاده قرار می گرفتند. اما از آنجا که این ابزارها بیشتر با هدف گمراه کنندگی مورد استفاده قرار می گرفتند، توسعه دهندگان نرم افزارها، اقدام به شکایت از تولیدکنندگان adwareها به دلیل کلاهبرداری کردند؛ و دیگر از اکثر آن ها استفاده نشد. اما تبلیغات تمام صفحه و غیر قابل بسته شدن تا به امروز باقی مانده است.

  • 2007

شبکه های اجتماعی بین سال های 2007 تا 2009 از محبوبیت بسیاری برخوردار شدند. توسعه دهندگان بدافزارها نیز از Myspace، Twitter و Facebook برای انتشار لینک ها، اپلیکیشن ها و تبلیغات مخرب استفاده می کردند.

  • 2013

یکی از خطرناک ترین انواع بدافزار در سال 2013 پدیدار شد و آن چیزی نبود جز باج افزار! باج افزارها با استفاده از Trojanها گسترده شدند. لازم به ذکر است تروجان ها شامل بدافزارهایی هستند که در ظاهر نرم افزاری سودمند به نظر می رسند و هنوز هم به عنوان یکی از انواع اصلی حملات مورد استفاده قرار می گیرند.

  • 2017

در سال 2017، cryptojacking ظهور کرد که طی آن، هکرها از تجهیزات افراد مختلف استفاده می کنند تا رمزارز استخراج کنند. باج افزار، cryptojacking و adwareها هنوز هم در حوزه بدافزار رواج دارند و هیچ پیش بینی مبنی بر غیر فعال شدن و یا کاهش استفاده از آن ها در آینده نزدیک وجود ندارد.

 

انواع مختلف بدافزارها

بسیاری از افراد تصور می کنند تهدیدات مبتنی بر بدافزار، تنها لپ تاپ و کامپیوترهای رومیزی را هدف قرار می دهند، اما در حقیقت آن ها قادر هستند endpointهای مختلفی را آلوده کنند؛ Endpointهایی مانند تلفن ها، تلفن های همراه و سایر دستگاه های متصل به اینترنت. در ادامه به انواع مختلف بدافزار که ممکن است شبکه های آنلاین و یا تجهیزات متصل به آن را آلوده کند، خواهیم پرداخت.

  • Viruses

ویروس ها یکی از شناخته شده ترین انواع بدافزارها می باشند. عملکرد یک ویروس کامپیوتری به این صورت است که کد مخرب خود را با یک clean code مرتبط ساخته و منتظر می ماند تا یک کاربر آن را اجرا کند. ویروس ها به سرعت و از طریق سیستم های مختلف گسترده می شوند و بر روی عملکرد آن ها تاثیر می گذارند. در ضمن فایل های وب سایت را از بین برده و از دسترسی کاربران به کامپیوترهای خود، جلوگیری به عمل می آورند. غالبا ویروس ها در یک فایل اجرایی پنهان می شوند.

  • worms

Wormها یکی از رایج ترین انواع بدافزارها بوده که می توانند از طریق شبکه و با ایجاد کانکشن هایی از یک دستگاه به دستگاه دیگر منتقل شوند. بنابراین در صورت عدم توقف، به سرعت کل شبکه را آلوده می سازند.

  • Trojan Viruses

نام Trojanها از اسب های تروا، که از اساطیر یونانی است گرفته شده است. تروجان ها در ظاهر نرم افزارهایی قانونی هستند، به همین دلیل توسط بسیاری از کاربران، تایید می شوند. سپس با ایجاد یک backdoor، اجازه دسترسی از راه دور به سایر بدافزارها را می دهند.

  • spyware

به طور کلی جاسوس افزارها، اقدام به ردیابی فعالیت هایی می کنند که کاربران بر روی سیستم های خود انجام می دهند. با اینکه هویت جاسوس افزارها به گونه ای است که به سیستم های کامپیوتری، آسیب نمی رساند اما هنوز هم با تعریف بدافزار، مطابقت دارد. Spywareها در قسمتی از کامپیوتر، پنهان شده و اطلاعات مورد نظر خود را بدون اطلاعِ کاربران، جمع آوری می کنند. این اطلاعات ممکن است شامل اطلاعات بسیار مهم مانند اطلاعات کارت های اعتباری و یا پسوردها باشد.

  • ransomware

باج افزارها قادر به قفل کردن یک کامپیوتر و یا یک شبکه بوده و مانع از دسترسیِ قربانی به آن ها می شوند، مگر اینکه مبلغ تعیین شده به هکرها پرداخت شود. پس از پرداخت باج، پسورد اطلاعات در مورد نحوه بازپس گیری سیستم به قربانی داده می شود.

  • adware

ابزارهای تبلیغاتی مزاحم باعث می شوند به هنگام استفاده از مرورگرهای وب، تبلیغات ناخواسته زیادی بر روی صفحه نمایش ظاهر شوند. Adwareها ظاهری معتبر داشته و با متصل شدن به یک اپلیکیشن دیگر، دسترسی مورد نیاز خود به سیستم را به دست می آورند.

  • Rootkit

به طور معمول روت کیت ها، امتیازات یک مدیر شبکه را در اختیار مهاجمان سایبری قرار می دهند. آن ها قادر هستند پنهان بمانند و به هکرها اجازه دهند به سیستم مورد نظر دست پیدا نموده و تغییراتی را ایجاد کنند.

  • keylogger

یک keylogger، توانایی این را دارد که فعالیت های انجام شده توسط کاربر بر روی کیبورد را ضبط نموده و سپس آن ها را برای هکر ارسال کند. در مرحله بعد، مهاجم از این اطلاعات برای حدس پسورد، نام کاربری و اطلاعات کارت های اعتباری استفاده می کند.

  • cryptojacking

شامل استفاده از کامپیوتر و یا سایر تجهیزات جهت استخراج ارزهای دیجیتال می گردد. در این روش، مهاجم سایبری از قدرت محاسباتی سیستم هدف برای حل معادلات پیچیده مورد نیاز جهت تولید ارزهای دیجیتال استفاده می کند.

  • Rogue Software

این نرم افزار وانمود می کند قصد کمک به قربانی را دارد تا از ویروس ها و سایر بدافزارها خلاص شود. سپس آن ها را مجبور به نصب بدافزار مورد نظر و پرداخت مبلغ می کند.

  • Scareware

ترس افزارها از مهندسی اجتماعی (social engineering) برای ترساندن کاربر استفاده می کنند تا تصور کند سیستم وی در برابر تهدیدات، آسیب پذیر است. با اینکه حقیقتا هیچ خطری شناسایی نشده است. در این روش مهاجم زمانی موفق می شود که کاربر، نرم افزار مخربی را خریداری نماید تا با “تهدید نمایشی” مقابله کند.

شناسایی و تشخیص بدافزارها

پس از کسب اطلاعات کافی در خصوص بدافزارها، نوبت به شناسایی آن ها می رسد. برای شناسایی بدافزارها توصیه می شود از یک سیستم intrusion prevention یا IPS، فایروال ها و سیستم های sandboxing استفاده شود. برخی از بدافزارها مانند باج افزار، با روشی که برای حمله دارد، خود را نشان می دهد، زیرا شروع به رمزنگاری فایل ها می کند.

از سوی دیگر، برخی از بدافزارها از تاکتیک های نامحسوس تری مانند نصب خود بر روی سیستم هدف استفاده می کنند تا دسترسی هکرها را ساده تر کنند. بهترین راه برای شناسایی این دسته از بدافزارها، استفاده از فیلترینگ ترافیک هایی است که می توانند نرم افزارهای مخرب را از طریق بررسی تهدیدات شناخته شده و یا الگوی رفتاری آن ها تشخیص دهند.

کدام بدافزارها در دنیای تجارت رواج بیشتری دارند؟

زمانی که یک بدافزار به سیستم های تجاری راه پیدا می کند، باید منتظر یک حمله بزرگ تر بود. اکثر کسب و کارها دارای دستگاه های متعددی هستند که به شبکه ی مرکزی متصل می گردند. حتی ممکن است یک سرور مرکزی به اشتراک گذاشته شود، مانند سروری که میزبان ایمیل ها و داده های سازمانی است. در صورتی که مهاجم بتواند از لایه های دفاعی یک سازمان عبور کند، قادر به گسترش بدافزار به تمامیِ دستگاه های متصل به شبکه خواهد بود.

دلیل دیگری که چرا مشاغل غالبا مورد هدف مجرمان سایبری قرار می گیرند، سودمند بودنِ آنها از نظر مالی است. به خصوص اگر، روش انتخابی، باج افزار باشد. مهاجمان به خوبی می دانند دقیقه به دقیقه برای سازمانی که عملکردش مختل شده، خسارات مالی به همراه خواهد داشت. در مورد حملات باج افزاری نیز یک سازمان ترجیح می دهد، مبلغ درخواستی را به مهاجم پرداخت کند، زیرا مبلغ آن کمتر از خسارات مالی وارده خواهد بود.

قطعا در سازمان های بزرگ تر، این تهدیدات افزایش خواهد یافت، زیرا سطح حملات نیز گسترش می یابد. با رشد یک سازمان، تعداد دستگاه ها، کاربران، سرورها و سایر نقاط ورودی برای بدافزار نیز افزایش می یابد.

معرفی فایروال های فورتی وب (FortiWeb)

منظور از فایروال اپلیکیشن های تحت وب چیست؟


 فایروال WAF یا همان Web Application Firewall، یک سد دفاعی بین اپلیکیشن های تحت وب و فضای اینترنت ایجاد نموده تا بتواند با بسیاری از تهدیدات رایج مقابله کند. در حقیقت این کار را با  فیلتر و نظارت کردن بر روی ترافیک HTTP انجام می دهد. این فایروال می تواند در برابر حملاتی مانند cross-site forgery، cross-site-scripting (XSS)، file inclusion و همچنین SQL injection محافظت کند.

به طور کلی WAF را می توان لایه دفاعی لایه 7 از مدل OSI دانست که عملکرد آن بر اساس مجموعه ruleهایی است که policy نامیده می شوند. هدف اصلی این پالیسی ها، محافظت از وب اپلیکیشن با فیلتر کردن ترافیک مخرب در برابر انواع آسیب پذیری ها می باشد.

ارزشمند بودنِ یک فایروال WAF، به سرعت عمل و سهولت اعمال پالیسی ها مربوط می شود که به مقابله سریع با بردارهای مختلف حمله می انجامد.

 

فایروال وب اپلیکیشن فورتی نت (FortiWeb)

فایروال برنامه وب فورتی نت یا همان FortiWeb قادر است از اپلیکیشن های تحت وب و همچنین API ها در برابر تهدیدات OWASP Top-10، حملات DDoS و  تهدیدات شناخته شده و ناشناخته محافظت کند.

این فایروال با به کارگیری قابلیت machine learning، قدرت خود را در محافظت از اپلیکیشن های مختلف در برابر آسیب پذیری های شناخته شده و تهدیدات zero-day افزایش می دهد. در ضمن قابلیت هایی مانند تشخیص موارد مشکوک، API discover and protection، bot mitigation و تجزیه و تحلیل های پیشرفته ی تهدیدات، نقش موثری در شناسایی پیچیده ترین تهدیدات دارند. در حقیقت فورتی وب با استفاده از قابلیت ML برای مدل سازی هر اپلیکیشن، بدون کوچک ترین خطا و مثبت کاذب، موارد مشکوک را شناسایی و مسدود می کند. به این ترتیب تیم امنیت شبکه، حجم کاری مضاعف را تجربه نخواهد کرد.

 

قابلیت machine learning فورتی وب، نیاز به انجام کارهای وقت گیر مانند اصلاح موارد مثبت کاذب و یا تنظیم دسترسی rule های WAF را برطرف می کند. فورتی وب به طور مداوم در حال به روز رسانی می باشد؛ بنابراین نیازی به تنظیم دستی ruleها بعد از به روز رسانی اپلیکیشن ها نمی باشد.

قابلیت ML، به طور دقیق موارد مشکوک را شناسایی کرده و تشخیص می دهد که کدام، یک تهدید به حساب می آید. سایر فایروال های WAF که دارای قابلیت تشخیص خودکار هستند،  هر مورد مشکوک را به عنوان یک تهدید در نظر می گیرند؛ اما فورتی وب تقریبا تمامی مثبت های کاذب را حذف می کند و حملاتی را شناسایی می کند که سایر WAF ها قادر به تشخیص آن ها نیستند.

 

 

قابلیت Bot Defense فورتی وب

فعالیت های مخرب بات ها را می توان بدون مسدود نمودن بات هایی که از نیازهای سازمانی پشتیبانی می کنند، مانند موتورهای جستجو و ابزارهای نظارت بر سلامت متوقف ساخت. در ضمن می توان به جای تکیه بر تکنیک های قدیمی که تاثیر منفی بر روی تجربیات کاربران دارد، تکنیک های پیشرفته مانند bot deception، biometric deception و machine learning را به کار برد تا ترافیک بات ها را به دقت مورد بررسی قرار داد. FortiWeb Bot Mitigation، نظارت و کنترل مورد نیاز را بدون کاهش سرعت کاربران با کپچاهای غیرضروری فراهم می کند.

 

چند نکته مهم در مورد فایروال های فورتی وب

  • قابلیت یادگیری ماشین در فورتی وب به شناسایی و مسدود کردن تهدیدات کمک فراوانی نموده و در عین حال، مثبت های کاذب را به حداقل می رساند.
  • قابلیت Bot Mitigation پیشرفته، بدون تاثیر منفی بر روی عملکرد کاربران مجاز، از فایل ها و اپلیکیشن های تحت وب محافظت به عمل می آورد.
  • ایجاد امنیت برای APIها؛ مانند آن هایی که برای پشتیبانی از اپلیکیشن های موبایل مورد استفاده قرار می گیرند.
  • ارتقا امنیت با بهره گیری از مزایای Fortinet Security Fabric
  • ابزارهای گرافیکی تجزیه و تحلیل به منظور کنترل کامل تهدیدات

ویژگی ها و مزایای فورتی وب

وب اپلیکیشن ها و APIها به ابزارهایی برای ایجاد اپلیکیشن های تجاری تبدیل شده اند و این اپلیکیشن ها باید با نیازهای سازمانی منطبق باشند. از طرفی فورتی وب قادر به ارائه قابلیت هایی مانند عملکرد بهینه، مدیریت و محافظتی گسترده که برای تامین امنیت اپلیکیشن های مدرن مورد نیاز است، می باشد.  

انواع حملات باج افزاری و بهترین راهکارهای مقابله با آن ها چیست؟

انواع حملات باج افزاری و بهترین راهکارهای مقابله با آن ها چیست؟

همان طور که دنیای فناوری ها روز به روز در حال تکامل است، انواع حملات باج افزاری نیز دائما تغییر می کنند. بدون شک، داده ها، با ارزش ترین دارایی همه مشاغل محسوب می شوند و بدون در نظر گرفتن اقدامات امنیتی صحیح، خطر از دست رفتن اطلاعات، همواره در کمین است. امروزه همه ی کسب و کارها می بایست استراتژی های مناسبی برای محافظت در برابر حملات باج افزاری در نظر گرفته و آموزش های لازم را به کارمندان خود بدهند. در این مطلب به مصاحبه ای که با Aamir Lakhani، محقق امنیت فورتی گارد در مورد انواع حملات باج افزاری و همین طور برخی از بهترین راهکارهای امنیتی انجام شده می پردازیم.

  • آیا می توانید کمی در مورد نقش خود در آزمایشگاه فورتی گارد صحبت کنید؟

مسئولیت های بنده به عنوان استراتژیست ارشد امنیتی در آزمایشگاه فورتی گارد فورتی نت شامل تحقیق و تفحص در خصوص جدیدترین تکنیک های حمله و حصول اطمینان از محافظت در برابر آن ها و همچنین دفاع در مقابل هر گونه حمله جدید می گردد.

برای اینکه بتوانم اثربخشی کارم را بهبود ببخشم، می بایست به شناخت کاملی از شبکه، مهندسی معکوس، شناسایی تهدیدات دیجیتالی و همچنین مقابله با تهدیدات سایبری برسم. مضاف بر این، باید در مورد اهداف مشتریان و تهدیداتی که ممکن است متوجه آن ها گردد، اطلاعات کسب کنم. مقوله امنیت بسیار گسترده است و باید سازمان ها را قادر به افزایش بهره وری شان کند، نه اینکه آن ها را از اهداف تجاری شان دور کند.

بنده به عنوان یکی از محققان ارشد فورتی گارد و با داشتن 22 سال سابقه در صنعت cybersecurity، همواره در کنار مشتریان مان هستم تا بتوانند بهترین گزینه ها را برای تامین امنیت سایبری بر اساس نیازهای منحصر به فرد خود برگزینند و به امنیتی منحصر به فرد دست یابند.

انواع حملات باج افزاری

حملات مبتنی بر ransomware، انواع مختلفی دارند؛ اما به طور کلی می توان آن ها را به پنج دسته اصلی تقسیم نمود.

  • Crypto Ransomware یا Encryptor

یکی از معروف ترین انواع حملات باج افزاری بوده که فایل های مختلف و داده های موجود در یک سیستم را رمزنگاری می کند و دسترسی به محتوای آلوده را غیر ممکن می کند. این نوع حمله ممکن است شامل locker  نیز گردد.

  • Locker

بسیار به encryptorها شبیه هستند، اما دسترسی کاربر به سیستم ش را به طور کامل غیر ممکن می کنند. به طور کلی صفحه نمایش را تغییر می دهد و در موارد شدیدتر، شامل یک ساعت معکوس نیز می گردد تا قربانی را برای پرداخت مبلغ درخواستی، تحت فشار بگذارد.

  • Scareware

یک نرم افزار جعلی یا fake است که وانمود می کند ویروس یا چیزی شبیه به آن را در سیستم شناسایی کرده و از کاربر می خواهد برای برطرف شدن مشکل مذکور، مبلغ درخواستی را پرداخت کند. برخی از انواع scareware، کل دسترسی سیستم را برای کاربر قفل می کنند، در حالی که برخی دیگر بدون آسیب رسانی، صفحه نمایش را با هشدارهای پاپ آپ پر می کنند.

  • Doxware/Leakware

همان طور که از نام آن پیداست، Leakware تهدید می کند که اطلاعات بسیار مهم و یا فایل های سازمانی را به صورت آنلاین پخش می کند و قربانی را مجبور به پرداخت مبلغ درخواستی نموده تا آن اطلاعات در فضای عمومی قرار ندهد.

  • Ransomware-as-a-Service (RaaS)

بدافزاری است که توسط هکرهای حرفه ای ایجاد و مدیریت می شوند. هزینه این سرویس توسط قربانی پرداخت می شود و تمام وجوه حمله اعم از توزیع بدافزار و دریافت مبلغ و همین طور ارائه دسترسی دوباره به قربانی توسط افراد متخصصی که در استخدام هکرها هستند، صورت می گیرد.

بزرگ ترین اهداف باج افزارهای چه کسانی هستند؟

Aamir: باج افزارها هر روز پیچیده تر و مخرب تر از روز قبل می شوند. به عنوان یک محقق امنیتی باید بگویم حملاتی که با هدف هوش مصنوعی، سیستم های کنترل صنعتی و همین طور خودروها رخ می دهند، از پیچیدگی بسیار بالایی برخوردارند. با این حال باید گفت حملات باج افزاری تاثیر فوری و قابل ملاحظه بر روی تمام صنایع و همین طور افراد دارد. در صورتی که یک کسب و کار مورد حمله باج افزاری قرار گیرد، احتمال ورشکستگی آن بسیار زیاد خواهد بود. بنابراین همه سازمان ها به نوعی در معرض تهدیدات باج افزاری قرار دارند. در نتیجه ممکن است بسیاری از مشاغل از بین بروند.

حقیقت این است که حملات باج افزاری در مورد انتخاب هدف خود، هیچ تبعیضی قائل نیستند! افراد، مشاغل و یا بهتر است بگویم هر کسی که به دنیای اینترنت متصل می شود، در خطر است. هرچند که برخی از انواع باج افزارها، با هدف خاصی طراحی شده اند، اما تمام افراد می بایست در مورد امنیت سیستم و شبکه ی خود اطمینان حاصل کنند.

اولین قدم پس از آلوده شده به باج افزار چیست؟

ابتدا باید تیم امنیت سایبری را از این موضوع مطلع کرد. در صورتی که یک سیستم شخصی، مورد اتک قرار گیرد بهتر است از پلتفرمی که برای تامین امنیت تهیه کرده، استفاده کند. متخصص امنیت بسته به شدت و ماهیت حمله ای که رخ داده، راهنمایی های لازم برای مراحل بعدی را ارائه می دهد. به طور خلاصه ارجاع به یک متخصص آموزش دیده باید در اولویت بالایی قرار گیرد تا بتواند این مشکل را به سرعت حل کند.

سازمان های خصوصی ممکن است دستورات و قوانین منحصر به خود را داشته باشند که باید از آن ها متابعت کرد، اما باید در نظر داشت حمله سایبری ممکن است به اندازه حمله فیزیکی خطرآفرین باشد.

رایج ترین اشتباهات پس از آلوده شدن به بدافزار

Aamir: یکی از رایج ترین اشتباهاتِ سازمان ها، عدم پوشش همه جانبه ی سیستم ها می باشد. دورکاری یکی از شایع ترین دلایل حملات باج افزاری به شمار می رود. بنابراین سازمان ها باید اطمینان حاصل کنند هیچ نقطه ضعفی برای ورود هکرها وجود نداشته باشد. به عنوان مثال عدم یکپارچگی می تواند به معنای داشتن محصولات متعدد و در نتیجه ضعف کنترل و مدیریت بر روی آن ها باشد که در نهایت به حملات سایبری منتهی می شود. در پیش گرفتن اقدامات امنیتی صحیح، باعث می شود سازمان ها در بهترین وضعیت امنیتی قرار گرفته و قادر به مقابله با تهدیدات باج افزاری باشند. ضمن اینکه یکپارچه سازی پلتفرم های امنیتی، یکی از کلیدی ترین نکات در ایجاد قابلیت نظارت و مدیریت بر روی شبکه های سازمانی می باشد.

در پیش گرفتن بهترین اقدامات امنیتی باعث می شود سازمان ها در امن ترین نقطه قرار گرفته و به سرعت با حملات باج افزاری مقابله کنند. یکپارچه سازی محصولات امنیتی در یک پلتفرم نیز بسیار مهم و حیاتی است.

توصیه های لازم به CISCOها برای کاهش حملات باج افزاری

اولین توصیه ی بنده، مجهز ساختن کلیه ی سیستم ها به جدیدترین راهکارهای امنیتی است. فناوری پیشرفته ی endpoint detection and response (EDR)، بهترین نمونه است؛ زیرا قادر به شناسایی و مقابله با تهدیداتِ در حال تکامل می باشد. این یک واقعیت است که مقوله ی دورکاری، زمینه سازِ تهدیدات سایبری بسیار جدی می باشد و همه سازمان ها باید این نکته را مد نظر داشته باشند. علاوه بر این حصول اطمینان از آموزش صحیح و مناسب کارمندان در مورد امنیت سازمانی، یکی از نکات طلایی برای جلوگیری از حملات سایبری است؛ زیرا کارمندان قادر خواهند بود فعالیت های مشکوک و تهدیدات را شناسایی نموده و آن ها را به درستی گزارش کنند. در بسیاری از موارد، “به روز رسانی سیستم ها و دریافت منظم پچ های آپدیت”، “محدودسازی دسترسی مدیر شبکه” و همچنین “استفاده از ابزارهای رایج امنیتی که به صورت صحیح نیز پیکربندی شده اند”، از مهم ترین گام های اساسی این فرایند به شمار می روند. بر اساس تحقیقات فراوانی که انجام داده ام، باید عرض کنم آموزش کارمندان در راستای شناسایی تهدیدات سایبری و افزایش آگاهی آن ها، موجب می شود وضعیت دفاعی به طور تصاعدی افزایش پیدا کند. به این دسته از وظایف که بسیار رایج هستند، cyber hygiene گفته می شود. موسسه آموزشی فورتی نت، یکی از معتبرترین آموزشگاه ها در این زمینه است که تفاوت های فاحشی را در این زمینه ایجاد می کند.

بهترین راهکارهای تامین امنیت در برابر تهدیدات باج افزاری

  • کلی نگر بودن

مجهز ساختن تمامی وجوه شبکه اعم از پایگاه داده ها و تجهیزات Bluetooth با همراهی جدیدترین اقدامات امنیتی را ضروری ترین راهکارهای جلوگیری از تهدیدات سایبری می دانم. شناسایی سریع و فوری حملات، بیشترین تاثیر را در خنثی سازی حملات دارد.  ضمن اینکه استفاده از فناوری های مبتنی بر AI/ML برای شناسایی موارد مشکوک، بسیار توصیه می شود. Segmentation و همچنین خدماتی مانند digital risk protection می تواند به یافتن آسیب پذیری ها کمک فراوانی کند.

  • آموزش اقدامات مناسب امنیتی به پرسنل

آموزش اقدامات امنیتی مناسب و گزارش دهی صحیح به پرسنل برای تامین امنیت دورکاری کاملا ضروری بوده و به تیم امنیت، امکان می دهد در صورت بروز تهدیدات، فورا مطلع شوند.

  • گزارش دهی سریع

به محض بروز اولین نشانه های تهدیدات باج افزاری، به تیم امنیت خود اطلاع دهید. در غیر این صورت و باقی ماندن بدافزار در سیستم، می تواند به سایر قسمت های شبکه راه پیدا کرده و خسارت های بیشتری به بار آورد.

  • جمع آوری هرچه بیشتر اطلاعات در مورد تهدیدات احتمالی

هنگام بروز یک تهدید، بهتر است اطلاعات کاملی در مورد مبدا و ماهیت آن جمع آوری کنید تا از حملات مشابه در آینده جلوگیری کنید. کسب اطلاعات در خصوص نحوه فعالیت باج افزار و دسترسی آن به شبکه، نقاطی که هکرها برای ورود به شبکه استفاده می کنند را آشکار می کند.