آشنایی با اهمیت راه حل WEB Filter  فورتی نت

با استفاده از Fortiguard Web Filter  می توان دسترسی  سازمان خود، به وب سایت های مخرب  ونامناسب را مسدود کرده و از آن محافظت نمود. وب فیلتر به عنوان اولین خط دفاعی در برابر حملات تحت وب شناخته می شود.

همانطور که می دانید وب سایت هایی که هک شده اند یا اصطلاحا مخرب شناخته می شوند نقطه ی شروعی برای حملات و همچنین بارگذاری بدافزارها با محتوای پرخطر هستند.

FortiGuard Web Filtering تنها سرویس فیلترینگ وبی ست که دارای مجوز VBWeb   برای افزایش امنیت توسط Virus Bulletin می باشد. این سرویس ۹۷٫۷٪ از بارگیری مستقیم بدافزارها را مسدود کرده و ۸۳٫۵٪ از بدافزارهایی را که از طریق همه روشهای آزمایش شده در تست امنیتی VBWeb Virus Bulletin 2015 متوقف شده اند را مسدود نموده است.

طبق بولتن ویروس ،  Fortinet تنها فروشنده ای ست که در تست های VBWeb 2016 از راه حل های امنیتی اطمینان دارد تا نتایج را در یک آزمون عمومی به اشتراک بگذارد.

سرویس وب فیلتر از طریق فایروال  FortiGate در دسترس است.

همچنین سرویس فیلتر وب از طریق راه حل های فایروال ، FortiSandbox ، FortiClient و FortiCache در دسترس می باشد و به شما این امکان را می دهد که ترافیک وب سایت های مراجعه شده توسط کاربران خود را به راحتی مشاهده و کنترل کنید.

 

Fortinet Single Sign-On (FSSO)

 

Fortinet Single Sign-On (FSSO)  که در گذشته با نام FortiGate Server Authentication Extension (FSAE)  شناخته می شد، پروتکل احراز هویتی است که توسط آن کاربران می توانند به طور شفاف در دستگاه های FortiGate ، FortiAuthenticator و FortiCache احراز هویت کنند. کاربران می توانند از طریق یک پورتال وب و مجموعه ای از ابزارک های قابل جاسازی احراز هویت کنند.

به ۲ روش انجام میشود که در ادامه به آن اشاره میکنیم:

FSSO polling connector agent installation

در این مقاله توضیحات عامل محلی FSSO در FortiGate آورده شده است. نماینده به طور فعال اطلاعات ورود به سیستم Windows Security Event را در Windows Domain Controller (DC)  برای ورود به سیستم کاربر جمع می کند. سپس می توان از گروه های کاربری FSSO در خط مشی فایروال (firewall policy) استفاده کرد.

این روش به هیچ یک از مولفه های (components) نرم افزاری اضافی نیاز ندارد و تمام تنظیمات را می توان در FortiGate انجام داد.

FSSO agent

عامل FSSO برای اطمینان از اینکه کاربران در گروه های خاص AD از خط مشی خاصی برای اینترنت استفاده می کنند (یا DMZ / MPLS / VPN ect) استفاده می شود. FSSO فقط راهی برای نقشه برداری از گروه های AD برای استفاده از آنها به عنوان یک منبع منبع در یک سیاست است. LDAP برای احراز هویت کاربر از طریق VPN یا دسترسی مدیر به کار می رود.

در این روش پس از دریافت فایل Agent باید مراحل نصب برروی کلاینت و سرور DC صورت پذیرد.

جامعه ای که در معرض حملات سایبری قرار دارد!

جامعه ای که در معرض خطر حملات سایبری قرار دارد:

به گفته کوین کوران(Kevin Curran)، عضو ارشد IEEE و استاد امنیت سایبری دانشگاه اولستر، در یک میزگرد رسانه های مجازی حملات سایبری:” در حال حاضر انجام حملات سایبری به نسبت امنیت آسان تر است و مقابله با این حملات روز به روز دشوار تر می شود. هر شرکتی که فکرش را بکنید دارای نقض داده است. هر زمان نقض داده رخ دهد، اعتبار ما را ضعیف تر می کند، زیرا رمزهای عبور ما اغلب در وب سایت های مختلف مورد استفاده مجدد قرار می گیرند.”

 هک کردن لزوماً به میزان قابل توجهی از تخصص فنی احتیاج ندارد و این روز ها مهاجمان  می توانند به راحتی و  از طریق ابزارهای متعدد حملات قابل توجهی انجام دهند.

وی در سخنرانی خود تعدادی از مکانیسم های آنلاین مجاز با استفاده دوگانه که می توانند توسط هکرها نیز مورد استفاده قرار گیرند را معرفی کرد. یکی از این موارد Google Dorks می باشد. “رشته های جستجویی که به نقاط ضعف وب سایت اشاره می کنند.” به عبارت دیگر حساب های آسیب پذیر را می توان به سادگی از طریق جستجوی Google شناسایی کرد.

مورد بعدی، ­ابزارهای رایگان تست نفوذی ست که به صورت آنلاین مورد استفاده قرار می گیرند. مانند Metasploit . از طریق این ابزار، هکرها به راحتی می توانند اقدام به بهره برداری کنند . این نکته قابل توجه است که استفاده از این ابزار و آسیب رساندن توسط آن نیاز به آموزش کمی دارد.”

دیگر ابزار آنلاین Shodan است که به منظور اسکن اینترنت استفاده می شود و دستگاه های قابل دسترس از قبیل وب کم ها را دسته بندی می کند. همانند Metasploit ، کاربران اصلی Shadon متخصصان امنیت سایبری هستند اما افرادی که اهداف مخرب دارند نیز می توانند از این ابزار برای هک چنین دستگاه هایی استفاده کنند.

علاوه بر موارد فوق، حملات Denial of Service (DoS) نیز به راحتی قابل انجام است.توسط این حملات که از طریق ارسال بسته های بیشمار انجام می شود ،وب سایت ها از دسترس خارج می شوند.

همچنین وی در سخنرانی خود پیشنهاد داده است که “اگر مجموعه کاملی از وب کم های در معرض خطر دارید، می توانید همه آنها را به سمت Microsoft.com هدایت کرده و با تهدیدات مقابله کنید.”

در نهایت لازم به ذکر است که با سهولت انجام حملات و تهدیدات، برقراری امنیت سایبری به دنبال افزایش اعتماد به فناوری دیجیتال و ارتباطات اینترنتی پیچیده تر می شود

امنیت فضای ابری

بنابه اظهار نظر بیش از ۸۰ درصد از ۶۵۰ متخصص IT و امنیت سایبری که در ماه های گذشته توسط Checkpoint مورد بررسی قرارگرفته اند، راه حل های امنیتی سنتی در فضای ابری یا اصلا کارساز نیستند و یا صرفا عملکرد های محدودی را ارائه می دهند.
به گفته ی TJ Gonen (رئیس واحد محصولات امنیتی Cloud )، این موضوع نشان می دهد، روند سوق پیدا کردن سازمان ها به فضای ابری با سرعت بیشتری به نسبت توانایی امنیتی آن ها برای دفاع در برابر حملات و تهدیدات پیش می رود.
در ادامه ی این اظهار نظرآمده است : “راه حل های امنیتی موجود فقط محافظت محدودی را در برابر تهدیدات ابری ایجاد می کنند و تیم های امنیتی اغلب از مهارت لازم برای بهبود واکنش به تهدیدات برخوردار نیستند. “

عقب افتادگی در امنیت و کارایی

با این حال، مشکل در کمبود ابزارها نیست. گارتنر بودجه ی ابزارهای امنیتی فضای ابری برای سال ۲۰۲۰ را ۳۳ درصد بیشتر سال ۲۰۱۹ برآورد کرده است یعنی مبلغ ۵۸۵ میلیون دلار.
بر اساس اظهار نظر مدیرعامل و بنیانگذار CSA (Cloud Security Alliance) : ” ما در یک مسابقه ی تسلیحاتی سایبری هستیم که یک طرف آن مهاجمان هستند و این مسئله ما را وادار به صرف تلاش بیشتر برای دفاع از خودمان کرده است .”
در ادامه وی اظهار داشت : “پاسخ پیش فرض ما اتخاذ ابزارهای جدید است، اما با وجود ادامه پیشی گرفتن مهاجمان از مدافعان، امکان دارد ما این مسابقه را واگذار کنیم. ما در حال افزایش پیچیدگی فرآیند ها و هزینه های پرسنل هستیم، اما به نوعی امنیت و کارایی را کاهش داده ایم. عملیات پیچیده و پرهزینه ما، در حقیقت احتمال موفقیت مهاجمان را افزایش می دهد ”
CSA همچنین به یک خلأ بحرانی اشاره می کند و آن “فقدان قابلیت به کاربردن و ترکیب کردن خروجی ابزار های امنیتی با گسترش هوش تهدیدات به صورت آسان است.”

پنج موضوع مانع توسعه این قابلیت می‌شود:

  •  سرعت بالای تغییرات در فن‌آوری های امنیتی و روش‌های نفوذ مهاجمین
  •  فروشندگان بر روی یک داشبورد تمرکز می‌کنند که داده‌های رویداد را به صورت بصری نمایش می‌دهد. مسئله در اینجا این است که وفور و تنوع داده‌های رویداد و شدت فعالیتهای مخرب به راحتی در یک داشبورد قابل نمایش نیست. از این رو، خریداران تمایلی به این داشبورد ندارند چرا که آنها در آموزش محصولات امنیتی مختلفی که استفاده می‌کنند سرمایه گذاری کرده‌اند.
  • هیچ پروتکل تبادل و برچسب‌گذاری مشخص داده‌ها که به راحتی قابل اجرا باشد وجود ندارد.
  • یکپارچهسازی و پردازش مجموعه داده‌های متفاوت از ابزارهای امنیتی مختلف و منابع اطلاعاتی به دلیل فرمت‌ها و پروتکل‌های مختلف، دشوار است.
  • جایگزینی نرم افزار و محصولات مورد استفاده با سیستمهای ایمن، و تمرکز بر داده‌های تولید شده توسط سیستمهای داده.

سارو نایار، مدیرعامل شرکت Gurucul، به TechNewsWorld گفت، اظهارات CSA” به طور کلی معتبر است اما نباید به عنوان بیانیه‌ای کلی تلقی شود.”
وی اظهار داشت: “از نظر مفهوم، یک داشبورد می‌تواند تمام اطلاعات مهم را مستقیماً در معرض دید قرار دهد. این به تحلیل‌گران اجازه می‌دهد تا بر روی مهمترین موارد مد نظر خود تمرکز کنند. اگر یک پنجره به طور صحیح پیکربندی شود اطلاعات مفیدی را در یک مکان براساس نقش کاربر ارائه می‌دهد و به کاربر اجازه می‌دهد (بدون نیاز به جایگزینی ابزارها) رویدادهای خاص، خطرات، تهدیدها و موارد دیگر را بررسی کند.”
رویکرد جدید Cloud Security
CSA ماه گذشته اظهار داشت: IT باید چرخه تعیین شده از بیست سال پیش را بشکند و سنگ بنای جدیدی برای دفاع سایبری قرار دهد: دفاع مبتنی بر ابر داده محور.
استفاده از دفاع داده محور، یکپارچه‌سازی و اتوماسیون ابزارها و معماری کلی نیاز به تجدید نظر دارد. در این مقاله منظور از هوش در زمینه امنیت سایبری، ایجاد حافظه سایبری و ساخت و حفظ اکوسیستم‌های ایمن و هوشمند است.
هوش “باید به عنوان ظرفیت یک سازمان برای قاعده‌سازی، دگرگونی و استخراج خودکار اطلاعات مورد نیاز از ابزارهای امنیتی داخلی و منابع خارجی تعریف شود تا میانگین زمان شناسایی و پاسخ‌دهی را کاهش دهد.”
ساختمان یک حافظه سایبری شامل بازخوانی داده‌های رویداد است که به طور یکپارچه از طریق ابزارهای امنیت داخلی و تهدیدهای خارجی جمع‌آوری شده است، به جای اینکه به طور جداگانه با هر رویداد سروکار داشته باشید. از یادگیری ماشین باید برای شناسایی الگوها استفاده شود تا به طور موثر فعالیت‌های مخرب را تشخیص دهد.

اکوسیستم‌های امن و هوشمند، بانک‌های حافظه مبتنی بر ابر هستند که به طور مداوم داده‌های ابزارهای امنیتی داخلی و منابع خارجی را بهینه و سودمند می‌کنند. این داده‌های غنی شده می‌تواند به طور خودکار ابزارهای دفاع سایبری را به روز کند و یا اقدامات بیشتری را برای تحلیل‌گران انجام دهد. داده‌های یک اکوسیستم منفرد را می‌توان با سایر شرکت‌ها یا سازمان‌ها به اشتراک گذاشت تا یک اکوسیستم دفاعی مشترک تشکیل دهد.
در این مقاله آمده است: “این فراخوانی برای یک محصول منفرد نیست بلکه ایجاد یک ذهنیت جدید برای استفاده از” هوش “برای ادغام و خودکارسازی روند گردش داده‌ها از ابزارهای امنیتی و منابع مورد استفاده در داخل و بین شرکت‌ها برای ایجاد اکوسیستم‌های هوشمند است.”
گونن از چك پوینت گفت: “شركت‌ها برای كاهش خلأهای امنیتی، باید دید كلی در تمام محیط‌های ابری عمومی خود داشته و از محافظت‌های بومی و ابری خودكار، اجرای سیاست و تجزیه و تحلیل رویدادها استفاده كنند.از این طریق، آنها می‌توانند همگام با نیازهای تجارت پیش روند و در عین حال امنیت و انطباق مداوم را تاحدودی تضمین نمایند.”

کشف آسیب پذیری جدید در فورتی وب و راه حل آن

کشف آسیب پذیری XSS در برخی از نسخه های فورتی وب به همراه راه حل

به تازگی یک آسیب پذیری جدید در فورتی وب کشف شده که CVE ID آن عبارتست از CVE-2021-22122
این آسیب پذیری با خنثی سازی نا مناسب (improper neutralization) ورودی هنگام ایجاد وتولید یک صفحه وب ،در فورتی وب ممکن است به یک مهاجم اجازه دهد با تزریق Payload  مخرب در API  های آسیب پذیر، یک حمله XSS انجام دهد.

ریسک این آسیب پذیری در طبقه ی Medium قرار گرفته است.

لازم به ذکر است نسخه های آسیب پذیر برای این CVE عبارتند از:

۶٫۲٫۳ و قبل از آن و نسخه های ۶٫۳٫۷ و قبل از این نسخه

راه حل و نسخه های غیر آسیب پذیر عبارتند از :
ارتقاء به نسخه ی ۶٫۲٫۴ و یا ۶٫۳٫۹

گزارش امنیتی ۲۰۲۰ تیم واحد ۴۲ پالوآلتو در مورد IOT

کاربری IoT و خطرات امنیتی آن هر دو رشد داشته اند!!!

اینترنت اشیا (IoT) در حال انفجار است و کاربری شرکتها از صنعت   IoT نیز شاهد رشد گسترده ای هستند. هر سازمان مدرن و پیشرفته برای کمک به توسعه خدمات خود از دستگاه هاو سیستمهای  IoT استفاده می کند. به طوریکه براساس گزارش گارتنر در سال ۲۰۱۹ ،  از ۲۰۱۸ تا پایان سال ۲۰۱۹ با ۲۱٫۵٪ رشد ، در مجموع ۴٫۸ میلیارد دستگاه تخمین زده شده است.

اگرچه IoT درهای ارتباطی نوین و همچنین رویکردها و خدمات نوآورانه را باز می کند ، اما خطرات جدیدی در زمینه امنیت سایبری نیز به همراه دارد.

برآوردهای اخیر دستگاههای IoT سازمانی را تقریباً ۳۰٪ از نقاط انتهایی متصل به شبکه تخمین می زند و این آمار رو به افزایش است. پس باید متوجه دلیل اهمیت امنیت این تعداد دستگاه های باشید.

برای ارزیابی وضعیت فعلی چشم انداز تهدید IoT ، کارشناسان امنیتی آگاهی و تهدیدات واحد ۴۲ پالوآلتو حوادث امنیتی را در طول سالهای ۲۰۱۸ و ۲۰۱۹ در حدود ۱٫۲ میلیون دستگاه IoT در ایالات متحده تجزیه و تحلیل کردند.

یافته های آنها ، که در گزارش جدید تهدیدات IoT در بخش ۲۰۲۰ ما جمع آوری شده است ، در این زمینه متمرکز شده است:

چشم انداز تهدید  IoT امروزکدام دستگاه های IoT مستعد سازش هستند و چرا اقدامات بعدی که می توانید برای کاهش سریع خطر IoT در محیط خود انجام دهید

با مطالعه این گزارش دامنه خطرات مربوط به سازمان خود را متوجه خواهید شد و اینکه مراحلی که جهت آماده سازی توسعه یک استراتژی مؤثر IoT در طولانی مدت نیاز دارید،  را مشخص می کند.

“ما دریافتیم که وضعیت امنیتی کلی دستگاه های IoT رو به کاهش است ، و سازمان ها را در برابر بدافزارهای جدید هدفمند IoT و همچنین تکنیک های قدیمی حمله که تیم های IT از مدتها پیش فراموش نکرده اند ، آسیب پذیر می دانیم.”

تیم واحد ۴۲ پالوآلتو

متن کامل این گزارش را می توانید اینجا بخوانید

لازم به ذکر است تیم واحد ۴۲ پالو آلتو (Unit 42) یک تیم جهانی هوشمند در زمینه تهدیدات سایبری می باشد. ماموریت این تیم آنچنان که در سایت پالوآلتو ذکر شده است تحقیق و مستندسازی جزییات تهدیدات سایبری و به اشتراک گذاری سریع آنها با افراد و سازمانهایی است که از آنها برای جلوگیری از حملات استفاده می کنند.