eitaa logo
متسا | مرجع ترویج سواد امنیتی
31.1هزار دنبال‌کننده
3هزار عکس
1.9هزار ویدیو
52 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برای توانمندسازی امنیتی شهروندان ایرانی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link ارتباط با ما : @chmail.ir" rel="nofollow" target="_blank">matsa1@chmail.ir بله،ایتا،تلگرام
مشاهده در ایتا
دانلود
متسا | مرجع ترویج سواد امنیتی
🔴 پیام‌های جعلی؛ ابزار نوین جذب مزدور و جاسوس (بخش اخر) نمونه پیام‌های ارسال‌شده از طریق Google Forms به افراد در لبنان نمونه‌ای از پیام‌های فریبنده که برای افراد در کشور لبنان ارسال شده، با پوشش فرصت همکاری با یک شرکت ایرانی در حوزه مهندسی و فناوری، به شرح زیر است: متن پیام شرکت «Beyond BiG Marketing» مدعی است در ایران فعالیت داشته و در زمینه‌های مهندسی و فناوری ارتباطات مشغول به کار است. این شرکت ظاهراً به دنبال جذب مهندسان ارتباطات، متخصصان امنیت اطلاعات، کارشناسان امنیت سایبری، توسعه‌دهندگان نرم‌افزار، تحلیلگران داده و مهندسان شبکه در لبنان می‌باشد. شرایط و سؤالات مطرح‌شده در فرم: > - آیا تبعه لبنان هستید؟ > - آیا به زبان فارسی تسلط دارید؟ > - آیا مهندس شبکه یا کارشناس امنیت سایبری هستید؟ > - آیا توسعه‌دهنده‌ی دیتا و نرم‌افزار هستید؟ > - آیا تمایل به دورکاری با «حقوق عالی» دارید؟ > - آیا زمان کاری خود را به‌طور کامل در اختیار دارید؟ توضیحات تکمیلی: در متن پیام عنوان می‌شود که «آشنایی با زبان فارسی مزیت محسوب می‌شود» و از مخاطب خواسته می‌شود «فایل بیوگرافی شخصی» خود را بارگذاری کند. همچنین تأکید می‌گردد که نیاز به افرادی با مدرک کارشناسی یا بالاتر و سابقه کاری بیش از دو سال در حوزه‌های مرتبط وجود دارد. فرم حاوی لینک به Docs.google.com بوده و هدف اصلی آن جمع‌آوری اطلاعات هویتی، سوابق شغلی‌ و مهارت‌های فنی مخاطبان است. هدف اصلی این پیام‌ها: - ایجاد پوشش جعلی شغلی با شعار «حقوق بالا» و «همکاری بین‌المللی» برای جلب توجه. - *مهندسی اجتماعی* با طرح پرسش‌های هدفمند برای سنجش مهارت‌ها، موقعیت جغرافیایی، سطح تخصص و آمادگی همکاری. - استفاده از بستر رایگان و عمومی Google Forms به‌منظور پنهان‌سازی هویت فرستنده و ردیابی کمتر. 🇮🇷 متسا | مرجع ترویج سواد امنیتی ` @matsa_ir
🔻 تهدید سرور و راهکارهای امنیتی ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
امنیت پیمانکاران: از استخدام تا خروج امن (بخش اول) ⭕️پیمانکاران: دارایی استراتژیک یا بزرگترین حفره امنیتی سازمان شما؟ امروزه برون‌سپاری و استفاده از پیمانکاران و نیروهای موقت به یک ضرورت برای رشد و انعطاف‌پذیری کسب‌وکارها تبدیل شده است. اما آیا تا به حال به ریسک‌های امنیتی عظیمی که این همکاری‌ها می‌توانند به همراه داشته باشند، فکر کرده‌اید؟ یک پیمانکار، خواه یک تیم نظافتی باشد یا یک مشاور ارشد IT، به صورت بالقوه به حساس‌ترین دارایی‌های فیزیکی و دیجیتال شما دسترسی پیدا می‌کند: از اتاق‌های سرور و اسناد محرمانه گرفته تا پایگاه داده مشتریان و کدهای نرم‌افزاری. یک غفلت کوچک در مدیریت امنیتی این افراد می‌تواند منجر به سرقت اطلاعات، خرابکاری، آسیب به اعتبار برند و زیان‌های مالی جبران‌ناپذیر شود. واقعیت نگران‌کننده این است که بسیاری از سازمان‌ها، کنترل‌های امنیتی سخت‌گیرانه‌ای را که برای کارمندان دائمی خود دارند، برای پیمانکاران اجرا نمی‌کنند و همین شکاف، به پاشنه آشیل امنیت آنها تبدیل شده است. مدیریت امنیتی پیمانکاران یک پروژه نیست، بلکه یک فرآیند چرخه‌ای و مستمر است. در پست‌های بعدی، به تفصیل شرح خواهیم داد که چگونه می‌توانید با یک رویکرد سه‌مرحله‌ای (پیش از قرارداد، حین قرارداد و پس از قرارداد) این ریسک حیاتی را مدیریت کرده و سازمان خود را از تهدیدات داخلی ناشی از نیروهای غیردائم مصون نگه دارید. با ما همراه باشید. 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
🚨 چگونه در برابر حملات سایبری مقاوم شویم؟ مرکز افتا (مدیریت راهبردی افتا) ۶ فرمان کلیدی برای افزایش «تاب‌آوری سایبری» صادر کرد. این یعنی حتی اگر مورد حمله قرار گرفتیم، بتوانیم سرپا بمانیم و سریع به کار برگردیم. 🛡️ ۶ راهکار حیاتی: 1️⃣ دفاع چندلایه: مثل یک قلعه با چندین دیوار دفاعی، امنیت را لایه‌لایه می‌سازیم! 🏰 2️⃣ تست نفوذ و ارزیابی دائمی: مرتباً خودمان را هک می‌کنیم تا نقاط ضعف را قبل از دشمن پیدا کنیم! 🕵️‍♂️ 3️⃣ آموزش و آگاهی: کارمندان را به قوی‌ترین سپر دفاعی تبدیل می‌کنیم. روی لینک‌های مشکوک کلیک نکنید! 👨‍🏫 4️⃣ نقشه واکنش و بازیابی : از قبل می‌دانیم که در زمان بحران چه کاری باید انجام دهیم تا خسارت به حداقل برسد. 🚑⚙️ 5️⃣ هیچ‌کس قابل اعتماد نیست!: شعار این رویکرد "هرگز اعتماد نکن، همیشه بررسی کن" است. حتی کاربران داخل شبکه هم باید هویت خود را ثابت کنند. 🔍 6️⃣ چشم همیشه بیدار شبکه: با راه‌اندازی مرکز عملیات امنیت (SOC)، ترافیک شبکه را ۲۴ ساعته زیر نظر می‌گیریم تا فعالیت‌های مشکوک را فوراً شناسایی کنیم. 👁️📡 ✅ نکته مهم: تاب‌آوری سایبری بدون افزایش بودجه، حفظ نیروهای متخصص و توجه جدی مدیران ممکن نیست. 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
امنیت سایبری برای سازمان‌ها رصد مداوم دارایی‌های سایبری به‌صورت محلی ‌ 🔹 بی‌توجهی به پایش مستمر دارایی‌های سایبری، زمینه‌ساز نفوذ، تغییر غیرمجاز و سوءاستفاده از زیرساخت حیاتی است. 🔸 رصد دائمی و محلی در سطح شبکه داخلی (On-premises) یا محیط سازمانی توسط تیم یا افراد مسئول، ضمن کاهش وابستگی به سرویس‌های خارجی، امنیت و کنترل کامل بر دارایی‌ها را تضمین می‌کند. ❗ عدم اجرای این الزام، مساوی با کشف دیرهنگام حملات و از دست رفتن فرصت واکنش مؤثر است. ‌ ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
متسا | مرجع ترویج سواد امنیتی
گنجینه یا تله؟ مدیریت جامع امنیت و نظارت بر اشتغال بازنشستگان (بخش دوم) 💣 ریسک‌های پنهان در استخدام بازنشستگان: فراتر از آنچه به نظر می‌رسد! استخدام یک نیروی بازنشسته فقط اضافه کردن یک فرد باتجربه به تیم نیست؛ بلکه به معنای مواجهه با مجموعه‌ای از ریسک‌های امنیتی منحصربه‌فرد است که باید با دقت شناسایی و مدیریت شوند. این ریسک‌ها در چهار حوزه اصلی طبقه‌بندی می‌شوند: ۱. ریسک‌های امنیت اطلاعات (Information Security): این بزرگترین و شایع‌ترین ریسک است. فرد بازنشسته ممکن است ابن موارد را داشته باشد: 🔸 دانش قدیمی خطرناک : رویه‌ها، کلمات عبور یا نقاط ضعف سیستم‌های قدیمی را بداند. 🔸 عادت‌های امنیتی ضعیف : با پروتکل‌های امنیتی مدرن (مثل احراز هویت چندعاملی) آشنا نباشد و هدف آسانی برای حملات فیشینگ باشد. 🔸 نشت ناخواسته اطلاعات: اسرار تجاری یا داده‌های حساس سازمان قبلی را به صورت سهوی یا عمدی به محیط کار جدید (که می‌تواند رقیب باشد) منتقل کند. 🔸 نقض مالکیت معنوی: طرح‌ها و کدهایی که در گذشته روی آن‌ها کار کرده را دارایی شخصی خود بداند و در شرکت جدید استفاده کند. ۲. ریسک‌های عملیاتی و فیزیکی (Operational & Physical Security): 🔹فرد ممکن است هنوز به کارت‌های تردد قدیمی دسترسی داشته باشد یا نقشه فیزیکی و نقاط ضعف امنیتی ساختمان‌های سازمان قبلی را بشناسد. 🔹 شبکه ارتباطی قوی او با کارمندان فعلی سازمان قبلی، می‌تواند بستری برای مهندسی اجتماعی و جمع‌آوری اطلاعات حساس باشد. ۳. ریسک‌های قانونی و تطبیق (Compliance & Legal Risks): 🔹 نقض قراردادهای عدم افشا (NDA) یا عدم رقابت (Non-Compete) که فرد در گذشته امضا کرده، می‌تواند سازمان جدید را با دعاوی حقوقی سنگین مواجه کند. 🔹 در بخش دولتی، استخدام این افراد در شرکت‌های خصوصی مرتبط، می‌تواند مصداق تعارض منافع و تخلف قانونی باشد. ۴. ریسک‌های انگیزه و وفاداری (Motivation & Loyalty Risks): 🔹 اگر فرد با حس نارضایتی یا بی‌عدالتی بازنشسته شده باشد، ممکن است انگیزه انتقام‌جویی و آسیب زدن به سازمان قبلی را داشته باشد. نیاز مالی یا حس نارضایتی، این افراد را به اهدافی ایده‌آل برای جذب توسط سرویس‌های اطلاعاتی خارجی یا رقبای تجاری تبدیل می‌کند. شناخت این ریسک‌ها اولین قدم برای ساختن یک سپر دفاعی مؤثر است. 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
🔴 هشدار امنیتی:کشف آسیب‌پذیری جدید در روترهای TP-LINK 🔸 یک نوع آسیب‌پذیری خطرناک با شناسه CVE-2025-9961 در محصولات TP-Link کشف شده است. 🔹این آسیب‌پذیری در پیاده سازی CWMP/TR-079 این محصولات مشاهده شده که می‌تواند منجر به اجرای کد از راه دور و کنترل کامل دستگاه شود. 🔸بهره‌برداری از این نقض، مستلزم احراز هویت و همچنین رهگیری ترافیک بین دستگاه و سرور است. با این حال در صورت موفقیت، مهاجم قادر به نفوذ به Firmware و تغییر تنظیمات یا اجرای کد دلخواه خواهد بود. اقدامات اضطراری برای ایمن‌سازی سامانه‌ها ✅ به روزرسانی به آخرین نسخه امن ارائه شده توسط مرجع محصول؛ ✅ غیرفعال‌سازی CWMP؛ ✅ محدودسازی دسترسی: اجازه دسترسی به ACS، تنها برای آدرس‌های IP مجاز داده شود. ✅ امن سازی شبکه: ارتباطات مدیریتی از طریق TLS رمزگذاری و شبکه مدیریتی در VLAN جداگانه قرار گیرد. ✅ مدیریت اعتبارنامه و نظارت: استفاده از رمزهای عبورقوی، محدودسازی دسترسی ادمین و فعال‌سازی لاگ و سیستم‌های هشداردهنده برای ترافیک مشکوک، ضروری است. 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
⭕️پیمانکاران: دارایی استراتژیک یا بزرگترین حفره امنیتی سازمان شما؟ (بخش اول) امروزه برون‌سپاری و استفاده از پیمانکاران و نیروهای موقت به یک ضرورت برای رشد و انعطاف‌پذیری کسب‌وکارها تبدیل شده است. اما آیا تا به حال به ریسک‌های امنیتی عظیمی که این همکاری‌ها می‌توانند به همراه داشته باشند، فکر کرده‌اید؟ یک پیمانکار، خواه یک تیم نظافتی باشد یا یک مشاور ارشد IT، به صورت بالقوه به حساس‌ترین دارایی‌های فیزیکی و دیجیتال شما دسترسی پیدا می‌کند: از اتاق‌های سرور و اسناد محرمانه گرفته تا پایگاه داده مشتریان و کدهای نرم‌افزاری. یک غفلت کوچک در مدیریت امنیتی این افراد می‌تواند منجر به سرقت اطلاعات، خرابکاری، آسیب به اعتبار برند و زیان‌های مالی جبران‌ناپذیر شود. واقعیت نگران‌کننده این است که بسیاری از سازمان‌ها، کنترل‌های امنیتی سخت‌گیرانه‌ای را که برای کارمندان دائمی خود دارند، برای پیمانکاران اجرا نمی‌کنند و همین شکاف، به پاشنه آشیل امنیت آنها تبدیل شده است. مدیریت امنیتی پیمانکاران یک پروژه نیست، بلکه یک فرآیند چرخه‌ای و مستمر است. در پست‌های بعدی، به تفصیل شرح خواهیم داد که چگونه می‌توانید با یک رویکرد سه‌مرحله‌ای (پیش از قرارداد، حین قرارداد و پس از قرارداد) این ریسک حیاتی را مدیریت کرده و سازمان خود را از تهدیدات داخلی ناشی از نیروهای غیردائم مصون نگه دارید. با ما همراه باشید. 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
🔴 حملات سایبری در سال ۲۰۲۵: چگونه هکرها با ابزارهای قانونی سامانه‌های امنیتی را دور می‌زنند؟ 🔸 به‌گزارش TechRadar، در سال ۲۰۲۵ بسیاری از حملات سایبری بدون استفاده از بدافزارهای جدید انجام می‌شوند. 🔹 مهاجمان به‌جای بهره‌گیری از بدافزارهای تازه، از ابزارهای قانونی و از پیش‌نصب‌شدهٔ سیستم‌عامل مانند PowerShell، WMI و certutil برای انجام فعالیت‌های مخرب استفاده می‌کنند. این روش که با نام Living Off The Land (LOTL) شناخته می‌شود، شناسایی چنین حملاتی را دشوار می‌سازد. ❓** چرا شناسایی این حملات دشوار است؟** زیرا این ابزارها بخشی از سیستم‌اند و رفتارشان برای سامانه‌های امنیتی مبتنی بر امضا (مانند آنتی‌ویروس‌ها) «عادی» به نظر می‌رسد؛ در نتیجه فعالیت‌های مخرب معمولاً بدون هشدار انجام می‌شوند. 📌 رویکردهای مؤثر برای پیشگیری ✅ فعال‌سازی سامانه‌های EDR/XDR و تحلیل رفتاری ✅ محدود کردن دسترسی کاربران به ابزارهای سیستمی ✅ پایش و ثبت وقایع اجرای PowerShell و WMI ✅ آموزش مداوم کاربران و استفاده از MFA 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
✅ امنیت سایبری برای سازمان‌ها عدم تغییر در سامانه‌های اطلاعاتی یا عملیاتی‌سازی سامانه جدید 🔹 هرگونه تغییر بدون ضابطه در سامانه‌های اطلاعاتی موجود، یا راه‌اندازی سامانه جدید بدون ارزیابی امنیتی، می‌تواند منجر به ایجاد حفره‌های جدی و ناپایداری در خدمات شود. 🔸 پایبندی به اصل ثبات در سامانه‌های حیاتی و اجرای فرایندهای استاندارد پیش از عملیاتی‌سازی، ضامن امنیت و پایداری زیرساخت است. ❗ بی‌توجهی به این الزام، خطر از دست رفتن داده‌ها، اختلال در ارائه خدمات و آسیب به اعتبار سازمان را در پی دارد. 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
✅ امنیت سایبری برای سازمان‌ها کنترل دسترسی بین زون‌های شبکه 🔹 نبود کنترل دسترسی دقیق میان زون‌های مختلف شبکه به‌ویژه در مواردی که سرویس‌های بیرونی اجازه دسترسی به سامانه‌های داخلی پیدا می‌کنند، مسیر نفوذ و سرقت داده‌ها را هموار می‌سازد. 🔸 اجرای سیاست‌های دقیق در تفکیک شبکه (Segmentation) و کنترل دسترسی (Access Control) باعث می‌شود مرزهای امنیتی به‌روشنی مشخص شده و از ارتباط غیرمجاز میان زون‌های حساس جلوگیری شود. ❗ بی‌توجهی به این اصل حیاتی، ممکن است کل شبکه داخلی را در معرض تهدید قرار دهد و حتی منجر به اختلال یا توقف خدمات سازمان شود. 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
🔴 افشای داده‌ میلیون‌ها نفر در Conduent؛ یکی از بزرگ‌ترین رخنه‌های اطلاعاتی بیش از ۱۰.۵ میلیون نفر در آمریکا قربانی یکی از بزرگ‌ترین رخنه‌های اطلاعاتی سال ۲۰۲۴ شدند که شرکت کاندوئنت (Conduent Business Services) را هدف قرار داد. 📅 دسترسی غیرمجاز از ۲۱ اکتبر ۲۰۲۴ آغاز شد و تا ۱۳ ژانویه ۲۰۲۵ ادامه داشت — حدود سه ماه! 💾 اطلاعات سرقت‌شده شامل: نام، شماره تأمین اجتماعی، تاریخ تولد، اطلاعات پزشکی و جزئیات بیمه درمانی بوده است. 🔻 گروه باج‌افزاری SafePay مسئولیت این حمله را در فوریه ۲۰۲۵ بر عهده گرفت و ادعا کرد ۸.۵ ترابایت داده را دزدیده است. 🔻 طبق گزارش HIPAA Journal (نشریه امنیتی حوزه سلامت)، این رخنه، هشتمین سرقت بزرگ اطلاعات پزشکی در تاریخ، محسوب می‌شود. 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir