متسا | مرجع ترویج سواد امنیتی
🔴 پیامهای جعلی؛ ابزار نوین جذب مزدور و جاسوس
(بخش اخر)
نمونه پیامهای ارسالشده از طریق Google Forms به افراد در لبنان
نمونهای از پیامهای فریبنده که برای افراد در کشور لبنان ارسال شده، با پوشش فرصت همکاری با یک شرکت ایرانی در حوزه مهندسی و فناوری، به شرح زیر است:
متن پیام
شرکت «Beyond BiG Marketing» مدعی است در ایران فعالیت داشته و در زمینههای مهندسی و فناوری ارتباطات مشغول به کار است. این شرکت ظاهراً به دنبال جذب مهندسان ارتباطات، متخصصان امنیت اطلاعات، کارشناسان امنیت سایبری، توسعهدهندگان نرمافزار، تحلیلگران داده و مهندسان شبکه در لبنان میباشد.
شرایط و سؤالات مطرحشده در فرم:
> - آیا تبعه لبنان هستید؟
> - آیا به زبان فارسی تسلط دارید؟
> - آیا مهندس شبکه یا کارشناس امنیت سایبری هستید؟
> - آیا توسعهدهندهی دیتا و نرمافزار هستید؟
> - آیا تمایل به دورکاری با «حقوق عالی» دارید؟
> - آیا زمان کاری خود را بهطور کامل در اختیار دارید؟
توضیحات تکمیلی:
در متن پیام عنوان میشود که «آشنایی با زبان فارسی مزیت محسوب میشود» و از مخاطب خواسته میشود «فایل بیوگرافی شخصی» خود را بارگذاری کند. همچنین تأکید میگردد که نیاز به افرادی با مدرک کارشناسی یا بالاتر و سابقه کاری بیش از دو سال در حوزههای مرتبط وجود دارد.
فرم حاوی لینک به Docs.google.com بوده و هدف اصلی آن جمعآوری اطلاعات هویتی، سوابق شغلی و مهارتهای فنی مخاطبان است.
هدف اصلی این پیامها:
- ایجاد پوشش جعلی شغلی با شعار «حقوق بالا» و «همکاری بینالمللی» برای جلب توجه.
- *مهندسی اجتماعی* با طرح پرسشهای هدفمند برای سنجش مهارتها، موقعیت جغرافیایی، سطح تخصص و آمادگی همکاری.
- استفاده از بستر رایگان و عمومی Google Forms بهمنظور پنهانسازی هویت فرستنده و ردیابی کمتر.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#امنیت_سایبری
#مهندسی_اجتماعی
#استخدام_جعلی`
@matsa_ir
🔻 تهدید سرور و راهکارهای امنیتی
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#امنیت_سایبری
#فضای_مجازی
@matsa_ir
امنیت پیمانکاران: از استخدام تا خروج امن
(بخش اول)
⭕️پیمانکاران: دارایی استراتژیک یا بزرگترین حفره امنیتی سازمان شما؟
امروزه برونسپاری و استفاده از پیمانکاران و نیروهای موقت به یک ضرورت برای رشد و انعطافپذیری کسبوکارها تبدیل شده است. اما آیا تا به حال به ریسکهای امنیتی عظیمی که این همکاریها میتوانند به همراه داشته باشند، فکر کردهاید؟
یک پیمانکار، خواه یک تیم نظافتی باشد یا یک مشاور ارشد IT، به صورت بالقوه به حساسترین داراییهای فیزیکی و دیجیتال شما دسترسی پیدا میکند: از اتاقهای سرور و اسناد محرمانه گرفته تا پایگاه داده مشتریان و کدهای نرمافزاری. یک غفلت کوچک در مدیریت امنیتی این افراد میتواند منجر به سرقت اطلاعات، خرابکاری، آسیب به اعتبار برند و زیانهای مالی جبرانناپذیر شود.
واقعیت نگرانکننده این است که بسیاری از سازمانها، کنترلهای امنیتی سختگیرانهای را که برای کارمندان دائمی خود دارند، برای پیمانکاران اجرا نمیکنند و همین شکاف، به پاشنه آشیل امنیت آنها تبدیل شده است.
مدیریت امنیتی پیمانکاران یک پروژه نیست، بلکه یک فرآیند چرخهای و مستمر است. در پستهای بعدی، به تفصیل شرح خواهیم داد که چگونه میتوانید با یک رویکرد سهمرحلهای (پیش از قرارداد، حین قرارداد و پس از قرارداد) این ریسک حیاتی را مدیریت کرده و سازمان خود را از تهدیدات داخلی ناشی از نیروهای غیردائم مصون نگه دارید. با ما همراه باشید.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#امنیت_سازمانی
#پیمانکاران
#امنیت_فیزیکی
#امنیت_سایبری
#حراست
@matsa_ir
🚨 چگونه در برابر حملات سایبری مقاوم شویم؟
مرکز افتا (مدیریت راهبردی افتا) ۶ فرمان کلیدی برای افزایش «تابآوری سایبری» صادر کرد. این یعنی حتی اگر مورد حمله قرار گرفتیم، بتوانیم سرپا بمانیم و سریع به کار برگردیم. 🛡️
۶ راهکار حیاتی:
1️⃣ دفاع چندلایه:
مثل یک قلعه با چندین دیوار دفاعی، امنیت را لایهلایه میسازیم! 🏰
2️⃣ تست نفوذ و ارزیابی دائمی:
مرتباً خودمان را هک میکنیم تا نقاط ضعف را قبل از دشمن پیدا کنیم! 🕵️♂️
3️⃣ آموزش و آگاهی:
کارمندان را به قویترین سپر دفاعی تبدیل میکنیم. روی لینکهای مشکوک کلیک نکنید! 👨🏫
4️⃣ نقشه واکنش و بازیابی :
از قبل میدانیم که در زمان بحران چه کاری باید انجام دهیم تا خسارت به حداقل برسد. 🚑⚙️
5️⃣ هیچکس قابل اعتماد نیست!:
شعار این رویکرد "هرگز اعتماد نکن، همیشه بررسی کن" است. حتی کاربران داخل شبکه هم باید هویت خود را ثابت کنند. 🔍
6️⃣ چشم همیشه بیدار شبکه:
با راهاندازی مرکز عملیات امنیت (SOC)، ترافیک شبکه را ۲۴ ساعته زیر نظر میگیریم تا فعالیتهای مشکوک را فوراً شناسایی کنیم. 👁️📡
✅ نکته مهم:
تابآوری سایبری بدون افزایش بودجه، حفظ نیروهای متخصص و توجه جدی مدیران ممکن نیست.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#امنیت_سایبری
#هکر
@matsa_ir
✅ امنیت سایبری برای سازمانها
رصد مداوم داراییهای سایبری بهصورت محلی
🔹 بیتوجهی به پایش مستمر داراییهای سایبری، زمینهساز نفوذ، تغییر غیرمجاز و سوءاستفاده از زیرساخت حیاتی است.
🔸 رصد دائمی و محلی در سطح شبکه داخلی (On-premises) یا محیط سازمانی توسط تیم یا افراد مسئول، ضمن کاهش وابستگی به سرویسهای خارجی، امنیت و کنترل کامل بر داراییها را تضمین میکند.
❗ عدم اجرای این الزام، مساوی با کشف دیرهنگام حملات و از دست رفتن فرصت واکنش مؤثر است.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#امنیت_سایبری
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
گنجینه یا تله؟ مدیریت جامع امنیت و نظارت بر اشتغال بازنشستگان
(بخش دوم)
💣 ریسکهای پنهان در استخدام بازنشستگان: فراتر از آنچه به نظر میرسد!
استخدام یک نیروی بازنشسته فقط اضافه کردن یک فرد باتجربه به تیم نیست؛ بلکه به معنای مواجهه با مجموعهای از ریسکهای امنیتی منحصربهفرد است که باید با دقت شناسایی و مدیریت شوند. این ریسکها در چهار حوزه اصلی طبقهبندی میشوند:
۱. ریسکهای امنیت اطلاعات (Information Security):
این بزرگترین و شایعترین ریسک است. فرد بازنشسته ممکن است ابن موارد را داشته باشد:
🔸 دانش قدیمی خطرناک :
رویهها، کلمات عبور یا نقاط ضعف سیستمهای قدیمی را بداند.
🔸 عادتهای امنیتی ضعیف :
با پروتکلهای امنیتی مدرن (مثل احراز هویت چندعاملی) آشنا نباشد و هدف آسانی برای حملات فیشینگ باشد.
🔸 نشت ناخواسته اطلاعات:
اسرار تجاری یا دادههای حساس سازمان قبلی را به صورت سهوی یا عمدی به محیط کار جدید (که میتواند رقیب باشد) منتقل کند.
🔸 نقض مالکیت معنوی:
طرحها و کدهایی که در گذشته روی آنها کار کرده را دارایی شخصی خود بداند و در شرکت جدید استفاده کند.
۲. ریسکهای عملیاتی و فیزیکی (Operational & Physical Security):
🔹فرد ممکن است هنوز به کارتهای تردد قدیمی دسترسی داشته باشد یا نقشه فیزیکی و نقاط ضعف امنیتی ساختمانهای سازمان قبلی را بشناسد.
🔹 شبکه ارتباطی قوی او با کارمندان فعلی سازمان قبلی، میتواند بستری برای مهندسی اجتماعی و جمعآوری اطلاعات حساس باشد.
۳. ریسکهای قانونی و تطبیق (Compliance & Legal Risks):
🔹 نقض قراردادهای عدم افشا (NDA) یا عدم رقابت (Non-Compete) که فرد در گذشته امضا کرده، میتواند سازمان جدید را با دعاوی حقوقی سنگین مواجه کند.
🔹 در بخش دولتی، استخدام این افراد در شرکتهای خصوصی مرتبط، میتواند مصداق تعارض منافع و تخلف قانونی باشد.
۴. ریسکهای انگیزه و وفاداری (Motivation & Loyalty Risks):
🔹 اگر فرد با حس نارضایتی یا بیعدالتی بازنشسته شده باشد، ممکن است انگیزه انتقامجویی و آسیب زدن به سازمان قبلی را داشته باشد.
نیاز مالی یا حس نارضایتی، این افراد را به اهدافی ایدهآل برای جذب توسط سرویسهای اطلاعاتی خارجی یا رقبای تجاری تبدیل میکند.
شناخت این ریسکها اولین قدم برای ساختن یک سپر دفاعی مؤثر است.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#امنیت_سایبری
#مهندسی_اجتماعی
#بازنشستگان
@matsa_ir
🔴 هشدار امنیتی:کشف آسیبپذیری جدید در روترهای TP-LINK
🔸 یک نوع آسیبپذیری خطرناک با شناسه CVE-2025-9961 در محصولات TP-Link کشف شده است.
🔹این آسیبپذیری در پیاده سازی CWMP/TR-079 این محصولات مشاهده شده که میتواند منجر به اجرای کد از راه دور و کنترل کامل دستگاه شود.
🔸بهرهبرداری از این نقض، مستلزم احراز هویت و همچنین رهگیری ترافیک بین دستگاه و سرور است. با این حال در صورت موفقیت، مهاجم قادر به نفوذ به Firmware و تغییر تنظیمات یا اجرای کد دلخواه خواهد بود.
اقدامات اضطراری برای ایمنسازی سامانهها
✅ به روزرسانی به آخرین نسخه امن ارائه شده توسط مرجع محصول؛
✅ غیرفعالسازی CWMP؛
✅ محدودسازی دسترسی: اجازه دسترسی به ACS، تنها برای آدرسهای IP مجاز داده شود.
✅ امن سازی شبکه: ارتباطات مدیریتی از طریق TLS رمزگذاری و شبکه مدیریتی در VLAN جداگانه قرار گیرد.
✅ مدیریت اعتبارنامه و نظارت: استفاده از رمزهای عبورقوی، محدودسازی دسترسی ادمین و فعالسازی لاگ و سیستمهای هشداردهنده برای ترافیک مشکوک، ضروری است.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#امنیت_سایبری
@matsa_ir
⭕️پیمانکاران: دارایی استراتژیک یا بزرگترین حفره امنیتی سازمان شما؟
(بخش اول)
امروزه برونسپاری و استفاده از پیمانکاران و نیروهای موقت به یک ضرورت برای رشد و انعطافپذیری کسبوکارها تبدیل شده است. اما آیا تا به حال به ریسکهای امنیتی عظیمی که این همکاریها میتوانند به همراه داشته باشند، فکر کردهاید؟
یک پیمانکار، خواه یک تیم نظافتی باشد یا یک مشاور ارشد IT، به صورت بالقوه به حساسترین داراییهای فیزیکی و دیجیتال شما دسترسی پیدا میکند: از اتاقهای سرور و اسناد محرمانه گرفته تا پایگاه داده مشتریان و کدهای نرمافزاری. یک غفلت کوچک در مدیریت امنیتی این افراد میتواند منجر به سرقت اطلاعات، خرابکاری، آسیب به اعتبار برند و زیانهای مالی جبرانناپذیر شود.
واقعیت نگرانکننده این است که بسیاری از سازمانها، کنترلهای امنیتی سختگیرانهای را که برای کارمندان دائمی خود دارند، برای پیمانکاران اجرا نمیکنند و همین شکاف، به پاشنه آشیل امنیت آنها تبدیل شده است.
مدیریت امنیتی پیمانکاران یک پروژه نیست، بلکه یک فرآیند چرخهای و مستمر است. در پستهای بعدی، به تفصیل شرح خواهیم داد که چگونه میتوانید با یک رویکرد سهمرحلهای (پیش از قرارداد، حین قرارداد و پس از قرارداد) این ریسک حیاتی را مدیریت کرده و سازمان خود را از تهدیدات داخلی ناشی از نیروهای غیردائم مصون نگه دارید. با ما همراه باشید.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#امنیت_سازمانی
#پیمانکاران
#امنیت_فیزیکی
#امنیت_سایبری
#حراست
@matsa_ir
🔴 حملات سایبری در سال ۲۰۲۵: چگونه هکرها با ابزارهای قانونی سامانههای امنیتی را دور میزنند؟
🔸 بهگزارش TechRadar، در سال ۲۰۲۵ بسیاری از حملات سایبری بدون استفاده از بدافزارهای جدید انجام میشوند.
🔹 مهاجمان بهجای بهرهگیری از بدافزارهای تازه، از ابزارهای قانونی و از پیشنصبشدهٔ سیستمعامل مانند PowerShell، WMI و certutil برای انجام فعالیتهای مخرب استفاده میکنند. این روش که با نام Living Off The Land (LOTL) شناخته میشود، شناسایی چنین حملاتی را دشوار میسازد.
❓** چرا شناسایی این حملات دشوار است؟**
زیرا این ابزارها بخشی از سیستماند و رفتارشان برای سامانههای امنیتی مبتنی بر امضا (مانند آنتیویروسها) «عادی» به نظر میرسد؛ در نتیجه فعالیتهای مخرب معمولاً بدون هشدار انجام میشوند.
📌 رویکردهای مؤثر برای پیشگیری
✅ فعالسازی سامانههای EDR/XDR و تحلیل رفتاری
✅ محدود کردن دسترسی کاربران به ابزارهای سیستمی
✅ پایش و ثبت وقایع اجرای PowerShell و WMI
✅ آموزش مداوم کاربران و استفاده از MFA
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#امنیت_سایبری
@matsa_ir
✅ امنیت سایبری برای سازمانها
عدم تغییر در سامانههای اطلاعاتی یا عملیاتیسازی سامانه جدید
🔹 هرگونه تغییر بدون ضابطه در سامانههای اطلاعاتی موجود، یا راهاندازی سامانه جدید بدون ارزیابی امنیتی، میتواند منجر به ایجاد حفرههای جدی و ناپایداری در خدمات شود.
🔸 پایبندی به اصل ثبات در سامانههای حیاتی و اجرای فرایندهای استاندارد پیش از عملیاتیسازی، ضامن امنیت و پایداری زیرساخت است.
❗ بیتوجهی به این الزام، خطر از دست رفتن دادهها، اختلال در ارائه خدمات و آسیب به اعتبار سازمان را در پی دارد.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#امنیت_سایبری
@matsa_ir
✅ امنیت سایبری برای سازمانها
کنترل دسترسی بین زونهای شبکه
🔹 نبود کنترل دسترسی دقیق میان زونهای مختلف شبکه بهویژه در مواردی که سرویسهای بیرونی اجازه دسترسی به سامانههای داخلی پیدا میکنند، مسیر نفوذ و سرقت دادهها را هموار میسازد.
🔸 اجرای سیاستهای دقیق در تفکیک شبکه (Segmentation) و کنترل دسترسی (Access Control) باعث میشود مرزهای امنیتی بهروشنی مشخص شده و از ارتباط غیرمجاز میان زونهای حساس جلوگیری شود.
❗ بیتوجهی به این اصل حیاتی، ممکن است کل شبکه داخلی را در معرض تهدید قرار دهد و حتی منجر به اختلال یا توقف خدمات سازمان شود.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#امنیت_سایبری
@matsa_ir
🔴 افشای داده میلیونها نفر در Conduent؛ یکی از بزرگترین رخنههای اطلاعاتی
بیش از ۱۰.۵ میلیون نفر در آمریکا قربانی یکی از بزرگترین رخنههای اطلاعاتی سال ۲۰۲۴ شدند که شرکت کاندوئنت (Conduent Business Services) را هدف قرار داد.
📅 دسترسی غیرمجاز از ۲۱ اکتبر ۲۰۲۴ آغاز شد و تا ۱۳ ژانویه ۲۰۲۵ ادامه داشت — حدود سه ماه!
💾 اطلاعات سرقتشده شامل:
نام، شماره تأمین اجتماعی، تاریخ تولد، اطلاعات پزشکی و جزئیات بیمه درمانی بوده است.
🔻 گروه باجافزاری SafePay مسئولیت این حمله را در فوریه ۲۰۲۵ بر عهده گرفت و ادعا کرد ۸.۵ ترابایت داده را دزدیده است.
🔻 طبق گزارش HIPAA Journal (نشریه امنیتی حوزه سلامت)، این رخنه، هشتمین سرقت بزرگ اطلاعات پزشکی در تاریخ، محسوب میشود.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#امنیت_سایبری
@matsa_ir