خدمات شبكه

آموزش خدمات پسيو شبكه

ManageEngine راه حل SIEM خود را تقويت كرد
IBM در مورد ظهور حملات سايبري روي پروتكل (VoIP) هشدار مي دهد
چت بات ها طعمه ي كلاهبرداي جديد ايجاد كرده اند
سه ويژگي VoIP براي خدمات مشتريان
	فورتينت در حال گسترش فناوري با مايكروسافت
سيسكو و اپل همگام براي تقويت امنيت اطلاعات
پنجشنبه ۲۷ اردیبهشت ۰۳

كاربرد استاندارد ISO 27001 در صنايع

كاربرد استاندارد ISO 27001 در صنايع

مردم، اغلب استاندارد ISO 27001 را به‌عنوان استاندارد اختصاصي فناوري اطلاعات اشتباه مي‌گيرند؛ استانداردي كه فقط در صنعت خدمات شبكه فناوري اطلاعات قابل اعمال است. البته ايشان تا اندازه‌اي صحيح فكر مي‌كنند. با فرض مزاياي استاندارد ISO 27001 در كسب و كارها، بسياري از شركت‌هاي فناوري اطلاعات تلاش مي‌كنند تا اين استاندارد را دريافت نمايند. 

با اين وجود، آنچه كه گفته شد فقط بخشي از حقيقت ماجراست. اغلب شركت‌هايي كه كانديدهايي نه چندان مناسب براي استاندارد ISO 27001 به نظر مي‌رسند نيز اقدام به پياده‌سازي آن مي‌نمايند؛ براي مثال، شركت‌هاي دارويي، سازمان‌هاي بهداشت و درمان، ارگان‌هاي دولتي و غيره. 

استاندارد ISO 27001 در واقع هدف حفاظت از اطلاعات و نه فناوري اطلاعات را دنبال مي‌كند.
چرا بسياري از شركت‌هاي غير فناوري اطلاعات به استاندارد ISO 27001 علاقه نشان داده‌اند؟ در بيشتر موارد، شركت‌ها از قبل، كليه فناوري‌هاي لازم مانند فايروال‌ها، آنتي‌ويروس‌ها، نسخه‌هاي پشتيبان و غيره را پياده‌سازي كرده‌اند. با اين وجود، آنها هنوز شاهد موارد نفوذ و سوء استفاده از داده‌هاي خويش هستند؛ زيرا اين فناوري‌ها شرط كافي براي حل مسئله نيستند. از طرفي، كارمندان نمي‌دانند كه چگونه بايد از اين فناوري‌ها به شيوه‌اي امن استفاده كنند. به‌علاوه، عملكرد فناوري نصب شبكه در ارتباط با جلوگيري از حملاتي كه از داخل سازمان منشاء گرفته‌اند، بسيار محدود است. از اينرو، مسلما رويكردي ديگر بايد مدنظر قرار گيرد. 

در اينجاست كه استاندارد ISO 27001 وارد عمل مي‌گردد: اين استاندارد راهكاري را به شركت‌ها ارائه مي‌كند كه بر پايه آن كشف رويدادهاي بالقوه (يعني ريسك‌ها) و سپس، تعريف دستورالعمل‌هايي براي نحوه تغيير رفتار كارمندي با هدف پيشگيري از وقوع چنين رويدادهايي ممكن مي‌گردد. 

از اين نقطه‌نظر، هر سازماني كه داراي اطلاعات حساس است و بدون توجه به اين‌كه يك نهاد انتفاعي يا غير انتفاعي، كسب و كار كوچك يا شركت بزرگ، دولتي يا خصوصي است، مي‌تواند از مزاياي پياده‌سازي استاندارد ISO 27001 سود ببرد. 

كدام صنايع معمولا اين استاندارد را پياده‌سازي مي‌كنند؟
شركت‌هاي فناوري اطلاعات
شركت‌هاي توسعه نرم‌افزار، شركت‌هاي ارائه‌كننده خدمات ابر و شركت‌هاي پشتيباني فناوري اطلاعات فقط تعدادي از شركت‌هايي را تشكيل مي‌دهند كه استاندارد ISO 27001 را پياده‌سازي مي‌نمايند. در كل، اين نهادها استاندارد ISO 27001 را با اين هدف پياده‌سازي مي‌نمايند تا به مشتريان جديد اثبات نمايند كه گواهينامه لازم را براي تضمين توانايي خود در حفاظت از اطلاعات ايشان به بهترين شيوه ممكن در اختيار دارند. برخي از شركت‌هاي فناوري اطلاعات، استاندارد ISO 27001 را با هدف برآوردن الزامات امنيتي پشتيباني شبكه مندرج قرارداد با مشتريان اصلي خويش يا توافقنامه‌هاي سطح خدمات (SLA) پياده‌سازي مي‌نمايند. در برخي موارد، شركت‌هايي كه نرخ رشد سريعي را تجربه كرده اين استاندارد را به‌عنوان شيوه‌اي براي حل مسائل موجود در عمليات خويش پياده‌سازي مي‌كنند. زيرا بر پايه استاندارد ISO 27001، شركت‌ها ملزم خواهند بود تا افراد مسئول، مسئوليت‌ها و اقداماتي كه بايد در فرآيندهاي مهم اتخاذ گردند را تعريف نمايند؛ مسئله‌اي كه اغلب در شركت‌هايي كه نرخ رشد بسيار سريع را تجربه كرده تعريف نشده باقي مي‌ماند. 

موسسات مالي
بانك‌ها، شركت‌هاي بيمه، شركت‌هاي كارگزاري و ساير موسسات مالي، عموما استاندارد ISO 27001 را با هدف رعايت قوانين و مقررات اجباري پياده‌سازي مي‌نمايند. مقررات حفاظت از داده‌ها، سخت‌گيرانه‌ترين الزام در صنعت امور مالي است و خوشبختانه قانون‌گذاران، اين مقررات را اصولا بر اساس استاندارد ISO 27001 پايه‌ريزي كرده‌اند. به عبارت ديگر، استاندارد ISO 27001 متدولوژي كاملي براي رعايت و انطباق با قوانين و مقررات حاكم در صنعت است، كه ارائه چنين پروژه‌اي را به مديران اجرايي بسيار ساده‌تر مي‌سازد. 

«هزينه» دومين دليل زيربنايي است كه چرا سازمان‌هاي گوناگون استاندارد ISO 27001 را پياده‌سازي مي‌نمايند. در واقع، شركت‌ها تلاش مي‌نمايند تا از وقوع رويدادهاي امنيت اطلاعات پيشگيري نمايند كه البته بسيار ارزان‌تر از برطرف ساختن پيامدهاي آنها خواهد بود. اين رويكرد در صنعت پسيو شبكه امور مالي تبديل به روندي رايج گرديده است. در صنعت امور مالي، مديريت ريسك با پيشرفته‌ترين ابزار ممكن حرف اول مي‌زند. 

مخابرات و ارتباطات
شركت‌هاي مخابرات و ارتباطات‌ (شامل ارائه‌دهندگان خدمات اينترنت) تمام تلاش خويش را مي‌نمايند تا از حجم انبوه داده‌هايي كه مديريت كرده حفاظت نمايند و تعداد موارد قطع اتصال را كاهش دهند؛ از اينرو، طبيعتا آنها استاندارد ISO 27001 را به عنوان چارچوبي براي تسهيل برآوردن اهداف فوق پياده‌سازي مي‌نمايند. به‌علاوه همانطور كه در ارتباط با موسسات مالي اشاره شد، هم اكنون صنعت مخابرات و ارتباطات، شاهد وضع قوانين و مقررات سخت‌گيرانه‌تر است و لذا پياده‌سازي استاندارد ISO 27001 مي‌تواند ابزاري سودمند در اين راستا باشد. 

ارگان‌هاي دولتي 
ارگان‌هاي دولتي، اطلاعات و داده‌هاي بسيار حساسي را مديريت مي‌نمايند؛ براي مثال، اين داده‌ها در برخي ارگان‌ها محرمانه تلقي مي‌گردند. البته در كليه ارگان‌ها، حفاظت و حفظ يكپارچگي و دسترس‌پذيري داده‌ها از اهميت فوق‌العاده‌اي برخوردار هستند. اين حقيقت كه استاندارد ISO 27001 با هدف برآوردن سه مفهوم (مثلث معروف C-I-A) طراحي شده است، اين استاندارد را تبديل به متدولوژي كاملي براي كاهش تعداد رويدادهاي امنيت اطلاعات به حداقل مي‌سازد. 

و درحالي‌كه ISO 27001 به‌عنوان استاندارد بين‌المللي توسط ارگان‌هاي استانداردسازي در كشورها به رسميت شناخته شده است، لذا اين استاندارد چارچوبي كامل با تاييد رسمي دولتي محسوب مي‌گردد. 

و هر سازمان ديگر با اطلاعات حساس...
تعداد سازمان‌هايي كه مي‌توانند از مزاياي پياده‌سازي استاندارد ISO 27001 سود ببرند، بيشمار هستند؛ براي مثال، سازمان‌هاي بهداشت و درمان كه قصد دارند تا از اطلاعات بيماران خويش محافظت نمايند، شركت‌هاي دارويي كه مي‌خواهند از اطلاعات ميكروتيك بخش تحقيق و توسعه و همچنين، اطلاعات فرمول‌هاي دارويي خود حفاظت كنند، شركت‌هاي مواد غذايي كه تلاش مي‌نمايند از دستورپخت‌هاي ويژه خود حفاظت نمايند، شركت‌هاي توليدي كه مي‌خواهند از دانش فني توليد قطعات خويش محافظت كنند. 
اساسا، هر شركتي با اطلاعات حساس، استاندارد ISO 27001 را سودمند مي‌دانند. 
و در آخر ...
به جاي اين‌كه استاندارد ISO 27001 يك پروژه فناوري اطلاعات محض تلقي گردد، اين استاندارد را بايد به‌عنوان ابزاري براي دست‌يافتن به مزاياي تجاري فوق مدنظر قرار داد. در اين صورت، شما خواهيد ديد كه دامنه‌ پوشش آن وسيع‌تري از چيزي است كه تاكنون تصور مي‌شد و مي‌تواند شما را به طرق گوناگون كه تاكنون انتظار آنها را نداشتيد ياري كند

ويدئو كنفرانس فروش را افزايش مي دهد؟؟!


 

چرا فروش با تكيه بر قابليت‌هاي ويدئوكنفرانس بيشتر است؟

با تكيه بر قابليت برگزاري جلسات رو در رو، ويدئو كنفرانس با هدف فروش توانايي پرسنل فروش را براي انعقاد قراردادهاي فروش بيشتر افزايش مي‌دهد. 

بر اين اساس، انتظار مي‌رود كه بازار جهاني براي تجهيزات و خدمات شبكه ويدئوكنفرانس (تحت تاثير رشد ارتباطات يكپارچه (UC)) نرخ رشد سالانه تركيبي 5/8درصدي را در دوره 2015 تا 2023 تجربه كند (گزارش Transparency Market Research، دسامبر 2015). 

طبق نظر مشاور فروش برايان تريسي، 80درصد موفقيت فروش كاملا به شخصيت بستگي دارد. به گفته تريسي، «در فروش، شخصيت شما مهمتر از دانش شما در ارتباط با محصول مفروض است. اين موضوع نصب شبكه حتي از مهارت‌هاي شما در زمينه فروش نيز مهمتر است. در واقع، شخصيت شما از محصول يا خدماتي كه مي‌فروشيد نيز مهمتر است.»

 پرسنل فروش مي‌توانند جلسات رو در رو بسيار بيشتري را از طريق ويدئوكنفرانس برگزار كنند كه بسيار سريع‌تر و ارزان‌تر از سفر و ملاقات مستقيم با مشتريان است. با استفاده از فناوري بستر WebRTC، استفاده از قابليت ويدئوكنفرانس براي هركس ساده‌تر خواهد شد. 

با تكيه بر قابليت ويدئوكنفرانس، پرسنل فروش مي‌توانند روند فروش را بهتر كنترل نمايند. تحقيقات مركز آموزش و توسعه پشتيباني شبكه اروپا نشان مي‌دهد كه تماس شخصي (و رو در رو) مي‌تواند عامل تعيين‌كننده‌اي در انعقاد قرارداد فروش باشد. «براي اين‌كه پرسنل فروش يك قرارداد فروش را ببندند، اطمينان، تحمل و توانايي كنترل وضعيت در زمان انعقاد قرارداد فروش عامل تعيين‌كننده خواهد بود.»  اين تحقيقات نشان داده است كه شخصيت آينده‌نگر پرسنل فروش در عمل كانون مسئله مي‌سازد. 

در واقع، شخصيت آينده‌نگر پرسنل فروش 77درصد از توانايي مديريت روابط با مشتريان را در بر مي‌گيرد. 
از اينرو، پرسنل فروش بايد مديريت رفتار خود را پشت دوربين ياد بگيرند. درصورتي‌كه شما در حال كنفرانس تصويري با مشتري يا مشتري احتمالي هستيد، آنگاه قطعا نمي‌خواهيد كه مسائل صوتي يا تصويري باعث حواس‌پرتي شما شوند (انجمن ملي متخصصين فروش ايالات متحده). درصورتي‌كه شما بتوانيد فضاي دفتري را حتي در اتاق هتل يا اتاق پذيرايي خود تقليد نماييد، آنگاه احساس آرامش و راحتي بيشتري را به مستمع خود القا خواهيد كرد. 

همواره به خاطر داشته باشيد كه به دوربين نگاه كنيد و نه به تصوير فرد/افرادي كه آنها صحبت مي‌نماييد! اطمينان حاصل نماييد كه تماس چشمي با دوربين پسيو شبكه را از قبل به‌خوبي تمرين كرده‌ايد. زماني‌كه در حال صحبت هستيد، اطمينان حاصل نماييد كه سر خود را اندكي به جلو متمايل كرده‌ايد. اين كار تاثير بهتري را از طريق دوربين منتقل مي‌كند. و فراموش نكنيد كه لبخند بر لب داشته باشيد.

رشد سريع PBX مبتني بر نرم‌افزار (همانطور كه اين گزارش نيز اشاره كرد) باعث گسترش و همه‌گيري قابليت ويدئو كنفرانس در شركت‌ها در سطح جهاني گرديده است. سيستم تلفن 3CX قابليت ويدئو كنفرانس را صرفا با چند كليك در اختيار كاربر قرار مي‌دهد، به‌طوري‌كه پرسنل فروش مي‌توانند در هر زمان و هر جا تماس رو در رو با مشتريان خود داشته باشند. 

با تكيه بر راه‌حل ويدئو كنفرانس 3CX، برگزاري ويدئو كنفرانس‌ها آسان‌تر خواهد شد. 

درباره 3CX (www.3cx.com)
شركت 3CX ارائه‌دهنده خدمات ارتباطات راه‌دور است. اين شركت IP PBX مبتني بر نرم‌افزار و استانداردهاي بازي را توسعه داده است كه نوآوري در حوزه ارتباطات به شمار مي‌روند و جايگزين PBXهاي اختصاصي گرديده‌اند. 3CX هزينه‌هاي ارتباطات راه‌دور را كاهش خواهد داد و در عين حال، بهره‌وري و قابليت جابجايي كاركنان شركت را افزايش خواهد داد. 

با تكيه بر فناوري يكپارچه ويدئو كنفرانس WebRTC، تلفن‌هاي نرم‌افزار مبتني بر مك و ويندوز و ميكروتيك كلاينت‌هاي تلفن هوشمند براي تلفن‌هاي مبتني بر اندرويد، iOS و ويندوز، شركت 3CX بسته ارتباطات يكپارچه (UC) كاملي را به شركت‌ها ارائه خواهد كه بدون نياز به پيكربندي قابل پياده‌سازي خواهد بود. 

هم اكنون، بيش از 50000 مشتري در سرتاسر جهان از خدمات 3CX استفاده مي‌كنند، از جمله: Boeing ، McDonalds ، Hugo Boss ، Ramada Plaza Antwerp ،  Harley Davidson، Wilson Sporting Goods و Pepsi. اين شركت در ايالات متحده، انگلستان، آلمان، هنگ كنگ، آفريقاي جنوبي، روسيه و استراليا دفتر داد كه حضور جهاني 3CX را تضمين خواهد كرد. 

 

تروجان‌هاي بانكداري دنباله‌رو باج افزار

تروجان بانكداري يك نوع بدافزار است كه با هدف سرقت اطلاعات محرمانه مربوط به حساب‌هاي بانكي مورد استفاده قرار مي‌گيرد. اين نوع تروجان سال‌ها است كه تبديل به ابزار اصلي سارقين سايبري گرديده است. با اين وجود، باج افزار كه سهولت استفاده و موفقيت بالاي آن تاكنون به اثبات رسيده تدريجا درحال از دست دادن محبوبيت خود است. 

در يك حمله تروجان بانكداري، براي مثال سارق يك كمپين فيشينگ به راه مي‌اندازد تا هدف را براي باز كردن ضميمه خدمات شبكه حاوي بدافزار يا كليك روي لينكي اغوا نمايد، كه ورود محتواي پنهان شده آن به رايانه قرباني را باعث گردد. زماني‌كه تروجان نصب شد، سارق مي‌تواند از طريق آن به اطلاعات محرمانه بانكداري قرباني دست يابد و اقدام به برداشت از حساب بانكي وي نمايد. 

به گفته اندي فيت رئيس بخش بازاريابي محصول‌هاي مبارزه با تهديدها در Check Point، اخيرا گرايش قابل‌ملاحظه‌اي به باج افزار به‌عنوان بدافزار انتخابي سارقين آنلاين مشاهده گرديده است. 
به گفته وي در مصاحبه‌اي با TechNewsWorld، «ما در سه ماه گذشته شاهد گرايش قابل‌ملاحظه جامعه هكري به نصب باج افزار بر روي سيستم‌ها بوديم.» 

«باج افزار اكنون به عنوان ابزار درآمدزايي مورد توجه است،ولي زماني‌كه يك گرايش رايج گردد، شبكه‌هاي اجتماعي هكرها شروع به خبرسازي در ارتباط نصب شبكه  با آن خواهند كرد و هركس شروع به استفاده از آن خواهد كرد.»

مزاياي بيشتر، بازده‌هاي بهتر
طبق گزارش گد ناوه محقق امنيت از Check Point، بدافزار بانكداري نيازمند تطبيق‌پذيري و سفارشي‌سازي قابل‌توجه مطابق با بانك هدف است. در واقع هيچ سلاح عمومي براي حمله وجود ندارد. اين وضعيت با شرايط باج افزار قابل مقايسه است كه به‌سهولت توسط مجرمان سايبري و بدون نياز به تغييرات ويژه بوسيله توسعه‌گر قابل تطبيق با هدف هستند. تنها تغيير در واقع اصلاح متن باج‌گيري است كه البته بوسيله Google Translate نيز قابل انجام است. 

به‌علاوه دست‌يافتن به پول قرباني بواسطه باج افزار ساده‌تر از تروجان بانكداري است. 
عموما، مجرمان سايبري پول را از حساب بانكي به حساب ساختگي براي تبديل به پول نقد هم‌ارز (مانند انتقال وجه Western Union) انتقال مي‌دهند. 

ناوه توضيح داد، «سيستم‌هاي كلاهبرداري بانكداري مي‌توانند هشدار قرمز را براي دستگيري هكر پشتيباني شبكه در زمان تلاش براي دريافت پول فعال سازند يا فقط انتقال وجه را مسدود سازند.» «توانايي سيستم‌هاي بانكداري در رديابي نقل و انتقالات وجوع يا برداشت فيزيكي براي هكر ريسك‌آميز است.»

در مقايسه، قرباني‌ها باج درخواست شده از طريق باج افزار را به بيت‌كوين پرداخت مي‌كنند. اشخاص ثالث بيروني نمي‌توانند در نقل و انتقال وجوه ديجيتال دخالت نمايند. 
ناوه خاطر نشان شد، «جابجايي كيف پول بيت‌كويت غيرقابل رديابي بودن تراكنش توسط مقامات را تضمين مي‌نمايد و تبديل بيت‌كويت به پول نقد به‌سهولت مراجعه به دستگاه ATM است.»
به اعتقاد وي، «با تكيه بر اين مزايا، آشكار است كه چرا باج افزار اينقدر براي مجرمين سودآور است.» «اين گرايش سريعا درحال رشد است و بايد انتظار رشد بيشتر آن را نيز داشت.»

زماني‌كه حفاظت بدل به عفونتي بدخيم مي‌گردد
فرض بر اين است كه نرم‌افزار امنيتي بايد از دستگاه‌ها در برابر بازيگران بدانديش محافظت نمايد؛ ولي گاهي‌اوقات افراط در حفاظت از سيستم در واقع باعث آسيب‌پذيرتر شدن آن در مقابل حمله خواهد شد.
اين وضعيت زماني رخ مي‌دهد كه مرورگر با مسير داده رمزنگاري شده‌اي برخورد مي‌نمايد. با اتصال غير رمزنگاري شده، محصولات پسيو شبكه امنيتي مي‌توانند جريان داده را پويش نمايند و اگر تشخيص دهند كه هيچ چيز مخربي وجود ندارد، آنگاه اجازه عبور داده را مي‌دهند. اين موضوع زماني‌كه جريان داده رمزنگاري شده امكان‌پذير نيست، زيرا تشخيص ابتدا يا پايان مولفه‌هاي جريان داده ممكن نيست. 

براي حل اين مسئله، نرم‌افزار امنيتي عموما اتصال را قطع مي‌نمايد و هويت وب سايتي كه مرورگر قصد تماس با آن را داشته را تقليد مي‌نمايد.
به گفته لانس كوترل محقق ارشد در Ntrepid، «شيوه عملكرد نرم‌افزار امنيتي در اين وضعيت، اغلب باعث مي‌گردد كه مرورگر ديگر نداند كه آيا اين سايت امن و قابل اطمينان است يا خير.»
اين موضوع عموما باعث برانگيختن هشدار مرورگر خواهد شد. 

با اين وجود، نرم‌افزار امنيتي براي حل اين موضوع گواهينامه‌اي را نصب مي‌نمايد كه نرم‌افزار مي‌تواند امضا كند. مسئله‌اي كه اين رويكرد به دنبال داشته اين است كه باعث مي‌گردد كه مرورگر كليه اتصال‌ها را به‌عنوان معتبر بپذيرد حتي اگر معتبر هم نباشند.
به گفته كوترل، توسعه‌گران نرم‌افزارهاي امنيتي مي‌توانند از مسئله اجتناب كنند. 

به گفته وي در مصاحبه‌اي با TechNewsWorld، «شيوه‌هايي براي طراحي اين سيستم‌ها وجود دارند به‌طوري‌كه شما لزوما نبايد SSL را بشكنيد. و پياده‌سازي قابليت پويش در داخل خود مرورگر بسيار بهتر خواهد بود.»
كوترل توضيح مي‌دهد، «داخل مرورگر، شما مي‌توانيد داده را بازرسي نماييد و پيش از رمزنگاري آن، داده را مورد بررسي قرار دهيد.» «از اينرو، شما لزوما نبايد مدل امنيت SSL را بشكنيد.»


كلاهبرداري تبليغاتي
تبليغات آنلاين درحال رونق است. عوايد تبليغات در شش ماهه نخست سال 2015 بالغ بر 5/27 ميليارد دلار بوده است كه 19درصد افزايش را در مقايسه با نيمه نخست سال 2014 نشان مي‌ دهد (طبق گزارش دفتر تبليغات تعاملي). 
متاسفانه، با افزايش عوايد تبليغات، كلاهبرداري تبليغاتي نيز افزايش يافته است. طبق گزارش انجمن تبليغ‌كننده‌هاي ملي، انتظار مي‌رود كه كلاهبرداري از اين طريق در سال جاري هزينه‌اي بالغ بر 2/7 ميليارد دلار داشته است. اين ميزان تقريبا يك ميليارد دلار بيش از سال 2015 بوده است كه كلاهبرداري تبليغاتي رقم 3/6 ميليارد دلار را نشان مي‌داد.  

در تلاش براي كاهش اين ضرر و زيان‌ها، گروه Trustworthy Accountability هفته گذشته ابتكار عملي را براي مبارزه با فعاليت مجرمانه در زنجيره تامين تبليغات ديجيتال معرفي نمود. از طريق اين برنامه، شركت‌ها پس از برآوردن الزامات ضد كلاهبرداري سخت‌گيرانه‌ گواهينامه‌اي را دريافت مي‌نمايند. 
به گفته سيدني گولدمن مدير بازاريابي Engage:BDR به‌عنوان يكي از اولين‌ها در حوزه صنعت كه تعهد خود را به برنامه ميكروتيك جديد اعطاي گواهينامه اعلام كرد، «فناوري‌هاي بسياري وجود دارند كه آماده مبارزه با كلاهبرداري تبليغاتي هستند، ولي در عمل هيچ استاندارد مركزي از بهترين رويه‌هاي قابل پياده‌سازي در اين ارتباط وجود ندارد.»

به گفته وي در مصاحبه‌اي با TechNewsWorld، «با تكيه بر اين برنامه، مردم مي‌توانند بگويند كه «ما اين قوانين را دنبال مي‌كنيم، قوانيني كه هر كس ديگر دنبال مي‌نمايد و از اينرو، آنچه كه ما انجام مي‌دهيم مشروع و قانوني است.» «اين مورد راه‌حلي بدون واسط نخواهد بود، ولي اميدواريم كه ظرف يك يا دو سال آتي باعث كاهش چشمگير در كلاهبرداري شود.

همكاري مايكروسافت و F5

F5 راه‌حل Turnkey WAF را در مركز امنيت Azure مايكروسافت راه‌اندازي نمود

جديدترين راه‌حل فايروال برنامه‌كاربردي وب (WAF) شركت F5 براي Azure، بنگاه‌هاي اقتصادي را در انطباق با الزامات و حفاظت از دارايي‌هاي خويش در مقابل تهديدهاي خدمات شبكه كنوني و جديد عليه برنامه‌هاي كاربردي و حملات DDoS ياري مي‌رساند. مديران يا توسعه‌گران مركز امنيت Azure مي‌توانند به‌سهولت سرويس F5 را انتخاب نمايند، سطح حفاظت مناسب را تعيين كنند.

رشد Apps و DevOps 

مزاياي اتخاذ ابر عمومي توسط شركت‌ها پيش از اين اثبات گرديده‌است: كاهش زمان محصول/خدمات تا عرضه در بازار، تغيير هزينه‌ها از هزينه‌هاي سرمايه‌اي به هزينه‌هاي عملياتي و تمركز دوباره بر نگراني‌هاي اصلي كسب و كار. لذا نبايد تعجب كرد كه سازمان‌ها راهبرد «ابتدا ابر» را براي برنامه‌هاي كاربردي جديد اتخاذ نموده‌اند و انتقال بارهاي كاري كنوني به محيط‌هاي ابر عمومي درحال افزايش است. چنين تلاش‌هايي پايه و اساس پيش‌بيني Azure را مي‌سازد كه ظرفيت ابر عمومي هر 9 تا 12 ماه يكبار ظرف چند سال دوبرابر خواهد شد. اين موضوع نشان مي‌دهد كه تعداد برنامه‌هاي كاربردي ميزباني شده در ابرهاي عمومي احتمالا تا سال 2017 به رقم 30 ميليون خواهد رسيد. 

چالش‌هاي ابرهاي عمومي

اين آهنگ حركت مي‌توانست سريع‌تر باشد اگر چالش‌هاي پيش رو بنگاه‌هاي اقتصادي در زمان انتقال برنامه‌هاي كاربردي موجود به محيط ابر وجود نداشتند. درحالي‌ كه پسيو شبكه ابرهاي عمومي قطعا ظرفيت جذب رشد حجم حملات مبتني‌بر شبكه را افزايش مي‌دهند، ما امروز به‌طور ناگزير پذيرفته‌ايم كه امنيت برنامه‌كاربردي در حوزه مسئوليت توسعه‌گران و مالكين برنامه‌هاي كاربردي قرار دارد. و چنين مسئوليتي بسيار جدي و سنگين است، درحالي‌كه حملات مبتني‌بر وب (درخواست-پاسخ) تا سطح هشدار افزايش يافته‌اند. به گزارش يك ناظر صنعت، حملات برنامه‌كاربردي وب در سه‌ماهه نخست سال 2016، 25درصد افزايش يافته است درحالي‌كه حملات مبتني‌بر HTTPS افزايش 236درصدي را تجربه كرده‌اند. و اين درحالي است كه حملات متناسب با صنعت هدف به‌صورت اختصاصي عمل مي‌نمايند و لذا، هيچ افقي امن نيست. به‌طور اخص، حملات SQLi و XSS دوباره درحال افزايش هستند. اين موضوع احتمالا بخاطر شانس بالاي موفقيت آنها در زمان درمعرض خطر قرار گرفتن برنامه‌هاي كاربردي كنوني است كه سال‌ها قبل توسعه يافته‌اند.
 
به‌رغم اطلاع از تهديدها و نياز به برخورد قطعي‌تر با آنها، سازمان‌ها با چالش‌هايي از قبيل موارد ذيل روبرو هستند: انتخاب بهترين گزينه از بين تعداد زيادي گزينه پشتيباني شبكه جذاب و مطلوب؛ گسترش با تكيه بر امنيت برنامه‌كاربردي محدود؛ تاخير پروژه؛ بهره‌برداري از راه‌حلي پيچيده با وجود كادر فناوري اطلاعات اندك كه مهارت‌ها يا تجربه لازم براي پيكربندي و مديريت آن را دارند. در سطح بالا، نتيجه عموما برنامه‌كاربردي با حفاظت بيشتر در ابر عمومي است. و در سطح پايين، سياست غيرمنظم و پراكنده و سيلوهاي دستگاه وجود خواهد داشت كه شكاف‌هايي را در امنيت ايجاد خواهند كرد؛ شكاف‌هايي كه زمينه‌ساز بروز ساير آسيب‌پذيري‌ها خواهند بود. در اينجا، هنوز ريسك بالقوه تاثير منفي خدمات مرتبط با امنيت بر دسترس‌پذيري و عملكرد برنامه‌كاربردي مدنظر قرار نگرفته است كه متعاقبا مي‌تواند باعث كاهش بهره‌برداري و تنزل سود گردد. 
خوشبختانه، ارائه‌دهنده‌هاي خدمات ابر عمومي (همانند مايكروسافت) تلاش بسياري براي حل چنين نگراني‌هايي از طريق پياده‌سازي مستقيم قابليت‌هاي امن‌تر در زيرساخت ابر و مشاركت با فروشنده‌هاي معتبر حوزه امنيت نموده‌اند؛ فروشنده‌هايي كه محصولات و خدمات ايشان پيش از اين به‌طور گسترده‌اي در مراكز داده خصوصي پياده‌سازي و مورد بهره‌برداري قرار گرفته‌اند. 

F5 و مركز امنيت Azure مايكروسافت: يكپارچه‌سازي توام با سهولت بهره‌برداري و انطباق 

بيش از يك دهه است كه بنگاه‌هاي اقتصادي از راه‌حل‌هاي امنيت برنامه‌كاربردي F5 استفاده مي‌نمايند. بسياري از اين راه‌حل‌ها روي نسخه‌هاي مجازي مبتني‌بر نرم‌افزار نصب شبكه و سخت‌افزار F5 BIG-IP در مراكز داده خصوصي پياده‌سازي شده‌اند. با فرض افزايش كاربرد ابر عمومي، F5 راه‌حل‌هاي امنيتي خويش را به باركاري برنامه‌هاي كاربردي در محيط‌هاي ابر عمومي نيز تعميم داده است. امروز F5 به خود مي‌بالد كه راه‌حل‌هاي خود را در بازار Azure مايكروسافت براي نزديك به يك سال به‌عنوان يك ابزار مجازي در اختيار عموم قرار داده است. 








امروز با معرفي مركز امنيت Azure، شركت F5 جايگاه پيشتاز خود را در حوزه امنيت برنامه‌كاربردي با يكپارچگي بيشتر و سهولت پياده‌سازي و بهره‌برداري اثبات نموده است. جديدترين راه‌حل فايروال برنامه‌كاربردي وب (WAF) شركت F5 براي Azure بنگاه‌هاي اقتصادي را در انطباق با الزامات و حفاظت از دارايي‌هاي خويش در مقابل تهديدهاي كنوني و جديد عليه برنامه‌هاي كاربردي و حملات DDoS ياري مي‌رساند. 

به گفته ميكال براورمان-بلومنستيك مدير عامل واحد Azure Cybersecurity در شركت مايكروسافت، «مركز امنيت Azure بارهاي كاري در محل‌هايي ميكروتيك كشف مي‌نمايد كه فايروال‌هاي برنامه‌كاربردي وب توصيه شده‌اند و تدارك، پايش و هشدار را از طرف ارائه‌كننده‌هاي پيشتاز راه‌حل‌ها در اين حوزه (همانند F5) يكپارچه‌سازي مي‌نمايد.» «مشتريان ما از مزيت چشم‌انداز يكپارچه امنيتي بين پياده‌سازي‌هاي Azure خويش (شامل ابزارهاي F5 BIG-IP كه پياده‌سازي و مورد بهره‌برداري قرار داده‌اند) برخودار خواهند بود كه انتقال راه‌حل‌هاي امنيتي مورد اعتماد ايشان را به محيط ابر تسهيل خواهد كرد.»

هسته راه‌حل F5 WAF از مزيت فناوري‌هاي پيشتاز در صنعت و تحت گواهينامه ICSA «مدير ترافيك محلي» (LTM) و «مدير امنيت برنامه‌كاربردي BIG-IP» (ASM) به‌عنوان سرويس مجازي از پيش پيكربندي شده داخل مركز امنيت Azure برخوردار است. با تكيه بر اين سرويس، بخش فناوري اطلاعات از مزاياي كنترل سطح مركز داده و سفارشي‌سازي در محيط ابر عمومي Azure بهره‌مند خواهد بود. اين سرويس سطح حفاظت لايه كاربردي فراگيري را ارائه مي‌نمايد و به‌سهولت با استفاده از سه سطح حفاظت از پيش تعريف شده توسط كارشناسان امنيت F5 قابل فعال‌سازي است.  

مديران يا توسعه‌گران مركز امنيت Azure مي‌توانند به‌سهولت سرويس F5 را انتخاب نمايند، سطح حفاظت مناسب را تعيين كنند و سپس، ظرف چند دقيقه دفاع از برنامه‌هاي كاربردي در مقابل تهديدها آغاز مي‌گردد. گزارش‌ها و تحليل‌هاي امنيتي بلادرنگ از طرف F5 براي برنامه‌هاي كاربردي به‌طور يكپارچه در مركز امنيت Azure در قالب يك داشبورد حاوي اطلاعات و چشم‌اندازهاي ارزشمند براي توسعه‌گران برنامه‌كاربردي، بخش فناوري اطلاعات مركزي و تيم‌هاي امنيتي قرار گرفته‌اند. 

به گفته دامير ورانكيك مدير بخش مديريت محصول ابر در شركت F5، «راه‌حل Turnkey F5 WAF براي مركز امنيت Azure از تخصص F5 در حوزه امنيت و اتوماسيون براي ساده‌سازي پياده‌سازي و پيكربندي بهره جسته است.» «اين موضوع بهبود سطح حفاظت برنامه‌هاي كاربردي در محيط Azure را براي كاربران بيشتري (از جمله، تيم‌هاي DevOps) امكان‌پذير مي‌سازد.»

شركت F5 انعطاف‌پذيري لازم را براي فعال‌‌سازي سرويس WAF درصورت دسترس‌پذيري يا از طريق اجراي LTM BIG-IP وBIG-IP ASM در قالب ماشين‌هاي مجازي Azure ارائه مي‌كند. درحالي‌كه توصيه مي‌گردد كه ابتدا يكي از سطوح حفاظت از پيش پيكربندي شده را براي برآوردن سريع سياست‌هاي انطباق انتخاب نماييد، بنگاه‌هاي اقتصادي نبايد در اينجا متوقف شوند. و زماني‌كه سرويس F5 WAF فعال شد، دسترسي به مجموعه‌اي از ويژگي‌هاي پيشرفته ASM وجود خواهد داشت كه سفارشي‌سازي بيشتر را براي برآوردن نيازهاي منحصر به فرد سازماني يا برنامه‌كاربردي خدمات شبكه امكان‌پذير مي‌سازد. يا مي‌توانند از مزيت قابليت توكار Rapid Policy Builder براي اتوماسيون ايجاد سياست امنيتي خود استفاده نمايند. 

از سوي ديگر، پياده‌سازي راه‌حل F5 در محيط Azure گسترش و تعميم سياست‌هاي امنيتي موجود در سازمان‌ها را براي حفظ سازگاري بين محيط‌هاي ابر عمومي، كاربرد الگوي موجود iApps و iRules و استفاده از ليسانس‌هاي F5 كنوني از طريق گزينه Bring Your Own License (BYOL) امكان‌پذير مي‌سازد.

كاربردهاي جديد ارتباطات يكپارچه و مركز تماس

تغيير جزء جدايي‌ناپذير فناوري است و اكنون توانايي همگام ماندن با هر رويداد فناوري بسيار محدود شده است. درست زماني‌كه به سطح بالاي تخصص خدمات شبكه در دامنه مفروض مي‌رسيد (خواه از طريق يادگيري پيوسته يا نفوذ ساده)، رويداد تازه‌اي رخ خواهد داد كه شما را وارد مي‌سازد تا دوباره همه چيز را مدنظر قرار دهيد. براي مثال، فناوري ابر، WebRTC، اينترنت اشيا (IoT)، SDN (شبكه‌هاي مبتني‌بر نرم‌افزار) و غيره. 

درحالي‌كه شما فقط دانش مقدماتي از اين مسائل داريد و از آنجايي‌كه اين مسائل نسبتا تازه و بسيار پيچيده هستند، ولي احتمالا با VoIP خيلي وقت است كه آشنا شده‌ايد. اگر بخواهيم دقيق‌تر بگوييم، زماني‌كه VoIP براي اولين بار به‌طور تجاري در سال 1995 عرضه گرديد، كانسپت راديكالي بود كه ندرتا از آن درك درستي وجود داشت. البته اين موضوع نصب شبكه
 نيز به ندرت رخ مي‌دهد كه يك فناوري مورد اغراق قرار گيرد و در عين حال، ناچيز شمارده شود. اغراق در ارتباط با توانايي VoIP بدين خاطر مصداق مي‌يابد كه به اعتقاد اهالي خوش‌بين فناوري، اين نرم‌افزار باعث منسوخ شدن شيوه قديمي تلفن مي‌شود و پايان‌بخش فعاليت متصديان تلفن بود. با اين وجود هيچ يك از مسائل فوق رخ نداد و 20 سال بعد، نفوذ VoIP در بازار در سطح دو رقمي باقي ماند. 

برعكس، توانايي VoIP از اين جهت ناچيز شمارده شده است كه اين نرم‌افزار توانست بر كمبودها و نقايص اوليه‌اي فائق آيد كه باعث شهرت يافتن آن به‌عنوان يك فناوري تفريحي مانند راديو هم شده بود. شايد اشاره به تاريخ چندان مطلوب نباشد، ولي هدف اشاره به اين نكته است كه امروز هيچ كس واقعا ديگر راجع به اين‌كه آيا VoIP جايگزين TDM خواهد شد يا خير طرح سوال نمي‌كند. اين فناوري اكنون دو دهه است كه جايگزين شيوه قديمي تلفن گرديده است، درحالي‌كه با حركت رو به جلو كليه موارد پياده‌سازي پشتيباني شبكه تلفن جديد نيز به‌طور كلي يا جزئي مبتني‌بر VoIP هستند.

چگونه VoIP بستر را براي رويدادهاي بزرگتر آماده مي‌سازد
اين مقدمه از اهميت زيادي برخوردار است؛ VoIP مثالي قابل‌‌ملاحظه از تاثير آشفتگي در جهت تغيير شيوه تفكر و انجام كارها مي‌باشد. درحالي‌كه تجربه انجام تماس VoIP متفاوت با TDM نيست، ولي فناوري‌هاي زيرين بسيار متفاوت هستند و از شفافيت زيادي براي كاربران نهايي برخوردار مي‌باشند. درصورتي‌كه VoIP فقط راجع نسخه‌برداري از تلفن خط ثابت بود، آنگاه صرفا يك كالا محسوب مي‌گرديد. هرچند اين موضوع هم اكنون براي بسياري از كسب و كارها مصداق مي‌يابد. 

آشفتگي برآمده از مسيريابي ترافيك صوتي در يك شبكه داده است. در حالت بلادرنگ، هدايت صوت در واقع از اين طريق (IP) بسيار دشوار است؛ هرچند زماني‌كه فرآيند كار به‌درستي انجام گيرد، صدا به طرق كاملا جديد قابل استفاده خواهد بود. اين موضوع شايد براي افرادي معنا نداشته باشد كه هرگز از تلفن روتاري استفاده نكرده باشند درحالي‌كه بايد خاطرنشان شد كه امروز بسياري از برنامه‌هاي كاربردي داراي قابليت VoIP هستند. اين نوآوري‌هاي هرگز با استفاده از شيوه قديمي تلفن قابل تصور نبودند و اين دقيقا نكته‌اي است پسيو شبكه كه بايد به آن توجه گردد. VoIP بدين خاطر محبوب است كه هزينه تلفن را پايين مي‌آورد؛ ولي ارزش واقعي آن برآمده از ارائه قابليت صوتي در دنياي شبكه‌هاي داده است كه مي‌تواند به‌طور موثر و ساده‌تر با برنامه‌هاي كاربردي ارتباطاتي مورد استفاده براي انجام وظايف گوناگون تعامل داشته باشد. 

بر اين اساس، بگذاريد اكنون راجع به رويدادهاي بزرگي حرف بزنيم كه از اين طريق محقق مي‌گردند. VoIP در نوع خود فناوري است كه زمينه‌ساز تغيير و تحول شگرفت شده است درحالي‌كه هزينه تلفن را كاهش داده است و ارزش جديدي را براي صوت قائل گرديده است. اين موضوع براي ارزش نهادن بر بيشتر فناوري‌ها كافي است ولي VoIP بستر تازه‌اي را نيز براي ارتباطات پيشرفت فراهم ساخته است. اين فناوري نه تنها امروز با ساير شيوه‌هاي ارتباطات قابل يكپارچه‌سازي است، بلكه براي اولين بار شيوه‌هاي بلادرنگ و نزديك به بلادرنگ به‌طور همزمان و با يكديگر قابل استفاده هستند. اين موضوع زمينه‌‌ساز ارائه انواع جديد خدمات و محصولات ارتباطات جديد بوده است؛ براي مثال، ارتباطات يكپارچه (UC).

درحالي‌كه UC هنوز به‌طور كامل درك نگرديده است، ولي كليه فروشنده‌هاي فناوري تلفن آن را عرضه مي‌نمايند؛ و اين درحالي است كه اغلب سرويس پيشتاز كريرهاي ارتباطات فروشنده راه‌حل‌هاي ميزباني شده براي مشتريان تجاري مي‌باشد. بسياري از كسب و كارها از استفاده از VoIP فقط براي انجام تلفن رضايت كامل دارند، درحالي‌كه سايرين نصب شبكه ارزش راهبردي اين فناوري را مدنظر قرار مي‌دهند. در اين موارد، VoIP نقش يك كاتاليزور را براي اتخاذ شيوه تفكر متفاوت راجع به تلفن و طيف وسيع‌تري از ارتباطات بازي مي‌نمايد. 



تحول از VoIP به UC و سپس، مركز تماس
درست همان‌طور كه VoIP بستر را براي UC فراهم ساخت، اين دو فناوري اكنون زمينه‌ساز تفكر متفاوت راجع‌به مركز تماس گرديده‌اند. 

نگاهي عميق تر به طرح TrickBot


TrickBot يك تروجان جديد بانكي است كه به نظر مي رسد جانشين Dyre كه در اكتبر 2016 پديدار شد مي باشد. كد TrickBot تحت آزمون هاي هاي پيشرونده  از آگوست 2016 بوده است و همچنان در حال بروزرساني بوده و هم اكنون ، حمله هاي جعل و آلوده سازي ها. از نظر داخلي،  TrickBot بيش از چيزي است كه با چشم ديده مي شود. در اين پست پژوهشي خدمات شبكه ما به برخي از نكات قابل توجه در مورد قابليت هاي اين بدافزارها مي پردازيم، شامل:
•    يك روش غير معمول انجام حملات مرد در مرورگر (MitB) 
•    مكانيسم باگ تزريق به وبِ  TrickBot  (web injection)
•    مبهم سازي ظريف رابط كاربردي برنامه نويسي(API) توسط  توسعه دهنده.
•    اعتقاد ما در رابطه با ارتباط مشكوك TrickBot-Dyre
براي تجزيه و تحليل، نمونه اي كه ما مورد استفاده قرار داديم به شرح زير بود: 
 5e363a42d019fc6535850a2867548f5b968d68952e1cddd49240d1f426debb73
تكنيك غير معمول مرد در مرورگر
امروزه اكثر خانواده هاي بدافزارهاي مالي امروزي ميتوانند كد مخرب را به جلسات مرورگري كه در جريان است تزريق كنند. (به عنوان مثال حملات مرد در مرورگر و تزريق به وب) رايج ترين روش توسعه دهندگان بدافزارها در پياده سازي تزريق، نصب كردن آنها را به صورت محلي در دستگاه قرباني است. اين بدافزار يك فايل پيكربندي محلي براي تزريق نگه مي دارد ،كه تعيين مي كند دقيقا چه زماني و چگونه بدافزار محتويات صفحات وب بانك مورد هدف را تغيير دهد. روش پيشرفته تر و غير معمول تر براي رسيدن به نتيجه مشابه "فچ" كردن دستورالعمل نصب شبكه تزريق از سرور مهاجم در زمان واقعي است. اين روشي است كه توسعه دهندگان TrickBot معمولا استفاده مي كنند. اين روش به عنوان تزريق سرورسايد (serverside)  نيز شناخته شده است.
بدين منظور و كاملا مانند ديگر تروجانهاي بانكي پيشرفته، TrickBot يك موتور اتصال به مرورگر طراحي شده براي رهگيري ارتباطات به / از مرورگر اينترنت قرباني را بكار مي گيرد. با ترفند فچينگ در زمان واقعي، عملا تزريق هاي كد هاي مخرب به صورت امن بر روي سرور مهاجم نگه داشته شده، نه در يك فايل بر روي نقطه پاياني قرباني. هنگامي كه يك قرباني يكي از URL هاي مورد نظر TrickBot را در مرورگر باز ميكند، اتفاقي كه مي افتد به شرح زير است:
1.    ماژول مالي TrickBot پاسخ HTTP اصلي را قبل از اينكه به قرباني ارائه شود قطع مي كند.
2.    TrickBot يك بسته HTTP چند بخشي به C2 خود مي فرستد همراه با بخش هاي ذيل:
1-    "sourcelink" URL كامل كه موجب اين حمله مي شود
2-    "sourcequery" عبارت جستجوي HTTP كامل مرورگر
3-    "sourcehtml"  HTMLاصلي همانگونه كه توسط يك مرورگر غير آلوده نمايش داده مي شود.
3.    C2 با محتواي كامل HTML كه به مرورگر قرباني نمايش داده ميشود پاسخ داده، از جمله بخش هاي تزريق شده.
4.    در نهايت، ماژول مالي TrickBot جايگزين پاسخ اصلي اي كه به طور معمول از بانك، همراه با پاسخ C2 به دست مي آيد شده، و صفحه تزريق شده در طرف قرباني نمايش داده ميشود.
روش تزريق سرورسايد داراي مزاياي بيشتري از مكانيسم استاندارد پشتيباني شبكه محلي استفاده شده توسط بسياري از بدافزارهاي مالي امروز مي باشد. شايان ذكر است كه اين روش امكان ابهام و انعطاف پذيري بيشتري را مي دهد. مولف اين بدافزار مي تواند كد تزريق را خارج از ديد انظار نگه دارد تا زماني كه مورد نيازباشد. اجرا كننده مي تواند تزريق وب را در حين اجرا روشن يا خاموش كند، به راحتي تزريق را تغيير دهد و سپس به روز رساني را به برخي يا همه قربانيان آلوده بطور آني تحميل كند.
 



شكل 1: TrickBot در حين اتصال به توابع شبكه فايرفاكس براي قادر ساختن MITB به رهگيري



شكل 2: تزريق وب سرورسايد توسط TrickBot

يك انتخاب عالي براي مبهم و تاريك كردن API 
زماني كه تصميم بر زنده نگه داشتن بدافزار است، روش معمول براي نويسندگان بد افزارها اضافه كردن پسيو شبكه لايه هاي حفاظتي به كد خود براي دفع كردن مهندسي معكوس است. همانطور كه انتظار ميرود، ما يكي از فنون كار گرفته شده توسط TrickBot را شناسايي كرديم:  ايجاد ابهام در API.
پس از تجزيه و تحليل روش ايجاد ابهام در TrickBot ، ما دريافتيم كه آن بسيار شبيه - و به احتمال زياد از قرض گرفته شده – از ايجاد ابهام در API توسط  تروجان Carberp  است. كد منبع Carberp در سال 2013 به بيرون درز شد، و باعث ظهور ساير بدافزارها بر اساس DNA پيچيده آن شد. ما متوجه شديم كه TrickBot ايجاد ابهام در API را به تمام رابط هاي برنامه كاربردي اعمال نمي كند؛ و  تنها بر رابط هاي برنامه كاربردي حساس تر كه توسعه دهنده مي خواهد تا پنهان شوند اعمال مي كند. اين يك روش مرموز است، چرا كه محققان ممكن است باور داشته باشند كه در حال حاضر تمام رابط هاي برنامه كاربردي استفاده شده را مي شناسند، اما در واقع رابط هاي برنامه كاربردي بيشتري وجود دارند كه بطور مخفيانه بخشي از بازي اند. روند ايجاد ابهام در اينجا بر اساس مقادير "هش" از قبل محاسبه شده ي رابط هاي برنامه كاربردي اند. فراخواني يك تابع API فقط شامل يك مقدار هش به جاي نام تابع است، و تجزيه و تحليل استاتيك را دشوارتر مي سازد، مگر اين كه محقق روش كمكي ديگري براي حل و فصل رابط هاي برنامه كاربردي اعمال كند.
  

شكل 3: هش WSAStartup از كد منبع Carberp 
 


شكل 4: حل يك API توسط هش - WSAStartup.

يك راه ساده براي غلبه بر اين ايجاد ابهام استفاده از يك ديس اسمبلر تعاملي  (IDA)  اسكريپت پايتون مي باشد، به اين علت كه مقادير هش شده خودشان در كد منبع به بيرون درز شده ي Carberp موجود مي باشند.

پديدار شدن باگ
TrickBot از تابستان 2016 تحت آزمون بوده است. حتي قبل از آن مجهز به ويژگي هاي بدافزارهاي مالي بوده است. در ابتدا، توسعه دهندگان TrickBot به نظر مي رسد با مكانيسم تزريق وب بدافزار درگبر بوده اند، چرا كه ما با چند نمونه TrickBot روبرو شديم كه به طرز عجيبي رفتار غيرقابل پيش بيني شده اي ارائه دادند. در ابتدا، ما مشكوك شديم TrickBot از برخي حيله هاي ضد پژوهش استفاده مي كند، اما در واقعيت، مشكل اين بوذد كه آلوده شده بودند. طبق بررسي هاي ما، سوء عملكرد تزريق وب TrickBot باعث مي شد كه بدافزار به طور مداوم همان كابل كشي شبكه را بارها و بارها تزريق كند، كه منجر به تخريب عملكرد خود، بدافزار مي شد. از آنجايي كه اين رفتار در برخي از نمونه ها ناسازگار بود، ما بايد به صورت دستي يك ثابت اعمال مي كرديم تا بتوانيم به تحقيق درباره ي مكانيزم ادامه دهيم. ما نمي خواهيم به جزئيات بيشتري در اين زمان در اين باره بپردازيم، چرا كه اين اشكال در واقع مانع انجام اختلاسهاي TrickBot شد. با اين حال ما ميدانيم كه از آنجايي كه بدافزار در حال توسعه مداوم است، توسعه دهندگان ممكن است در حال حاضر اين اشكال را مورد بررسي قرار داده باشند و آن را در نمونه هاي جديدتر درست كرده باشند، و TrickBot را قادر به عملكرد هموارتري كرده باشند.
اتصال TrickBot-Dyre 
به محض اينكه تروجان كشف شد، حدس و گمان هايي در مورد ارتباط TrickBot-Dyre پديد آمد و از آن زمان موضوع بحث هاي زيادي بوده است. اگر چه اين موضوع در چند وبلاگ ديگر در خصوص بررسي TrickBot ذكر شد ما مي خواهم چند نكته كليدي از تحقيقات خودمان در مورد اين تهديد جديد اضافه كنيم:
•    روش تزريق وب سرورسايد  در TrickBot در بدافزارهاي امروزي غير معمول است. ديگر بدافزاري كه از آن استفاده مي كرد، همان طور كه شما مي توانيد حدس بزنيد، Dyre بود. 
•    بسته هايي كه در طول تزريق وب سرورسايد  به سرور حمله ارسال ميشد شامل سه قسمت، با عنوان "sourcelink"، "sourcequery" و "sourcehtml" بود. اين اسامي دقيقا در مكانيسم تزريق وب Dyre نيز استفاده مي شد.
 

شكل 5: TrickBot و Dyre هر دو از "sourcelink" و "sourcequery" براي ارتباطات خود استفاده مي كردند. 

•    URL هاي هدف قرار داده و آدرس هاي فرمان و كنترل (C & C) نگهداري مي شوند و بر روي دستگاه آلوده رمزگذاري مي شوند. Dyre نيز چنين عملكردي داشت. در حالي كه طرح هاي رمزگذاري با TrickBot يكسان نيستند، بيش از حد شبيه اند كه بخواهيم آن را يك تصادف صرف تلقي كنيم.
•    TrickBot ليست URL هاي مورد نظر را به ماژول مالي خود ، كه به مرورگر با استفاده ارتباط pipe تزريق  مي شود مي فرستد. اين، دوباره، مشخصه اي از مشخصه هاي  Dyre است.
•    ساختار URL هاي مورد هدف در تنظيمات معمولا براي هر بدافزار ثابت است و مشخصات هدف  TrickBot – همانطور كه حدس مي زنيد - كاملا به  Dyre شباهت دارد.
اگر چه تشابهاتي وجود دارد، در نظر داشته باشيد كه بسياري از آنها نسبتا به سادگي قابل تقليد هستند. به عنوان مثال، اگر چه روش تزريق وب سرورسايد  بين هر دو تروجان مشترك است، اما كد اجراي اين قابليت و سبك رمزگذاري عملا متفاوت است.
اهميت اين مطلب اين است كه مي توانيم بفهميم كه بدافزار هاي جديد و پيشرفته پسيو شبكه به سرعت و به طور موثر در حال توسعه اند، چه توسط همان توسعه دهندگان هميشگي و چه توسط تازه واردان الهام گرفته از يكي از باندهاي نابكار در تاريخ جرايم اينترنتي.
به روز رساني دقيقه نود: حملات تغيير مسير!
توسعه دهندگان TrickBot گويا اين روزها براي ارتقاي بدافزار براي يك آلوده سازي به صورت زنده با هدف بانك ها سخت مشغول كار باشند. درست هنگامي كه در صدد انتشار اين پست بوديم، يك آلوده سازي جديد با تنظيمات جديد كه بانكهاي انگلستان را مورد هدف قرار داد را شناسايي كرديم. تا به حال، TrickBot تنها بانك هاي استراليا هدف قرار داده بودند. علاوه بر اين، برخي از اين اهداف جديد انگليسي مورد حملات تغيير مسير قرار گرفتند، در حالي كه  تا به حال TrickBot تنها به دست به حمله هاي تزريق وب سرورسايد زده بود. حمله تغيير مسير، بطور خلاصه، به اين معني است كه به جاي تزريق كد هاي مخرب به صفحه وب اصلي، قرباني به يك سايت جديد جعلي توسط كلاهبرداران هدايت مي شود. اين سايت دقيقا مانند وب سايت اصلي به نظر مي رسد و مرورگر يك اتصال لايه امن سوكت (SSL) بر اساس گواهي سايت اصلي نشان مي دهد.
براي كسب اطلاعات بيشتر در مورد حملات تغيير مسير و هدف آنها، به وبلاگ ما در مورد Dridex و GozNym سري بزنيد.
يك تازه وارد به عرصه تروجان
TrickBot بدون شك كار حرفه اي هايي است كه مدتي است در عرصه تروجان بانكي فعاليت داشته اند. اين كلاهبردارانِ با تجربه، ظاهرا در ويژگي هاي مدرن معمول در انواع بدافزار هايي كه بانكها مي توانند متصور شوند مهارت دارند. انتظار مي رود كه اين تروجان تكنيك هاي ضد امنيتي و ضد پژوهشي اش را تكميل كند و در آلوده سازي هاي بيشتري تا پايان سال ظاهر شود..


پلتفرم مديريت فناوري اطلاعات سولارويندز

پلتفرم مديريت فناوري اطلاعات سولارويندز در حال آزمايش براي استقرار دولت امن اين شركت اعلام كرد Orion Suite v2.0 آن تحت ارزيابي معيار مشترك مي باشد.

سولارويندز، ارائه دهنده ي پيشرو در نرم افزار مديريت فناوري اطلاعات پسيو شبكه قدرتمند و مقرون به صرفه، امروز اعلام كرد تعدادي از محصولات جمعا تحت ارزيابي براي صدور گواهينامه در طرح معيار مشترك اسپانيا (SCCS) مي باشند، كه استانداردي بين المللي است براي امنيت رايانه اي بدست آمده توسط ارزيابي در لابراتوار ملي. ديو كيمبل، معاون ارشد، دولت فدرال و ملي سولارويندز مي گويد:

 "سولاروينز همچنان به سرمايه گذاري در بهبود بخشيدن به بسياري از ابزارهاي نرم افزاري كه شامل Orion Suite ما كه شامل راه حل هاي فناوري مديريت مي شود ادامه خواهد داد. بوسيله ي قرار دادن راه حل هايمان تحت ارزيابي معيار مشترك ، ما اين اطمينان را حاصل مي كنيم كه راه حل هاي ما پاسخگوي نيازهاي حياتي متخصصان IT در عرصه دولت مي باشند.

" معيار مشترك براي ارزيابي امنيت فناوري اطلاعات معيار مشترك برنامه اي بين المللي بين 25 كشور است، كه در آن محصولات IT به منظور حصول خدمات شبكه اطمينان از اينكه آنها با استاندارد امنيتي براي استقرار دولتي مطابقت دارند، در برابر مشخصات استاندارد تأييد مي شوند. مجموعه SolarWinds® Orion Suite v2.0، كه شامل راه حل هاي زير مي باشد، در حال حاضر تحت ارزيابي معيار مشترك در سطح تضمين ارزيابي اند (EAL)2:

  • Network Performance Monitor v12.0.1- مديريت و نظارت بر عملكرد شبكه پويا
  • Server & Application Monitor v6.3 - سرور، برنامه، و نظارت OS
 
  • Network Configuration Manager - v7.5.1 تنظيمات شبكه و مديريت انطباق
  •  Network Traffic Analyzer v4.2.1- تجزيه و تحليل ترافيك شبكه مبتني بر جريان
  • IP Address Manager v4.3.2- آدرس آي پي و مديريت و نظارت DHCP/DNS
  • User Device Tracker v3.2.4- نظارت و نقشه برداري از دستگاه و پورت سوئيچ
  • VoIP & Network Quality Manager v4.2.4- نظارت بر عملكرد VoIP و WAN
  • Web Performance Monitor v2.2.1- نظارت بر وبسايت و برنامه هاي تحت وب
  • Enterprise Operations Console v6.- مديريت يكپارچه نصب شبكه براي شبكه هاي توزيع شده سازماني
  • Failover Engine v6.7- نظارت بر سرور پلت فرم سولارويندز
  • Enterprise Operations Console v1.6.3- ديد يكپارچه به شبكه هاي بصورت جغرافيايي توزيع شده
  • Storage Resource Monitor v6.3- نظارت بر عملكرد ذخيره سازي و هشدار



شركاي جنگ الكترونيك- كانادا- Ltd، لابراتوار ارزيابي معيار مشترك(CCTL) ، مورد تأييد شوراي استاندارد كانادا، و تاييد شده توسط موسسه امنيتي ارتباطات كانادا (CSE)، مشغول ارزيابي نرم افزار SolarWinds اند تا تعيين كنند كه آيا آن تمام الزامات اين گواهينامه هاي امنيتي را براورده مي كند يا خير. EWA-كانادا، در همكاري با لابراتوار پسيو شبكه شريك خود در طرح معيارهاي مشترك اسپانيا، در حال انجام ارزيابي SolarWinds Orion Suite v2.0 مي باشد. EWA-كانادا بدليل تجربه گسترده خود را در ارزيابي معيار مشترك به رسميت شناخته شده است، كه شركت ها را قادر مي سازد فرايند را مديريت كرده و كمك ميكند تا آنها اطميان حاصل كنند كه محصولات شان با الزامات مهم صدور گواهينامه مطابقت دارد. ارين كانر، مدير لابراتوار ارزيابي معيار مشترك EWA-كانادا مي گويد" EWA-كانادا از كار كردن با SolarWinds در ارزيابي مجدد اين آخرين نسخه از Orion Suite تحت معيار مشترك خشنود است. اين ارزيابي خدمات شبكه مجدد جديدترين مورد در برنامه اي ادامه دار توسط SolarWinds است تا اطمينان حاصل كند محصولات شان به روز مي شوند، و گواهي نامه هاي استانداردهاي امنيتي بين المللي كه مشتريان شان به آنها تكيه دارند را حفظ كنند." نسخه هاي قبلي از SolarWinds Orion Suite و SolarWinds Log & Event Manager براي معيار مشترك گواهي شده اند، جزئيات بيشتر در اينجا در دسترس هستند.

راه حل هاي SolarWinds براي دولت:


  • نرم افزار سولارويندز در برنامه اداره خدمات عمومي(GSA) ايالات متحده، وزارت دفاع ESI، و ساير contract vehicles استفاده مي شود
  • گواهي نامه ها و مصوبات دولت ايالات متحده شامل CON ارتش ، APL نيروي هوايي ، DADMS نيروي دريايي؛ و الزامات فني شامل سازگاري FIPS ، STIGs DISA، و موسسه ملي استاندارد و فناوري (NIST).
  • سولارويندز همچنين داراي صدها گزارش انطباق داخلي خودكار است كه مطابق با الزامات مقامات مهم بازرسي است، از جمله DISA STIG، FISMA, NIST و ...

 

  • جامعه آنلاين SolarWinds THWACK براي كاربران تعدادي الگوهاي اماده ي پشتيباني شبكه استفاده براي گزارشات انطباق فراهم مي كند، كه به صورت رايگان قابل دانلود هستند، كه براي كمك به كاربران براي آماده سازي جهت بازرسي طراحي شده اند. THWACK همچنين اطلاعاتي را در رابطه با پشتيباني محصول كارت هوشمند و كارت دسترسي مشترك (CAC) فراهم مي كند.

سرورهاي commodity و ابر Bare Metal

ما در نقطه ي جالبي از دوره شالوده ابري هستيم. ديتاسنتر هاي مدرن پسيو شبكه در حال تغيير از شكل فيزيكي به مجازي است، پشته هاي مديريتي متعددي به لايه ي مجازي يا logical وارد مي شوند. آيا تغيير ديگري در ديتاسنتر در حال وقوع است؟ آيا انواع جديد پلتفرم هاي كامپيوتري اجازه ي ايجاد مدل بازتري از ديتاسنتر را مي دهند؟ اكنون شاهد تغييري در روش ارائه ي خدمات مراكز اطلاعاتي هستيم. يك نوع  جديد commodity در حال راه يابي به ارائه دهنده گان ابر به مشتري و حتي مراكز اطلاعاتي ارائه دهنده ي سرويس است.

به مشتريان انتخاب هاي بيشتري در مورد آنچه استفاده مي شود و روش كنترل آن داده مي شود. با در نظر گرفتن تمام اين مسائل، مهم است كه بدانيم پلتفرم هاي سرور commodity در ساختار ابري شما چه تاثيري مي گدارند.


سرورهاي commodity و ابر Bare Metal

با اين كه بحث در اين مورد اخيرا بيشتر شده است، جعبه ي سفيد و commodity از چند ارائه دهنده ي خدمات شبكه مراكز اطلاعاتي يك حقيقت است. ما در يك مقاله ي اخير در مورد DCK به سرور هاي Rackspace پرداختيم كه مانند VM هاي ابري عمل مي كنند. اين ابزار كه OnMetal ناميده مي شود، سرورهاي ابري ارائه مي دهد كه سيستم هاي تك كاربره و bare-metal هستند.

ميتوانيد از طريق OpenStack سرويس ها را در چند دقيقه تامين كرده و با سرورهاي ابر مجازي ديگر تركيب كنيد و انتقال سرويس را با نيازهاي شخصي تنظيم كنيد . شما در اصل مي توانيد سرورهاي خود را بر اساس حجم كار يا نيازهاي كاربردي خاص خود طراحي كنيد. 

اهميت دارد كه به اين امر توجه شود كه Rackspace در اين فضا تنها نيست. Internap و SoftLayer كه اكنون يك شركت IBM است سرورهاي metal قدرتمندي ارائه مي دهند. سرورها نيروي خامي را كه شما براي حجم كار  processor-intensive  و disk IO-intensive  خود نياز داريد را برآورده ميكند.

از انجا، شما مي توانيد سرور خود را از طريق يك پرتال يا API براي ويژگي هاي خاص خود تنظيم كنيد و در زمان واقعي پشتيباني شبكه بر روي هر ديتاسنتر  SoftLayer بكاربريد. با در نظر گرفتن تمام اين مسائل، ميزان تنظيم bare metal كه مي توانيد در ابر Softlayer داشته باشيد بسيار چشمگير است. ذخيره سازي، حافظه و uplinks شبكه، منابع نيرو، GPU ها و همچنين آرايه هاي ذخيره سازي توده اي را مي توان تنظيم نمود. شما حتي ميتوانيد يك رك (rack) فيزيكي با تنظيمات شخصي داشته باشيد. 


پلتفرم هاي ابري بعنوان Commodity 
فروشنده هاي سرور بزرگ حتما اين پيام را شنيده اند. ارائه دهندگان ابر، مراكز اطلاعاتي و سرويس همگي به دنبال يافتن راههاي بهتري براي كنترل عملكرد، قيمت و پلتفرم هاي رايانشي هستند. پس چرا وارد ميدان نشويم و كمك نكنيم؟ اخيرا HP و Foxconn يك كار مشترك را براي ايجاد خط جديدي از سرورهاي بهينه سازي شده نصب شبكه را بويژه با هدف قرار دادن ارائه دهندگان سرويس آغاز كردند. بنا بر بيانيه ي مطبوعاتي، اين خط توليد جديد بطور ويژه نيازهاي رايانشي بزرگترين ارائه دهندگان سرويس جهان را از طريق ايجاد هزينه ي كل مالكيت (TCO)، مقياس دهي و سرويس و پشتيباني پايين برطرف مي كند.

اين خط پورتفوليوي سرور ProLiant موجود HP  را كه شامل Moonshot مي شود تكميل مي كند. هدف اين است كه نرم افزار بهمراه نوآوري هاي صوتي و تصويري حذف شود و در عين حال پشتيباني HP حفظ شود. از انجا، اين سرورها سرويس دهندگان بزرگ را براي كمك به مبارزه با مشكلات مراكز اطلاعاتي موبايل، ابر و Big Data هدف قرار مي دهند.

مساله ي جالب در مورد سرورهاي HP Cloudline اين است كه آنها سيستم هاي رك-مقياس (rack-scale)هستند كه براي بزرگترين خدمات شبكه مراكز اطلاعاتي ابري بهينه سازي شده و بر اساس استاندارد هاي صنعت باز ساخته شده اند. فروشندگان در جامعه ي فروش نيز انتخاباتي را ايجاد مي كنند. سلوشن هاي ذخيره سازي از X-IO Technologies برروي عملكرد كاملا خالص با ظرفيت 100% تمركز دارند. آنها دسترسي و افزونگي بالا در خود دارند، اما امكان تصويرلحظه اي، dedup، replication, thin provisioning و چند ويژگي هاي ذخيره اي در سطح نرم افزار را ارائه نمي دهند. اما يك وارانتي پنج ساله بر روي دستگاه وجود دارد.

البته بازهم جاهايي وجود خواهند داشت كه اين كار امكان پذير نخواهد بود. اما براي تعداد زيادي از سازمانها حركت به سوي يك پلتفرم ذخيره سازي كه بطور منطقي تر كنترل مي شود بسيار جالب است. در بعضي موارد هايپروايزر يا لايه ي ذخيره سازي نرم افزاري تعريف شده ميتواند ويژگي هاي ذخيره سازي سازماني مثل رمزدهي، dedup  را بصورت مستقيم از لايه ي كنترل مجازي ارائه دهد.




اكوسيستم هاي ابري آينده انواع بيشتري خواهند داشت
رشد رايانش ابري امكان ايجاد تنوع بيشتري را در پلتفرم ديتاسنتر ايجاد كرده است. اكنون ما انتخاب هاي بيشتري براي ميزباني، توانايي بالاتر براي انتقال و پشتيباني بيشتر از سيستم هاي قوي در سراسر دنيا داريم. كاربرد سيستم هاي bare metal و commodity systems بدون شك افزايش خواهند يافت.  با كمك گرفتن از مفاهيم جديد در اينترنت اشيا و تحرك، مراكز اطلاعاتي تنها بايد از كاربران بيشتري پشتيباني كرده و اطلاعات بيشتري را حمل كنند.

به خبر اخير تامين كننده خدمات  Cisco توجه كنيد: بصورت جهاني 54 درصد گوشي هاي موبايل تا سال 2018 دستگاه هاي پسيو شبكه هوشمند خواهند بود كه از21 درصد در 2013 افزايش يافته است.تا 2018 اكثريت ترافيك اطلاعاتي موبايل (96 درصد) از اين گوشي هاي هوشمند منشا خواهد گرفت.مانند هرچيز ديگري در تكنولوژي، ما شاهد تغيير سيستم ها براي براورده كردن نيازهاي مدرن خواهيم بود. فروشندگاني چون Cisco, HP, Dell وغيره- كه در بازار سرور سنتي تر عمل مي كنند-بايد در هماهنگي با سازمانهايي كه بدنبال رويكردهاي كالايي به ساختار ديتاسنتر هستند تغيير كنند.

وقتي سازمانهاي جديد با  مشكلات جديدي در زمينه ي انتقال ابر و محتوا روبرو مي شوند، انتخاب هاي بيشتر طراحي و ساختار اين عملكرد را تسهيل مي كنند. در بعضي موارد تنها نيروي خام بدون نواوري هاي نرم افزاري مورد نياز است. با كمك سلوشن هاي نرم افزار تعريف شده و مجازي سازي به جداكردن لايه ي logical از پلتفرم فيزيكي اين امر با مصداق بيشتري مي يابد.

ما اكنون مي توانيم منابع را كنترل كنيم، ترافيك را رهيابي كنم و از هايپرويزور و ابر كاربران را مديريت كنيم. اين امر به سخت افزار زيرساخت اجازه ي تمركز كامل بر روي انقال منابع را داده و لايه ي مديريت را در جاي ديگري قرار مي دهد. 

89 درصد از سازمانها تنها به امنيت عمومي متكي اند

با وجود چشم انداز تهديدات كه بطور فزاينده اي پيچيده تر مي شوند، اكثر سازمان ها (89%) تنها از سلوشن هاي امنيتي  IT بسيار ساده استفاده مي كنند.
اين ادعا بر اساس گزارش خطرات IT 2017 نتريكس (Netwrix)، كه به اين نتيجه رسيده كه 74% از سازمان ها اعتراف كرده اند كه در برابر خطرات IT مصون نيستند، مي باشد.
اكثر سازمان ها (89%) سلوشن هاي امنيتي IT را محدود مي كنند، و تنها 13% از پاسخ دهندگان خدمات شبكه از از سلوشن هاي پيشرفته تر براي مديريت خطر و اداره امنيت اطلاعات استفاده مي كنند. تنها 58% از پاسخ دهندگان كنترل فناوري اطلاعات فعلي خود (و يا عدم آنها) را براي نيازهاي خاص سازمان خود كافي ميبينند.
موانع اصلي براي اصلاح اين موضوع، كمبود بودجه (57٪) و كمبود وقت (54٪) مي باشد- در حقيقت، 65% از سازمان ها پرسنل اختصاص داده شده براي امنيت سايبري ندارند. انطباق نيز به همين وضع است – 56% از سازمان هاي تحت انطباق اين وظيفه را به تيم هاي عملياتي IT محول مي كنند. با وجود اينكه 65 درصد از پاسخ دهندگان به داشتن حوادث امنيتي در سال 2016 اقرار كرده اند، اما اين مشكل همچنان پاي برجاست. شايع ترين دلايل ذكر شده خطاهاي نرم افزارهاي مخرب و انساني بود. همچنين، 66% از سازمان ها، كاركنان را بعنوان بزرگترين تهديد براي دسترس بودن و امنيت سيستم مي دانند، اما تنها 36% از سازمان ها ادعا مي كنند كه بطور كامل از اعمال كاركنان آگاهي دارند.


 

مايكل فيمين، مدير عامل و موسس نتريكس مي گويد:  " سازمان ها كاملا متوجه نياز به معطوف پشتيباني شبكه ساختن تلاش خود بر حفاظت از عملكرد كسب و كار خود مي باشند. در حاليكه آنها كاربران خود را بعنوان تهديد اصلي برمي شمارند، اما هنوز كنترلي به فعاليت كاربران در سيستم كسب و كار بحراني و دستكاري اطلاعات حساس به دست نياورده اند. سازمان هايي كه كه بر فعاليت كاربران و تغييرات IT كنترل دارند گزارش داده اند كه اين موضوع تا حد زيادي به نفع طرح هاي امنيتي آنها بوده است و آنها را قادر مي سازد از مشكلاتي مانند نقض داده، در دسترس نبودن سيستم ها و ناكامي هاي حسابرسي تا حد زيادي اجتناب كنند."
همانند سال پيش، سازمان ها بيشترين كنترل را بر فعاليت ها و تغييرات IT در حفاظت نقطه پاياني (61%)، زيرساخت هاي مجازي (59%) و سيستم هاي درون سازماني  (52%) داشته اند. Shadow IT و BYOD همچنان مشكلات اصلي براي تقريبا يك سوم حرفه اي هاي IT تحت اين پژوهش بوده اند.
كنترل فعاليت كاربران در سرتاسر زيرساخت هاي IT در درجه اول به نفع طرح هاي امنيتي است كه به سازمان ها در شناسايي (79%) و تحقيق (73%) درباره حوادث، امنيت دارايي ها (55%)، و كاهش خطرات قطع امنيت، انطباق و سيستم (53%) كمك ميكند.
نكته ي مثبتي كه وجود دارد اين است كه تعداد سازمان هايي كه حداقل اندكي پسيو شبكه كنترل بر فعاليت كاربران، دسترسي به اطلاعات، و تغييرات IT موجود دارند، از 62% در سال 2016 به 85% در سال 2017 رشد كرده است. بطور كلي، بيش از نيمي از سازمان ها داراي كنترلي قابل قبول بوده اند، در حاليكه اين ميزان در سال گذشته يك سوم بوده است. در حاليكه در سال پيش يك سازمان از هر پنج سازمان مورد بررسي اعتراف كردند كه هيچ كنترل IT ندارند و قصد پياده سازي آن را نيز ندارند، امسال، تنها 8% از پاسخ دهندگان در اين دسته قرار دارند.
در عين حال، حسابرسي IT به يك عمل گسترده تر تبديل شده است كه در سال 2017 توسط 84% از سازمان ها مورد استفاده قرار گرفته است كه اين ميزان در مقايسه با 63% در سال 2016 افزايش قابل توجهي داشته است. روش هاي حسابرسي IT دستي هنوز معمول و مورد استفاده مي باشند، اما پياده سازي نرم افزار شخص ثالث در حال رشد پيوسته اي است.
اين بررسي همچنين نشان داد كه سازمان ها در حال برنامه ريزي براي معطوف كردن سرمايه گذاري خود در ايمن سازي اطلاعات حساس مي باشند، چرا كه آنها قادر به پيش بيني خطرات محتمل نيستند.
آدام فولر، متخصص IT و صاحب بلاگ adamfowlerit.com ميگويد " من نشت اطلاعات را در حال حاضر به عنوان بزرگترين پشتيباني شبكه خطر براي IT مي بينم. ما در حال بهتر شدن از لحاظ افزونگي، در دسترس بودن، تشخيص و اتوماسيون همه اين مولفه ها هستيم. اما محافظت از اطلاعات هنوز بهبود نيافته است."
هر چند 47% از سازمان ها بعلت عدم كنترل هنوز در حال دست و پنجه نرم كردن با مشكلات عملياتي هستند، تعداد پاسخ دهندگاني كه از زمان لازم براي رفع اين مشكلات راضي بوده اند از 49% در سال 2016 به81% در سال 2017 رسيده است.