جذابترین میمها و توییتهای امنیت سایبری در سال 2021
در قرن بیست و یکم، توضیحات دقیق و اثبات مفهوم، دیگر برای جلب توجه افراد به یک آسیبپذیری کافی نیست. اکنون لوگو و میمهای در توییتر نیاز است تا کاربران جذب شوند. محققین از هر نوعی از ژورنالیستهای آیتی گرفته تا کارمندان صنایع با تصاویر خندهدار سر یکدیگر را گرم میکنند. به طور کلی این روند جواب میدهد: بسیاری از افراد بعد از دیدن یک میم مشتاق میشوند اتفاقی را که افتاده بخوانند و برخیمواقع هم در نتیجهی همین کنجکاوی اقداماتی را در راستای حل آسیبپذیری انجام میدهند. یا دستکم همه تلاش خود را میکنند تا دیگر اشتباهات قبل را نکنند و منبع میمی جدید نشوند. در حقیقت هر قدر تعداد میمها در مورد رویدادی بیشتر میشود نشان از وخامت مشکل دارد. سال 2021 از آن سالها بود که در بخش امنیت سایبری بالاترین میمها و توییتها را به خود اختصاص داده بود. در ادامه با ما همراه شوید تا جذابترینهایشان را با شما به اشتراک بگذاریم.
ژانویه: خطمشی آپدیتشدهی واتساپ در بخش حریم خصوصی
سال 2021 برای کاربران واتساپ با یک آپدیت ناگهانی روی سیاست حریم خصوصی این پلتفرم شروع شد. نتیجه، مهاجرت دستهجمعی به تلگرام بود و سپس ایلان ماسک تاریخ 7 ژانویه (که یک توییت ساده او میتواند تعداد کاربران را در سطح میلیونی جابجا کند) مهاجرت به پلتفرم سیگنال را پیشنهاد داد. وضعیت سیاست حریم شخصی واتساپ را میشود در بهترین حالت با میم زیر توصیف کرد:
فوریه: مشکل امنیتیِ حماسیِ دوربینهای سهبعدی FootfallCam و نیز دوربینهای اینترنت اشیاء
امنیت در دستگاههای اینترنت اشیاء چیز بدی است و دیگر تا الان باید احتمالاً خیلیها این را بدانند. اما حتی وقتی فکر میکنید به تمام زوایای یک اتفاق آگاهید برخی از تولیدکنندگان دستگاههای هوشمند باز هم غافلگیرتان میکنند. این Thread را در توییتر بخوانید تا متوجه شوید داریم از چه حرف میزنیم:
مارس: آسیبپذیری ProxyLogon
اوایل ماه مارس، مایکروسافت برای Exchange پچهایی را منتشر کرد که چندین آسیبپذیری جدی را در سیستم رفع میکردند. شاید این یک اتفاق روتین و رایج باشد اما نکته اینجاست: مهاجمین برخی از این آسیبپذیریها را به طور فعالانه اکسپلویت میکردند. اینطور گزارش شده است که دستکم این اکسپلویتها از اوایل ژانویه انجام میشده است. پس وقتی پچها منتشر شدند تعداد سازمانهای هکشده در آمریکا از پیش به 30 هزار رسیده و حتی آن را رد کرده بود.
#ProxyLogon pic.twitter.com/1MlUwBRUAU
آوریل: Signal شرکت Cellebrite را رسوا میکند
برای دوستانی که احیاناً در جریان نیستند: Cellebrite کارش تولید تجهیزات است و به کارمندان اجازه میدهد تا براحتی و با آسایش اسمارتفونها را هک کنند و اطلاعات مورد نظر خود را بازیابی نمایند. برای همین است که این شرکت جایگاه ویژهای در قالب طرفداران حریمخصوصی دارد. اواخر سال 2020 این شرکت اعلام کرد محصولاتش دارند کمکم پشتیبانی Signal را میگیرند. در پاسخ به این اعلانیه تیم Signal نیز مقالهای در باب آسیبپذیریهای سختافزارهای Cellebrite منتشر کرد و تیزری بینظیر را نیز ضمیمهاش نمود:
می: حمله باجافزای به Colonial Pipeline
Colonial Pipeline بزرگترین سیستم خطلوله در آمریکا که فرآوردههای نفتی را جابجا میکند مورد حمله یک باجافزار قرار گرفت. این حمله باعث اختلال در روند عرضه بنزین و گازوئیل در کل سواحل جنوب شرقی این کشور شد. این رخداد باب گفتوگو را در مورد نحوهی محافظتشدن این نوع کسب و کارها را باز کرد. خود این شرکت حتی اعلام کرد به دنبال مدیر جدیدی در بخش امنیت سایبری میباشد. این اتفاق در فضاهای مجازی حسابی وایرال شد:
ژوئن: نماینده کنگره به طور تصادفی پسورد ایمیل و پین کد خود را منتشر کرد
مو بروکس (نماینده کنگره آمریکا) که عضو کمیته خدمات مسلح مجلس نمایندگان آمریکاست و مشخصاً روی کمیته زیرمجموعهای کار میکند که فعالیتش در حوزه امنیت سایبری است به طور تصادفی اقدام به افشای پسورد میل و پین کد خود کرد.
او در توییتر شخصیاش عکسی از مانیتور خود را به همراه استیکری که رویش اکانت جیمیل و شماره پین بود پست کرد. لذت برد از دنیای کلاسیک! این توییت چند ساعتی ماند و خیلی سریع میمهایش وایرال شد. بروکس در نهایت آن را پاک کرد ولی خیلی دیر بود- فرصت خوبی بود تا همگان اسکرینشاتهایشان را بگیرند و در موردش نظرات مختلفی بدهند:
جولای: آسیبپذیری PrintNightmare
محققین ظاهراً به اشتباه روی گیتهاب اثبات مفهومی را از طریق آسیبپذیریهای CVE-2021-34527 و CVE-2021-1675 در Windows Print Spooler منتشر کردند. مایکروسافت که ترسید مهاجرین سریعاً متود نشرشده را قاپ بزنند پچ اورژانسی بیرون داد (بدون آنکه منتظر سهشنبهی آپدیت بماند). افزون بر این حتی ویندوز7 و ویندوز سرور 2012 از رده خارج هم پچ شدند. با این حال مشکل به طور کامل حل نشد و برخی از پرینترها بعد از پچ از کار ایستادند.
#PrintNightmare pic.twitter.com/HjRs579cJM
آگست: Black Hat و DEF CON
در ماه آگست 2021 همهچیز طبق روال پیش رفت به جز چند مورد رخداد سایبری که جا دارد اینجا به طور خلاصه به جذابترین آنها بپردازیم: مصیبتی که رگولاتورهای Black Hat و DEF CON به دلیل محدودیتهای مرتبط با کووید 19 کشیدند (آنها در این سال نتوانستند به لاسوگاس خود را برسانند).
#DEFCON #BlackHat2021 #BHUSA21 #Vegas
سپتامبر: آسیبپذیری OMIGOD
کاربران مایکروسافت آژور ناگهان متوجه شدند وقتی طیفی از سرویسها را انتخاب میکنند این پلتفرم (موقع ساخت آن) یک عامل Open Management Infrastructure را روی ماشین مجازی لینوکس نصب میکند. شاید به خودی خود این ماجرا انقدرها هم ترسناک نبود اما الف) این عامل آسیبپذیریهای از پیش شناختهشده داشت، ب) کلاینتها در مورد این نصب هیچ اطلاع و خبری نداشتند، ج) OMI سیستم آپدیت خودکار نرمالی نداشت و ج) اکسپلویت آسیبپذیریها آسان بود.
#OMIGod #Azure #OMIAgent #CVE202138647
اکتبر: برداشته شدن سرورهای فیسبوک از روی شبکه
همه اکتبر 2021 را (در بخش امنیت سایبری) به قطعی بزرگ فیسبوک در یاد سپردهاند. طبق گزارشهای امدادگران اضطراری، در نتیجه نوعی بهروزرسانی، سرورهای DNS فیسبوک از اینترنت برداشته شد. در نتیجه کاربران خود این شبکه اجتماعی و تعدادی دیگر از سرویس های این شرکت از جمله فیسبوک مسنجر، اینستاگرام و واتساپ بیش از شش ساعت نتوانستند وارد حساب کاربری خود شوند و در شبکهها و پیام رسانهای جایگزین شکایت خود را اعلام کردند. در همان زمان، شایعات عجیبی در سراسر اینترنت پخش شد، به عنوان مثال، مدیران شرکت نمیتوانند به سرورها دسترسی پیدا کنند، زیرا سیستم دسترسی آنها به خود فیسبوک وصل بوده است.
نوامبر: گرینپاسهای جعلی
ماجرای جعل گواهیهای واکسن دیجیتال اروپایی که سر و صدای زیادی به پا کرد ابتدا در پایان اکتبر کلید خورد اما موج اصلی غافلگیری عمومی در نوامبر رخ داد. رخداد: گرینپاسها در اینترنت فروخته شدند و این فروش حتی تأیید نیز شد. pic.twitter.com/kdpJmfp3WX
دسامبر: آسیبپذیری Log4Shell
تقریباً تمام وقایع سایبری ماه دسامبر زیر پرچم Log4Shell قرار میگیرد؛ آسیبپذیری حیاتی در آرشیو Apache Log4j. به دلیل استفاده گسترده از این آرشیو در برنامههای جاوا، میلیونها برنامه و دستگاه آسیبپذیر شدند. Apache Foundation به دفعات پچهایی را منتشر کرد و چندین بار، محققین نیز راههایی برای دور زدن اقدامات متقابل پیدا کردند. چند روز پس از انتشار اولیه، باتنتها شروع به اسکن اینترنت برای یافتن برنامههای آسیبپذیر کردند و نویسندگان باجافزار آسیبپذیری را مورد بررسی قرار دادند. میمهای موفق بسیاری با مضمون Log4Shell بیرون آمد که حتی فردی در یک وبسایت آنها را یکجا جمع کرده بود.
منبع: Kaspersky
لطفا جهت مشاوره در انتخاب آنتی ویروس مناسب خود با این شماره 09224971053 تماس بگیرید.
مارو در شبکه های اجتماعی خودتان به اشتراک بگذارید.