برگه پیدا نشد – شرکت مهندسی ارتباطی پیام پرداز https://payampardaz.com پیام‌پرداز | پیشران اطلاعات و ارتباطات امن Mon, 08 Jan 2024 08:32:43 +0000 fa-IR hourly 1 https://wordpress.org/?v=6.4.3 https://payampardaz.com/wp-content/uploads/2023/03/cropped-favicon-32x32.png برگه پیدا نشد – شرکت مهندسی ارتباطی پیام پرداز https://payampardaz.com 32 32 نمایشگاه تخصصی صنایع بومی پدافند غیرعامل ۱۴۰۲ https://payampardaz.com/blog/cidex/ https://payampardaz.com/blog/cidex/#respond Mon, 08 Jan 2024 08:02:39 +0000 https://payampardaz.com/?p=24984
گزارش تصویری نمایشگاه تخصصی صنایع بومی پدافند غیرعامل ۱۴۰۲

هفتمین نمایشگاه ملی تخصصـی صنایع بومی پدافند غیرعامل با حضور ۱۰۰ شرکت و سازمان داخلی از دوم تا پنجم دی ماه ۱۴۰۲ در سالن میلاد نمایشگاه‌های بین‌المللی تهران برگزار شد. این نمایشگاه، توانمندی‌های داخلی کشور در حوزه پدافند غیرعامل را در حوزه‌های مختلف از جمله پدافند رایانیکـی، پدافند الکترونیک، پدافند زیستـی، پدافند شیمیایـی، پدافند پرتویی، پدافند کالبدی، پدافند فضایی، پدافند مردم‌محور و پدافند اقلیم به نمایش گذاشت. این نمایشگاه با هدف معرفی توانمندی‌های داخلی و حمایت از تولیدات داخلی در زمینه پدافند غیرعامل برگزار شد.
حضور پرشور و استقبال بی‌نظیر شما عزیزان در غرفه  ما (پیام‌پرداز)، باعث افتخار  وسربلندی ماست.
دیدگاه‌ها و پیشنهادات سازنده‌ شما، برای ما فرصتـی ارزشمند برای شناخت بهتر نیازهای شما و بهبود کیفیت محصولات و خدمات شرکت پیام‌پرداز بود.
ما همواره قدردان حضور شما عزیزان هستیم و تلاش خود را برای جلب رضایت شما از محصولات و خدماتمان ادامه خواهیم داد.

]]>
https://payampardaz.com/blog/cidex/feed/ 0
بیانیه شرکت مهندسی ارتباطی پیام‌پرداز پیرو رخداد امنیتی اخیر https://payampardaz.com/blog/%d8%a8%db%8c%d8%a7%d9%86%db%8c%d9%87-%d8%b4%d8%b1%da%a9%d8%aa-%d9%85%d9%87%d9%86%d8%af%d8%b3%db%8c-%d8%a7%d8%b1%d8%aa%d8%a8%d8%a7%d8%b7%db%8c-%d9%be%db%8c%d8%a7%d9%85%d9%be%d8%b1%d8%af%d8%a7/ https://payampardaz.com/blog/%d8%a8%db%8c%d8%a7%d9%86%db%8c%d9%87-%d8%b4%d8%b1%da%a9%d8%aa-%d9%85%d9%87%d9%86%d8%af%d8%b3%db%8c-%d8%a7%d8%b1%d8%aa%d8%a8%d8%a7%d8%b7%db%8c-%d9%be%db%8c%d8%a7%d9%85%d9%be%d8%b1%d8%af%d8%a7/#respond Tue, 26 Dec 2023 19:34:01 +0000 https://payampardaz.com/?p=24953

باسمه تعالی

پیرو گزارش رخداد امنیتی در یکی از سازمان‌های دولتی و ادعای فرد مهاجم مبنی بر رخنه در سامانه امن‌ساز شبکه کیهانِ شرکت مهندسی پیام‌پرداز، توضیحاتی به حضور مشتریان گرامی و فعالان و علاقمندان حوزه امنیت فضای تبادل اطلاعات ارائه می‌گردد.
پس از انتشار خبر این رخداد در روز پنجشنبه ۳۰ آذرماه ۱۴۰۲، تیم تحلیل حوادث امنیتی شرکت مهندسی پیام پرداز در محل سازمان مزبور حاضر و به بررسی وضعیت سامانه‌های کیهان مستقر در آن سازمان پرداختند که در این روز مورد مشخصی مشاهده نشد. پس از آن و در روز دوشنبه ۴ دی‌ماه، فرد مهاجم ادعاها و اسناد جدیدی منتشر نمود که باز هم با حضور در محل سازمان و بررسی دقیق شواهد، هیچگونه اثری از حمله و نفوذ به سامانه کیهان و سیستم های تحت حفاظت این سامانه امنیتی به دست نیامد.
در همین راستا، با بررسی دقیق‌تر مستندات منتشر شده توسط تیم فنـی شرکت، کارشناسان سازمان مذکور و نهادهای ذیصلاح کشوری ، اثبات گردید که حمله از نفوذ به تجهیز دیگری خارج از این سازمان بوده و رخنه‌ای متوجه محصول کیهان نشده است. یادآوری می شود که با توجه به محرمانگی اطلاعات حمله، توضیحات بیشتر و گزارش‌های فنی بنا به صلاحدید نهادهای مسئول در آینده ارائه خواهد گردید.
لازم به ذکر است که در سازمان هدف حمله، نه سازمان مطرح شده توسط مهاجم، نیز سامانه کیهان برای حفاظت از برخی سرویس‌ها استفاده می‌شود و این امکان برای این سرویس‌های سازمانی فراهم شده است که در ناحیه مورد اعتماد و خارج از حفاظت کیهان، اطلاعاتی نظیر شناسه کاربری و شماره سریال توکن‌های کاربر برای انجام برخی از کنترل‌ها در دسترس باشند. همین امر و شنود داده‌ها در تجهیز مورد حمله، دستمایه ادعای نفوذ به سامانه کیهان توسط مهاجم گردیده است. تأکید می‌شود شنود این اطلاعات نیز هیچ تأثیری در عملکرد امنیتی کیهان نداشته و ندارد.
در پایان خاطرنشان می‌سازد شرکت مهندسـی پیام‌پرداز با سابقه طولانی، روشن و درخشان در حوزه امنیت اطلاعات، شفافیت و پاسخگویی در چنین مواردی را جزء مسئولیت‌های خود دانسته و همراه با کارشناسان نهادهای نظارتی کشور، برای روشن شدن رخدادهای امنیتی و کاهش اثرات و مخاطرات آن، با حداکثر توان در کنار مشتریان و کاربران محصولات این شرکت حاضر بوده و هست. امیدواریم با اهتمام همه دست‌اندرکاران بخش دولتـی و فعالان بخش خصوصـی، فضای تبادل اطلاعات ایران عزیز برای مردمان این سرزمین، فضایی امن و قابل اطمینان باقی بماند.

با آرزوی موفقیت

شرکت مهندسـی ارتباطی پیام‌پرداز

]]>
https://payampardaz.com/blog/%d8%a8%db%8c%d8%a7%d9%86%db%8c%d9%87-%d8%b4%d8%b1%da%a9%d8%aa-%d9%85%d9%87%d9%86%d8%af%d8%b3%db%8c-%d8%a7%d8%b1%d8%aa%d8%a8%d8%a7%d8%b7%db%8c-%d9%be%db%8c%d8%a7%d9%85%d9%be%d8%b1%d8%af%d8%a7/feed/ 0
رویداد هکاتون (پیام فردا) https://payampardaz.com/blog/%d9%87%da%a9%d8%a7%d8%aa%d9%88%d9%86/ https://payampardaz.com/blog/%d9%87%da%a9%d8%a7%d8%aa%d9%88%d9%86/#respond Tue, 07 Nov 2023 08:04:07 +0000 https://payampardaz.com/?p=23650

گزارش رویداد هکاتون پاییز ۱۴۰۲

هکاتون «به سوی فردا» در ۱۰ تا ۱۲ آبان برگزار شد و ۴۰ نوآور ایرانی در قالب ۱۱ تیم به رقابت پرداختند تا ایده‌های خود را برای آینده فناوری اطلاعات و ارتباطات به نمایش بگذارند.هدف هکاتون «به سوی فردا» شناسایی و حمایت از تیم‌های نوپای با پتانسیل بالا در حوزه فناوری اطلاعات و ارتباطات بود. در پایان رویداد، سه تیم برتر به استارتاپ استودیوی پیام‌پرداز، زیرمجموعه شرکت مهندسـی ارتباطـی پیام‌پرداز، راه یافتند.

رویداد هکاتون فرصتی عالی برای نوآوران ایرانی بود تا از استعداد و خلاقیت خود برای ساختن آینده فناوری اطلاعات و ارتباطات استفاده کنند.

برای اطلاعات بیشتر به https://farda-studio.ir رجوع کنید.

]]>
https://payampardaz.com/blog/%d9%87%da%a9%d8%a7%d8%aa%d9%88%d9%86/feed/ 0
کوهپیمایی https://payampardaz.com/blog/%da%a9%d9%88%d9%87%d9%be%db%8c%d9%85%d8%a7%db%8c%db%8c/ https://payampardaz.com/blog/%da%a9%d9%88%d9%87%d9%be%db%8c%d9%85%d8%a7%db%8c%db%8c/#respond Tue, 07 Nov 2023 05:46:40 +0000 https://payampardaz.com/?p=23625

گزارش تصویری کوهپیمایی پاییز ۱۴۰۲

هفته گذشته، بچه‌های شرکتمون برای یک روز کوهپیمایی راهی طبیعت شدند.
این دورهمی فرصتی عالی بود تا از طبیعت زیبای اطراف لذت ببریم و انرژی مثبت کسب کنیم. در طول مسیر، کلی با هم صحبت کردیمو تجربیاتمون را با یکدیگر به اشتراک گذاشتیم.
جای دوستانی که نبودند خالی…

]]>
https://payampardaz.com/blog/%da%a9%d9%88%d9%87%d9%be%db%8c%d9%85%d8%a7%db%8c%db%8c/feed/ 0
نمایشگاه الکامپ ۱۴۰۲ https://payampardaz.com/blog/%d9%86%d9%85%d8%a7%db%8c%d8%b4%da%af%d8%a7%d9%87-%d8%a7%d9%84%da%a9%d8%a7%d9%85%d9%be-%db%b1%db%b4%db%b0%db%b2/ https://payampardaz.com/blog/%d9%86%d9%85%d8%a7%db%8c%d8%b4%da%af%d8%a7%d9%87-%d8%a7%d9%84%da%a9%d8%a7%d9%85%d9%be-%db%b1%db%b4%db%b0%db%b2/#respond Mon, 03 Jul 2023 13:33:04 +0000 https://payampardaz.com/?p=22726

گزارش تصویری نمایشگاه الکامپ ۱۴۰۲

بیست و ششمین نمایشگاه الکامپ ۱۴۰۲ به مدت ۵ روز از تاریخ ۴ الی ۸ تیر برگزار شد. در این رویداد، ۵۰۰ شرکت کننده حضور داشتند که در این بین، بیش از 25 شرکت فعال در حوزه امنیت اطلاعات (افتا) نیز به ارائه محصول خود پرداختند.
حضور مردم و فعالان حوزه فناوری اطلاعات در غرفه پیام‌پرداز از استقبال بی نظیری برخوردار بود و ما (پیام‌پرداز) صمیمانه سپاسگزار حضور و همراهی شما عزیزان هستیم.
ما (پیام پرداز) همواره از حضور و ارائه برخوردهای سازنده به منظور بهبود کیفیت محصولات و خدمات شرکت، قدردان شما هستیم و تلاش خود را برای بهبود رضایت شما از محصولات و خدماتمان ادامه خواهیم داد.

]]>
https://payampardaz.com/blog/%d9%86%d9%85%d8%a7%db%8c%d8%b4%da%af%d8%a7%d9%87-%d8%a7%d9%84%da%a9%d8%a7%d9%85%d9%be-%db%b1%db%b4%db%b0%db%b2/feed/ 0
ETA چیست؟ و در شبکه به ما چه کمکی می‌کنند ؟ https://payampardaz.com/blog/eta-%da%86%db%8c%d8%b3%d8%aa%d8%9f-%d9%88-%d8%af%d8%b1-%d8%b4%d8%a8%da%a9%d9%87-%d8%a8%d9%87-%d9%85%d8%a7-%da%86%d9%87-%da%a9%d9%85%da%a9%db%8c-%d9%85%db%8c%da%a9%d9%86%d9%86%d8%af-%d8%9f/ https://payampardaz.com/blog/eta-%da%86%db%8c%d8%b3%d8%aa%d8%9f-%d9%88-%d8%af%d8%b1-%d8%b4%d8%a8%da%a9%d9%87-%d8%a8%d9%87-%d9%85%d8%a7-%da%86%d9%87-%da%a9%d9%85%da%a9%db%8c-%d9%85%db%8c%da%a9%d9%86%d9%86%d8%af-%d8%9f/#respond Sat, 11 Jun 2022 12:31:27 +0000 https://payampardaz.com/?p=19475

امروزه یکی از اجزای اصلی راه‌کارهای (CTD (Cyber Threat Defense محصولات جامع امنیتی NDR است که ضمن آنالیز ترافیک شبکه، حملات و نقض سیاست‌های امنیتی شبکه  تشخیص می‌دهند. در حال حاضر، اغلب پروتکل‌های ارتباطی موجود در شبکه به سمت رمز شدن بیش می‌رود که این اتفاق معایب و مزایایی برای مدیران شبکه دارد. یکی از مزیت‌های آن جلوگیری از سرقت اطلاعات موجود در سطح شبکه می‌باشد. از طرفی شناسایی اطلاعات و الگوهای مخرب مخفی شده در داده‌های رمز را نیز دشوارتر می‌کند.‌

ETA یا Encrypted traffic Analysis یکی از ضرورت‌های ابزار تحلیل ترافیک جهت شناسایی تهدیدات و اطمینان از امن بودن ارتباطات رمز شده می‌باشد.‌

محصول NDR شرکت پیام‌پرداز با بهره گیری از الگوریتم‌های یادگیری ماشین و ابزار SPAN Flow Control تعبیه شده در این سیستم، ترافیک ورودی و خروجی شبکه را به طور کامل و در سطح عمیق پایش می‌کند.

این ابزار با  استفاده از یادگیری ماشین، الگوهای پیچیده ترافیکی و ترافیک‌های مشکوک را شناسایی کرده و به کارشناسان شبکه گزارش‌های فنی و مدیریتی می‌دهد. یکی از مهمترین مزیت‌ها و برتری‌های این محصول، استفاده از تکنولوژی ETA می‌باشد که با وجود این توانایی آنالیز و تحلیل ترافیک رمز‌گذاری شده (Encrypted) ورودی و خروجی شبکه نیز امکان‌پذیر است.

در صورتی که کلید رمزنگاری ترافیک در اختیار سازمان باشد و سرویس‌دهنده داخل سازمان ما باشد، می‌توان ترافیک ارسالی و دریافتی بر روی سرویس‌های داخلی شبکه را با در اختیار داشتن کلید، رمزگشایی نمود. اما برای ترافیک‌های رمز شده‌ای که سرویس‌دهنده خارج از سازمان قرار دارد و در نتیجه کلید رمزنگاری ارتباط در اختیار سازمان نیست، تنها با تحلیل ترافیک رمز شده می توان، از وجود یک ترافیک مشکوک یا مخرب، آگاه شد. در محصول NDR راوین، با استفاده از تحلیل سرآیند پروتکل امنیتی ارتباطی رمز شده، داده‌های مناسب از ترافیک رمز، استخراج و فرآوری گردیده و با استفاده از قابلیت‌های یادگیری ماشین و انطباق سنجی، تحلیل‌های مختلف بر روی آن داده‌ها صورت می‌گیرد.

در هر صورت، ترافیک رمز مبادله شده در سطح شبکه‌ی سازمان نیز مانند ترافیک‌های غیر رمز، چه از داخل سازمان به بیرون، چه از خارج به داخل سازمان یا ترافیک داخل به داخل باشد، لازم است تطابق سنجی امنیتی بر روی آن انجام گیرد.

انطباق سنجی سلامت ارتباطات رمز شده

شناسایی حملات و بدافزارها درون ترافیک رمز شده

]]>
https://payampardaz.com/blog/eta-%da%86%db%8c%d8%b3%d8%aa%d8%9f-%d9%88-%d8%af%d8%b1-%d8%b4%d8%a8%da%a9%d9%87-%d8%a8%d9%87-%d9%85%d8%a7-%da%86%d9%87-%da%a9%d9%85%da%a9%db%8c-%d9%85%db%8c%da%a9%d9%86%d9%86%d8%af-%d8%9f/feed/ 0
نظارت بر جلسات ممتاز در سامانه PAM https://payampardaz.com/blog/privileged-session-management/ https://payampardaz.com/blog/privileged-session-management/#respond Fri, 10 Jun 2022 19:01:27 +0000 https://payampardaz.com/?p=19442

نظارت بر جلسات ممتاز Privileged Session Management در سامانه PAM

اطلاعات کافی در مورد استفاده از دسترسی‌های سطح بالا در سامانه های حیاتی سازمان‌ها و مشاهده لاگ در جهت کنترل تغییرات ایجاد شده در آنها، کافی به نظر نمی‌رسد.

در صورتی که در این دسترسی‌ها یک آسیب‌پذیری در سامانه‌های حیاتی ایجاد و یا با پیکره‌‌بندی اشتباه، موجب اختلال در عملکرد آنها شود، می‌بایست به سرعت تغییرات بررسی و واکنش مناسب اتخاذ شود.  

به این منظور سازمان‌ها با پیاده‌سازی سامانه‌های PAM اقدام به کنترل و نظارت دقیق و شفاف بر عملکرد کاربران ممتاز در جلسات راه دور می‌نمایند.

در سامانه‌های PAM ماژولی با نام مدیریت جلسات ممتاز (PSM) وظیفه نظارت و گزارش‌گیری از جلسات راه دور را برعهده دارد.

این ماژول با نظارت بر جلسات افراد با سطح دسترسی‌های بالا خطر سوء استفاده از این حساب‌ها را کاهش می‌دهد. مدیران با استفاده از قابلیت مدیریت جلسات ممتاز (PSM) اطمینان حاصل می‌کنند که سیاست‌های  PAM در سازمان به بهترین شکل اجرا می‌گردد.

با استفاده از این ماژول، فعالیت کاربران در دسترسی‌های راه دور، از جمله مدیران داخلی، پیمانکاران و تمامی افراد با سطح دسترسی بالا از زمان شروع جلسه تا پایان آن، مدیریت و نظارت می‌ شوند.

ویژگی‌های اصلی ماژول مدیریت جلسات ممتاز PSM

قابلیت‌های ماژول مدیریت جلسات ممتاز PSM

با مانیتور و ضبط نشست های راه دور یک مسیر حسابرسی کامل را برای سیستم های حیاتی خود حفظ کنید.

]]>
https://payampardaz.com/blog/privileged-session-management/feed/ 0
PAM شفاف (Transparent PAM) تعادل در بهره‌وری و امنیت https://payampardaz.com/blog/pam-%d8%b4%d9%81%d8%a7%d9%81-transparent-pam-%d8%aa%d8%b9%d8%a7%d8%af%d9%84-%d8%af%d8%b1-%d8%a8%d9%87%d8%b1%d9%87-%d9%88%d8%b1%db%8c-%d9%88-%d8%a7%d9%85%d9%86%db%8c%d8%aa/ https://payampardaz.com/blog/pam-%d8%b4%d9%81%d8%a7%d9%81-transparent-pam-%d8%aa%d8%b9%d8%a7%d8%af%d9%84-%d8%af%d8%b1-%d8%a8%d9%87%d8%b1%d9%87-%d9%88%d8%b1%db%8c-%d9%88-%d8%a7%d9%85%d9%86%db%8c%d8%aa/#respond Sat, 16 Apr 2022 05:21:24 +0000 https://payampardaz.com/?p=18830

بسیاری از کارشناسان و مدیران فناوری اطلاعات، پیچیدگی‌‌های مراحل راه‌اندازی و استفاده از سامانه‌های (privileged access management) PAM را دلیل اصلی شکست استقرار آن در سازمان‌ها می‌دانند.

برای رفع این پیچیدگی‌ها و رسیدن به اهداف مورد نظر در سامانه‌های PAM، روش‌های پیاده‌سازی باید آسان و با کمترین میزان تغییرات در جریان کار افراد باشد. همچنین تمامی تغییرات در پشت صحنه، سازماندهی و مدیریت شوند.

امروزه بسیاری از سازمان‌ها در تلاشند تا کاربران نیازی به تعامل مستقیم با فناوری PAM  نداشته باشند و به نوعی سامانه PAM از دید کاربران مخفی و اصطلاحاَ شفاف باشد.

در سامانه PAM شفاف دسترسی های راه دور کاربران با کمترین میزان تغییرات و در همان سیستم‌هایی که با آن آشنا هستند و هر روز از آنها استفاده می‌کنند، ایمن می‌گردد. در واقع، سامانه PAM شفاف می‌تواند بدون هیچ‌گونه دخالت و ایجاد اختلال در سمت کاربر، بر عملکرد آن نظارت داشته باشد.

مدیران سازمان با PAM شفاف می‌توانند با حذف پیچیدگی فرآیندها و ساده‌سازی سیاست‌ها در زمان صرفه‌جویی کنند تا زمان بیشتری را بروی هشدارهایی متمرکز کنند که به بررسی و پاسخ پیچیده‌تری نیاز دارند.

به طور خلاصه از ویژگی‌های PAM شفاف می‌توان به موارد زیر اشاره کرد:

  • سادگی پیاده‌سازی و سیاست‌گذاری
  • عدم نیاز به یادگیری رابط‌های کاربری جدید
  • عدم نیاز به نصب Agent نرم‌افزاری
  • عدم نیاز به استفاده از مرورگرها و ذخیره اطلاعات در آنها
  • امکان استفاده کاربر از ابزارهای متنوع در زمان برقراری ارتباطات راه دور
  • ارسال لاگ عملکرد کاربران به صورت آنی به سامانه‌های SIEM
  • نظارت دقیق و کامل بر عملکرد کاربران در دسترسی‌های راه دور
]]>
https://payampardaz.com/blog/pam-%d8%b4%d9%81%d8%a7%d9%81-transparent-pam-%d8%aa%d8%b9%d8%a7%d8%af%d9%84-%d8%af%d8%b1-%d8%a8%d9%87%d8%b1%d9%87-%d9%88%d8%b1%db%8c-%d9%88-%d8%a7%d9%85%d9%86%db%8c%d8%aa/feed/ 0
چرا مدیریت دسترسی ممتاز (PAM) برای سازمان شما مهم است؟ https://payampardaz.com/blog/%d9%85%d8%af%db%8c%d8%b1%db%8c%d8%aa-%d8%af%d8%b3%d8%aa%d8%b1%d8%b3%db%8c-%d9%85%d9%85%d8%aa%d8%a7%d8%b2-pam/ https://payampardaz.com/blog/%d9%85%d8%af%db%8c%d8%b1%db%8c%d8%aa-%d8%af%d8%b3%d8%aa%d8%b1%d8%b3%db%8c-%d9%85%d9%85%d8%aa%d8%a7%d8%b2-pam/#respond Sat, 26 Feb 2022 11:37:44 +0000 https://payampardaz.com/?p=18209

چرا مدیریت دسترسی ممتاز (PAM) برای سازمان شما مهم است؟

در دنیایی که تخمین زده می‌شود 80 درصد از نقض‌های امنیتی شامل سرقت و عدم نظارت دقیق و شفاف بر دسترسی‌های سطح بالا در سازمان‌هاست،  پیاده‌سازی راه‌حلی جهت مدیریت این سطح از دسترسی‌ها یکی از حیاتی‌ترین اقداماتی است که شرکت‌ها می‌توانند برای محافظت از دارایی‌های خود انجام دهند.

دسترسی‌های بالای حساب‌های کاربری در سازمان شامل دسترسی به اطلاعات محرمانه، پیکربندی حساب‌های کاربری، ایجاد تغییرات در سیستم‌های زیرساخت حیاتی و انجام فعالیت مهم مرتبط با تجارت سازمان می باشند که در صورتی که این حساب‌ها به خطر بیفتد، می‌تواند سازمان را در معرض خطرات جدی قرار دهد و هر چه این امتیازات بیشتر باشد، احتمال سوء استفاده یا خطا بیشتر می‌شود.

سامانه مدیریت دسترسی ممتاز (PAM) نظارت بیشتر، دید بیشتر و کنترل‌های دقیق‌تری را در اختیار سازمان قرار می‌دهد. این راه حل به سازمان‌ها اجازه می دهد تا ببینند مدیران ممتاز آنها چه کسانی هستند و چه می کنند.

 

PAM راه حل مدیریت، کنترل و نظارت بر دسترسی های ممتاز

مدیریت دسترسی ممتاز (PAM) توسط بسیاری از تحلیلگران و کارشناسان حوزه فناوری اطلاعات به عنوان یکی از مهم‌ترین پروژه‌های امنیتی برای کاهش ریسک سایبری و دستیابی به بازگشت سرمایه با امنیت بالا در نظر گرفته می‌شود. این راه حل متشکل از استراتژی‌ها و فناوری‌های امنیتی در جهت محدود کردن حقوق و مجوزهای دسترسی کاربران، حساب‌ها، برنامه‌ها، سیستم‌ها، دستگاه‌ها و فرآیندهای محاسباتی با حداقل دسترسی لازم جهت انجام فعالیت‌های مجاز می‌باشد.

از جمله امکانات سامانه PAM می‌توان به موارد زیر اشاره نمود.

  1. ایجاد دسترسی مبتنی بر نقش افراد در سازمان
  2. متمرکزسازی مدیریت دسترسی‌ها
  3. نظارت دقیق و شفاف بر دسترسی‌های ایجاد شده
  4. محدودسازی مجوزهای دسترسی کاربران به برنامه‌ها و دستورات و …

سامانه PAM امکان نظارت دقیق و شفاف در نشست‌های راه دور مانند دستورات اجرا شده در جلسات SSH، پرس و جو پایگاه داده، برنامه‌های اجرا شده در جلسات RDP را به صورت لاگ‌های خوانا و کلیه فعالیت های انجام شده در نشست‌ها را قالب لاگ های ویدیویی فراهم می‌آورد. همچنین توسط سامانه PAM می‌توان تمامی نشست‌ها را در زیرساخت سازمان به صورت بلادرنگ رصد یا آنها را به ابزارهای ذخیره‌سازی، تجزیه و تحلیل و SIEM ارسال نمود.‌

]]>
https://payampardaz.com/blog/%d9%85%d8%af%db%8c%d8%b1%db%8c%d8%aa-%d8%af%d8%b3%d8%aa%d8%b1%d8%b3%db%8c-%d9%85%d9%85%d8%aa%d8%a7%d8%b2-pam/feed/ 0
افزونه‌ی Owowa برای سرقت اطلاعات دسترسی از ایمیل سرور مایکروسافت https://payampardaz.com/blog/%d8%b4%da%af%d9%81%d8%aa%d8%a7%d9%86%d9%87%e2%80%8c%db%8c-%d8%a7%d9%85%d9%86%db%8c%d8%aa%db%8c-%d8%a8%d8%b1%d8%a7%db%8c-%d8%b9%d9%84%d8%a7%d9%82%d9%87-%d9%85%d9%86%d8%af%d8%a7%d9%86-%d8%a8%d9%87-2/ https://payampardaz.com/blog/%d8%b4%da%af%d9%81%d8%aa%d8%a7%d9%86%d9%87%e2%80%8c%db%8c-%d8%a7%d9%85%d9%86%db%8c%d8%aa%db%8c-%d8%a8%d8%b1%d8%a7%db%8c-%d8%b9%d9%84%d8%a7%d9%82%d9%87-%d9%85%d9%86%d8%af%d8%a7%d9%86-%d8%a8%d9%87-2/#respond Sat, 18 Dec 2021 10:06:27 +0000 https://payampardaz.com/?p=17560 متاسفانه دوباره Exchange با آسیب پذیری Remote command execution
هکرها اخیرا یک سوء استفاده جدیدی در کد باینری IIS پیدا کرده‌اند که منجر به افشای credentialهای Exchange شده و امکان Remote command execution را نیز فراهم می‌کند این کد مخرب پیش از این کشف نشده بود و بسیار خطرناک و مهم است
گزارش فنی این حملات می‌توانید در اینجا مطالعه فرمایید:
https://www.bleepingcomputer.com/news/security/hackers-steal-microsoft-exchange-credentials-using-iis-module/

]]>
https://payampardaz.com/blog/%d8%b4%da%af%d9%81%d8%aa%d8%a7%d9%86%d9%87%e2%80%8c%db%8c-%d8%a7%d9%85%d9%86%db%8c%d8%aa%db%8c-%d8%a8%d8%b1%d8%a7%db%8c-%d8%b9%d9%84%d8%a7%d9%82%d9%87-%d9%85%d9%86%d8%af%d8%a7%d9%86-%d8%a8%d9%87-2/feed/ 0
شگفتانه‌ی امنیتی برای علاقه مندان به جاوا https://payampardaz.com/blog/%d8%b4%da%af%d9%81%d8%aa%d8%a7%d9%86%d9%87%e2%80%8c%db%8c-%d8%a7%d9%85%d9%86%db%8c%d8%aa%db%8c-%d8%a8%d8%b1%d8%a7%db%8c-%d8%b9%d9%84%d8%a7%d9%82%d9%87-%d9%85%d9%86%d8%af%d8%a7%d9%86-%d8%a8%d9%87/ https://payampardaz.com/blog/%d8%b4%da%af%d9%81%d8%aa%d8%a7%d9%86%d9%87%e2%80%8c%db%8c-%d8%a7%d9%85%d9%86%db%8c%d8%aa%db%8c-%d8%a8%d8%b1%d8%a7%db%8c-%d8%b9%d9%84%d8%a7%d9%82%d9%87-%d9%85%d9%86%d8%af%d8%a7%d9%86-%d8%a8%d9%87/#respond Fri, 17 Dec 2021 06:20:38 +0000 https://payampardaz.com/?p=17550 [vc_row][vc_column][vc_column_text]آخرین آسیب پذیری خطرناک امنیتی که محققان امنیتی فاش کردند استفاده‌ی هکرها از آسیب پذیری اخیر Log4J در بیش از 840000 حمله سایبری است. مهاجمین شرکت‌هایی زیادی را در سرتاسر جهان هدف قرار داده‌اند، از جمله شرکتهای بزرگی مانند اپل، آمازون، آی‌بی‌ام، مایکروسافت و سیسکو. شرکت امنیتی Check Point وضعیت سوء استفاده از این باگ امنیتی را زیر نظر داشت و در یک نقطه، بیش از 100 حمله Log4J را در دقایق کوتاهی مشاهده کرد.

هکرها در سراسر جهان پراکنده شده‌اند، اما به نظر می‌رسد که بسیاری از آنها از گروه‌های تحت حمایت دولت نشأت می‌گیرند. شرکت‌هایی که این حملات را ردیابی می‌کنند، از جمله Check Point و SentinelOne، تأیید می‌کنند که بسیاری از آنها از هکرهای چینی شناخته شده هستند. Check Point اضافه می‌کند که بیش از نیمی از سوء استفاده‌ها از گروه‌های هک معروف است که از آن برای استقرار بدافزارهای رایج مانند Tsunami و Mirai برای بات‌نت‌ها و XMRig برای استخراج Monero استفاده می‌کنند.

ابتدا این اکسپلویت در سرورهای بازی محبوب Minecraft کشف شد. این اکسپلویت از یک نقص در جاوا برای راه اندازی حملات اجرای کد از راه دور استفاده می کند که می تواند به طور کامل کنترل یک سیستم را در دست بگیرد. مسئله اینجاست که این اکسپلویت جدید می‌تواند حتی خطرناک‌تر از موارد قبلی باشد، چرا که Log4j به طور گسترده در بیشتر اکوسیستم جاوا مورد استفاده قرار گرفته است. به همین دلیل، آسیب‌پذیری CVE-2021-44228 از آن رو اهمیت دارد که نرم‌افزارهای سازمانی شرکت Apache که به شکل گسترده برای پردازش در سازمان‌ها مورد استفاده قرار می‌گیرند، از این کتابخانه استفاده می‌کنند. آسیب‌پذیری مذکور به حمله‌کننده این امکان را می‌دهد که از طریق ارسال یک Payload در درخواست های HTTP باعث اجرا شدن کدهای مخرب خود در سرویس‌های داخلی که دارای این ضعف امنیتی هستند، شود.

این Payload می‌تواند در هر کدام از پارامترهای HTTP مانند URI ، User Agent ،  Body ، Referrer باشد.

با لاگ شدن هر کدام از این پارامترها که حاوی Payload  مخرب باشند، دسترسی اجرای کد در اختیار حمله‌کننده قرار می‌گیرد. همانطور که حدس زدید، بهره برداری از این آسیب پذیری بسیار ساده و آسان است. از این رو، سرعت تلاش برای سوء استفاده از آن به حد بسیار زیادی بالا بود. نرخ رشد تلاش برای بهره برداری از این رخنه در شکل زیر، در طی تنها چند روز پس از اولین انتشار قابل مشاهده است.

نحوه رفع رخنه ی امنیتی CVE-2021-44228

بر اساسی گزارشی که شرکت Apache منتشر کرد، به کمک روش‌های زیر می‌توان در برابر این آسیب‌پذیری ایمن بود:

  • به‌روزرسانی به نسخه‌ی Log4j15.0
  • اگر از نسخه‌ی Log4J10 و یا نسخه های بالاتر استفاده می‌کنید و امکان ارتقاء به آخرین نسخه را ندارید این مقدار را در تنظیمات وارد کنید:

Log4j2.formatMsgNolookups=true

  • کلاس JndiLookup را از مسیر کلاس‌ها پاک کنید. مثلا می‌توانید از دستور زیر استفاده کنید:

Zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class

  • با توجه به اهمیت سرویس‌های لاگ در نرم افزارهای مختلف، برای پردازش لاگ‌ها در قسمت‌های متعددی از ابزارهای توسعه داده شده توسط آپاچی مانند Apache Kafka و Elastic Searchو Log Stashو Apache Flink  استفاده می‌شود.

اقدامات لازم جهت پایش و شناسایی حملات

  • به روز رسانی امضاهای تشخیص حمله در WAF برای مقابله با حملات علیه سرویسهای وب
  • بروز رسانی و ایجاد قوانین سرویس NIDS جهت شناسایی رفتار مخاطره آمیز مرتبط با log4j و یا log4shell
  • به روز رسانی قوانین تحلیل رفتاری ترافیک جهت رصد کردن پارامترهای پروتکل HTTP
  • به روز رسانی اسکریپتهای پویشگر آسیب پذیری جهت شناسایی نرم افزارهای آسیب پذیر در سازمان

آخرین پکیج به روز رسانی محصول راوین، را بدین منظور مورد استفاده قرار دهید.

لیست برندهای متاثر از این آسیب پذیری در پیوند https://github.com/NCSC-NL/log4shell/blob/main/software/README.md آورده شده است و به طور پیوسته در حال به روز رسانی می باشد. تجهیزات خود را در آن جستجو کرده و از وضعیت آسیب پذیری آنها مطلع شوید.[/vc_column_text][/vc_column][/vc_row]

]]>
https://payampardaz.com/blog/%d8%b4%da%af%d9%81%d8%aa%d8%a7%d9%86%d9%87%e2%80%8c%db%8c-%d8%a7%d9%85%d9%86%db%8c%d8%aa%db%8c-%d8%a8%d8%b1%d8%a7%db%8c-%d8%b9%d9%84%d8%a7%d9%82%d9%87-%d9%85%d9%86%d8%af%d8%a7%d9%86-%d8%a8%d9%87/feed/ 0
آسیب‌پذیری Proxyshell چیست؟ https://payampardaz.com/blog/%d8%a2%d8%b3%db%8c%d8%a8-%d9%be%d8%b0%db%8c%d8%b1%db%8c-%d9%87%d8%a7%db%8c-%d8%ad%db%8c%d8%a7%d8%aa%db%8c-fortiweb-cve-2020-29015-2/ https://payampardaz.com/blog/%d8%a2%d8%b3%db%8c%d8%a8-%d9%be%d8%b0%db%8c%d8%b1%db%8c-%d9%87%d8%a7%db%8c-%d8%ad%db%8c%d8%a7%d8%aa%db%8c-fortiweb-cve-2020-29015-2/#respond Sun, 05 Dec 2021 10:27:24 +0000 https://payampardaz.com/?p=17537 [vc_row][vc_column][vc_column_text]آسیب‌پذیری Proxyshell چیست؟

ترکیبی از 3 آسیب‌پذیری CVE-2021-34473، CVE-2021-34523 و CVE-2021-31207 است که با هم برای اجرای کد از راه دور و افزایش امتیاز استفاده می‌شوند. در ادامه توضیحات هر یک و نحوه‌ی استفاده از آنها را با هم مرور می‌کنیم.

CVE-2021-34473: این یک آسیب‌پذیری اجرای کد از راه دور بر روی Microsoft Exchange  است. یک نقص اصلی در سرویس Autodiscover وجود دارد که ناشی از اعتبار سنجی نادرست URI قبل از دسترسی به منابع است. یک مهاجم می‌تواند از این مورد همراه با آسیب‌پذیری‌های دیگر برای اجرای کد دلخواه مهاجم را در کانتکس کاربر «System» که معمولاً دسترسی سطح ادمین دارد، استفاده کند.

CVE-2021-34523: این یکی دیگر از آسیب‌پذیری بر روی سرویس ایمیل مایکروسافت (Exchange) است که در آن اعتبار سنجی توکن دسترسی قبل از PowerShell، نامناسب است. موجودیتی که از این نقص استفاده می‌کند می‌تواند دسترسی کاربر “سیستم” را به دست آورد که به نوبه خود دسترسی Admin دارد.

این آسیب‌پذیری به دلیل نقص در مدیریت اکسپورت در صندوق پستی(Mailbox) وجود دارد. این مشکل به دلیل عدم اعتبارسنجی مناسب داده‌های ارائه شده توسط کاربر و آپلود فایل‌های دلخواه رخ می‌دهد. یک مهاجم می‌تواند از این نقص برای دسترسی با امتیاز سطح “سیستم” استفاده کند. اغلب افراد، پروکسی شل را با پروکسی لوگون اشتباه می‌گیرند. لاگین پروکسی توسط یک مهاجم سایبری شناخته شده  به نام «هافنیوم» ، در 21 مارس برای حمله به چندین سرور تبادل استفاده شد. آسیب‌پذیری‌های مرتبط با هر دوی اینها با هم متفاوت است. در لاگین پراکسی، 2 آسیب‌پذیری مرتبط CVE-2021-26855 (آسیب‌پذیری دور زدن احراز هویت سرور تبادل) و CVE-2021-27065 (آسیب‌پذیری نوشتن فایل دلخواه Post Auth) بودند.

 

سوال اصلی این است که چه چیزی آسیب‌پذیری Proxyshell را تا این حد کشنده می‌کند؟

  1. از آنجایی که Proxyshell ترکیبی از 3 آسیب‌پذیری با هر 3 آسیب پذیری حیاتی است، بهره‌برداری از آن منجر به نشت گسترده داده می‌شود.
  2. این آسیب‌پذیری در سرور Microsoft Exchange وجود دارد که حتی اکنون در عصر ابری نیز به‌طور گسترده مورد استفاده قرار می‌گیرد. از این رو یک زیرساخت حیاتی تحت تأثیر قرار می‌گیرد.
  3. با توجه به اینکه سرورهای Microsoft Exchange معمولاً بر روی اینترنت قرار می‌گیرند، به راحتی برای مهاجمین قابل دسترسی است.

مراحل انجام حمله با استفاده از این آسیب‌پذیری‌ها را هم مرور می‌کنیم:

مرحله 1: CVE-2021-34473

انجام حمله SSRF علیه Autodiscover و درخواست آدرس ایمیل برای شروع حمله.

سرویس Auto Discover‌، با ایجاد یک اتصال خودکار بین سرورهای Exchange Server و Outlook 2007 بدون نیاز به استفاده از اسکریپت‌های خاص، بدون مداخله پٌرمشقت کاربر یا بدون ابزارهایی مانند Custom Installation Wizard از Office Resource Kit، استقرار کلاینت Outlook را ساده می‌کند.

مهاجم، درخواست را به سرورهای مورد نظر ارسال می‌کند و در صورت عدم بازگشت کد وضعیت HTTP 200، درخواست انجام نمی‌شود. اگر اطلاعات قدیمی در پاسخ نباشد، درخواست ناموفق خواهد بود و سعی می‌کند نام متمایز قدیمی را بدست آورد. مقادیر DN قدیمی معمولاً شبیه به این هستند:

/o=Organisation/ou=Administrative Group/cn= Recipients/cn=Username

مرحله 2: CVE-2021-34473

DN قدیمی که با موفقیت به‌ دست آمده است با هدف استفاده می‌شود و حمله SSRF را برای به دست آوردن شناسه امنیتی (SID) با استفاده از MAPI Emsmdb انجام می‌دهد، MAPI EMSMDB به Exchange Transport، EMSMDB32 اشاره دارد و EMSABP به معنای ارائه‌دهنده کتاب آدرس Exchange، EMSABP32 است. MAPI یک API است که تا حد زیادی در MAPI32.DLL پیاده‌سازی شده است.

بدنه MAPI نادرست دیگر، SID را با استفاده از SSRF (جعل درخواست سمت سرور) و با افزودن مقادیر تصادفی (در این مورد 0 0 0 0 0 228 4 0 0 9 4 0 0 9 4 0 0 0 0 0 0) به DN قدیمی دریافت می‌کند.

درخواست Post HTTP ویژگی کشف خودکار نامیده می‌شود. اگر درخواست پست مخرب ناموفق باشد یا وضعیت حاوی صندوق پستی کاربر نباشد، مرحله 2 با شکست مواجه می‌شود. اگر در هر صورت، موفقیت‌آمیز باشد، SID را دریافت می‌کند. اگر SID ادمین نباشد، با افزودن 500 به آن، آن را مدیر محلی می‌کند.

برای یادگیری بیشتر این مرحله، درباره‌ی ابزار DnsTwist – رویکرد پیشگیرانه برای رسیدگی به پرونده‌های فیشینگ – مطالعه کنید.

مرحله 3: CVE-2021-34523 و CVE-2021-31207

با SID ادمین، اکنون می‌توانیم با ارسال یک محتوای دلخواه از طریق ویژگی Autodiscover، به Powershell دسترسی پیدا کنیم.

در صورتی که امکان دسترسی به وب سایت از طریق رخنه وجود داشته باشد، با استفاده از PowerShell می‌توانید کد دلخواه را اجرا کنید.

مرحله 4: CVE-2021-34523

شما ویژگی WSMV (پروتکل مدیریت وب سرویس) را با استفاده از دسترسی PowerShell مدیریت می‌کنید و برای مرحله نهایی اجرای اکسپلویت آماده می‌شوید. تقریباً هر روز شاهد اجرای IOC‌های اکسپلویت هستیم.

برای مطالعه بیشتر می‌توانید آخرین IOC – نشانی‌های اینترنتی عامل تهدید، IP و هش بدافزارها را بررسی کنید.

توصیه‌های امنیتی که باید رعایت شود عبارتند از:

  1. پچ‌ها توسط مایکروسافت منتشر شده است. اطمینان حاصل کنید که آنها به روز هستند.
  2. اگر این امکان وجود ندارد، لطفاً از نظارت بر فعالیت‌های مشکوک با استفاده از فایروال اطمینان حاصل کنید.
  3. اطمینان حاصل کنید که فروشندگان IPS و Endpoint شما با امضاهایی برای شناسایی این تهدیدات به روز شده‌اند.
  4. Sysmon را بر روی سرور Exchange‌، به طور خاص، نصب کرده و بر روی فعالیت‌های مرتبط با proxyshell نظارت کنید تا اکسپورت فایل دلخواه را شناسایی کند.
  5. قوانین siem را متناسب با رویدادهای دریافت شده از Sysmon به روز کنید.

[/vc_column_text][/vc_column][/vc_row]

]]>
https://payampardaz.com/blog/%d8%a2%d8%b3%db%8c%d8%a8-%d9%be%d8%b0%db%8c%d8%b1%db%8c-%d9%87%d8%a7%db%8c-%d8%ad%db%8c%d8%a7%d8%aa%db%8c-fortiweb-cve-2020-29015-2/feed/ 0