Media is too big
VIEW IN TELEGRAM
🚨 توجه
مربوط به آسیبپذیری:
CVE-2025-32463
با شدت بحرانی (CVSS: 9.3) در پایگاه NVD
👆👆👆
(مربوط به پیام قبل)
.
.
مربوط به آسیبپذیری:
CVE-2025-32463
با شدت بحرانی (CVSS: 9.3) در پایگاه NVD
👆👆👆
(مربوط به پیام قبل)
.
.
👍6
امنیت سایبری سازمان_ها_ چالش_ها و راهکارها
<unknown>
🎧 اپیزود دوم از پادکست APK Cyber talk
طبق نظرسنجی در کانال تلگرام شرکت امنپردازان کویر (APK)، اکثرا عدم آمادگی سازمانها برای پاسخگویی به حملات و کمبود نیروی انسانی و آموزش دیده را به عنوان بزرگترین چالش سازمانها در امنیت سایبری دانستهاند.
ما در این اپیزود به بعضی از راهکارهای مهم برای این چالشها پرداختهایم.
آیدی کانال:
@apkgroup_ir
شرکت امنپردازان کویر (APK)
طبق نظرسنجی در کانال تلگرام شرکت امنپردازان کویر (APK)، اکثرا عدم آمادگی سازمانها برای پاسخگویی به حملات و کمبود نیروی انسانی و آموزش دیده را به عنوان بزرگترین چالش سازمانها در امنیت سایبری دانستهاند.
ما در این اپیزود به بعضی از راهکارهای مهم برای این چالشها پرداختهایم.
آیدی کانال:
@apkgroup_ir
شرکت امنپردازان کویر (APK)
🔐 سطح حمله (Attack surface) چیست و چرا باید آن را جدی بگیریم؟
سطح حمله یا Attack Surface به تمام نقاطی گفته میشود که یک مهاجم میتواند از آنها سوءاستفاده کند. بعضی از این نقاط عبارتند از:
🔹️ سرویسهای فعال روی شبکه
🔹️ نرمافزارها و اپلیکیشنها
🔹️ حسابهای کاربری و رمزهای عبور
🔹️ پورتهای باز و APIها
🔹️ و حتی کارکنان ناآگاه سازمان
🧮 چگونه سطح حمله را اندازهگیری کنیم؟
۱. شناسایی تمامی داراییهای دیجیتال
۲. بررسی مسیرهای دسترسی کاربران و سرویسها
۳. تحلیل آسیبپذیریهای موجود در سیستمها و نرمافزارها
۴. پایش مستمر برای تغییرات جدید
🎯 چطور آن را بهبود دهیم؟
🟢 بستن پورتها و سرویسهای غیرضروری
🟢 محدود کردن دسترسی کاربران
🟢 آموزش امنیت سایبری به کارکنان
🟢 بهروزرسانی مداوم نرمافزارها
🟢 استفاده از ابزارهای Attack Surface Management (ASM)
................................
جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:
🔗 https://apk-group.porsline.ir/s/DAhH6Dem
آیدی کانال: @apkgroup_ir
شرکت امنپردازان کویر (APK)
سطح حمله یا Attack Surface به تمام نقاطی گفته میشود که یک مهاجم میتواند از آنها سوءاستفاده کند. بعضی از این نقاط عبارتند از:
🔹️ سرویسهای فعال روی شبکه
🔹️ نرمافزارها و اپلیکیشنها
🔹️ حسابهای کاربری و رمزهای عبور
🔹️ پورتهای باز و APIها
🔹️ و حتی کارکنان ناآگاه سازمان
🧮 چگونه سطح حمله را اندازهگیری کنیم؟
۱. شناسایی تمامی داراییهای دیجیتال
۲. بررسی مسیرهای دسترسی کاربران و سرویسها
۳. تحلیل آسیبپذیریهای موجود در سیستمها و نرمافزارها
۴. پایش مستمر برای تغییرات جدید
🎯 چطور آن را بهبود دهیم؟
🟢 بستن پورتها و سرویسهای غیرضروری
🟢 محدود کردن دسترسی کاربران
🟢 آموزش امنیت سایبری به کارکنان
🟢 بهروزرسانی مداوم نرمافزارها
🟢 استفاده از ابزارهای Attack Surface Management (ASM)
................................
جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:
🔗 https://apk-group.porsline.ir/s/DAhH6Dem
آیدی کانال: @apkgroup_ir
شرکت امنپردازان کویر (APK)
👍1
اگر SOC ندارید، امنیت سایبری را چگونه اثربخش کنید؟
<unknown>
🎧 اپیزود سوم از پادکست APK Cyber talk
🔵 اگر SOC ندارید، چگونه امنیت سایبری اثربخشی داشته باشید؟
نداشتن SOC به معنی رها کردن امنیت نیست. در این اپیزود به این موضوع پرداختیم که وقتی تیمهای عملیات امنیت و مرکز SOC نداریم چگونه از بسیاری از حملات جلوگیری کنیم؟
آیدی کانال:
@apkgroup_ir
شرکت امنپردازان کویر (APK)
🔵 اگر SOC ندارید، چگونه امنیت سایبری اثربخشی داشته باشید؟
نداشتن SOC به معنی رها کردن امنیت نیست. در این اپیزود به این موضوع پرداختیم که وقتی تیمهای عملیات امنیت و مرکز SOC نداریم چگونه از بسیاری از حملات جلوگیری کنیم؟
آیدی کانال:
@apkgroup_ir
شرکت امنپردازان کویر (APK)
❤1👍1
🔐 IPS/IDS چیست و چه نقشی در حفاظت از دادههای حساس سازمان دارد؟
در دنیای امروز که حملات سایبری به سرعت و با پیچیدگی در حال افزایش هستند، استفاده از راهکارهای پیشرفته برای تشخیص و جلوگیری از تهدیدات، ضروریتر از همیشه است.
*دو ابزار کلیدی در این زمینه سیستمهای IDS (سیستم تشخیص نفوذ) و IPS (سیستم جلوگیری از نفوذ) هستند.
👁🗨 IDS (Intrusion Detection System)
🛡 IPS (Intrusion Prevention System)
🔧 چطور آنها را بهبود دهیم؟
🟢 بهروزرسانی منظم قوانین و امضاهای تهدید
🟢 استفاده از هوش مصنوعی و یادگیری ماشین برای تشخیص پیشرفته
🟢 ادغام با SIEM و SOC جهت پاسخدهی سریع و جامع
🟢 تنظیم دقیق برای کاهش مثبتهای کاذب و افزایش دقت
🟢 مانیتورینگ مداوم و تحلیل لاگها برای یافتن تهدیدات پنهان
................................
جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:
🔗 https://apk-group.porsline.ir/s/DAhH6Dem
آیدی کانال:
@apkgroup_ir
شرکت امنپردازان کویر (APK)
در دنیای امروز که حملات سایبری به سرعت و با پیچیدگی در حال افزایش هستند، استفاده از راهکارهای پیشرفته برای تشخیص و جلوگیری از تهدیدات، ضروریتر از همیشه است.
*دو ابزار کلیدی در این زمینه سیستمهای IDS (سیستم تشخیص نفوذ) و IPS (سیستم جلوگیری از نفوذ) هستند.
👁🗨 IDS (Intrusion Detection System)
🛡 IPS (Intrusion Prevention System)
🔧 چطور آنها را بهبود دهیم؟
🟢 بهروزرسانی منظم قوانین و امضاهای تهدید
🟢 استفاده از هوش مصنوعی و یادگیری ماشین برای تشخیص پیشرفته
🟢 ادغام با SIEM و SOC جهت پاسخدهی سریع و جامع
🟢 تنظیم دقیق برای کاهش مثبتهای کاذب و افزایش دقت
🟢 مانیتورینگ مداوم و تحلیل لاگها برای یافتن تهدیدات پنهان
................................
جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:
🔗 https://apk-group.porsline.ir/s/DAhH6Dem
آیدی کانال:
@apkgroup_ir
شرکت امنپردازان کویر (APK)
نجات امنیت: از هزاران هشدار اشتباه و بیاثر تا تمرکز هوشمند
APK Cyber Talk
🎧 اپیزود چهارم از پادکست APK Cyber talk
نجات امنیت: از هزاران هشدار اشتباه و بیاثر تا تمرکز هوشمند
🔵 داستان واقعی از یک سازمان بزرگ به نام Real Estate Firm را بشنویم که با استفاده از سیستمهای IPS/IDS هوشمند توانست از هزاران هشدار امنیتی در روز به میانگین 3 هشدار کاهش دهد.
آیدی کانال:
@apkgroup_ir
شرکت امنپردازان کویر (APK)
نجات امنیت: از هزاران هشدار اشتباه و بیاثر تا تمرکز هوشمند
🔵 داستان واقعی از یک سازمان بزرگ به نام Real Estate Firm را بشنویم که با استفاده از سیستمهای IPS/IDS هوشمند توانست از هزاران هشدار امنیتی در روز به میانگین 3 هشدار کاهش دهد.
آیدی کانال:
@apkgroup_ir
شرکت امنپردازان کویر (APK)
هوش مصنوعی در امنیت سایبری: تهدید یا فرصت؟
APK Cyber Talk
🎧 اپیزود پنجم از پادکست APK Cyber talk
هوش مصنوعی در امنیت سایبری: تهدید یا فرصت؟
آیدی کانال:
@apkgroup_ir
شرکت امنپردازان کویر (APK)
هوش مصنوعی در امنیت سایبری: تهدید یا فرصت؟
آیدی کانال:
@apkgroup_ir
شرکت امنپردازان کویر (APK)
🚨 اطلاعیه شماره بیست و نهم
🔵 شرکت مایکروسافت به تازگی یک patch امنیتی ارائه کرده که در بین آسیبپذیریهایی که patch برای آن ارائه شده CVE-2025-47981 با درجه اهمیت بحرانی معرفی شده است.
علی رغم اینکه هنوز اکسپلویت عمومی برای این آسیبپذیری منتشر نشده ولی شرکت مایکروسافت به دلیل ماهیت این آسیبپذیری که Wormable (می تواند به عنوان یک بدافزار در سطح شبکه منتشر شود) است، این مورد را بسیار بحرانی و همچنین احتمال بهرهبرداری آن را بسیار بالا در نظر گرفته است.
⚠️ لذا با توجه به ماهیت این آسیبپذیری و نظر کارشناسان امنیتی احتمال میرود این موضوع یکی از مواردی باشد که در حملات گسترده به زودی مورد استفاده قرار بگیرد.
🔴 بنابراین انجام موارد زیر باید با اولویت بسیار بالا در دستور کار قرار گیرد:
🔹️ بهروزرسانی فوری تمامی سیستمهای آسیبپذیر با استفاده از بستههای امنیتی مایکروسافت در Patch Tuesday جولای ۲۰۲۵
🔹️ در صورت عدم بروزرسانی و پچ فوری باید بلافاصله Group Policy زیر غیرفعال گردد:
Allow PKU2U authentication requests to this computer to use online identities = Disabled
🔹️ رصد و ایجاد داشبورد برای شناسایی ترافیک شبکهای غیرعادی با تمرکز بر ارتباطات SPNEGO/NEGOEX از منابع ناشناس
................................
🔴 جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:
🔗 https://apk-group.porsline.ir/s/DAhH6Dem
🌐 آیدی کانال:
@apkgroup_ir
مرکز CERT شرکت امنپردازان کویر (APK)
🔵 شرکت مایکروسافت به تازگی یک patch امنیتی ارائه کرده که در بین آسیبپذیریهایی که patch برای آن ارائه شده CVE-2025-47981 با درجه اهمیت بحرانی معرفی شده است.
علی رغم اینکه هنوز اکسپلویت عمومی برای این آسیبپذیری منتشر نشده ولی شرکت مایکروسافت به دلیل ماهیت این آسیبپذیری که Wormable (می تواند به عنوان یک بدافزار در سطح شبکه منتشر شود) است، این مورد را بسیار بحرانی و همچنین احتمال بهرهبرداری آن را بسیار بالا در نظر گرفته است.
⚠️ لذا با توجه به ماهیت این آسیبپذیری و نظر کارشناسان امنیتی احتمال میرود این موضوع یکی از مواردی باشد که در حملات گسترده به زودی مورد استفاده قرار بگیرد.
🔴 بنابراین انجام موارد زیر باید با اولویت بسیار بالا در دستور کار قرار گیرد:
🔹️ بهروزرسانی فوری تمامی سیستمهای آسیبپذیر با استفاده از بستههای امنیتی مایکروسافت در Patch Tuesday جولای ۲۰۲۵
🔹️ در صورت عدم بروزرسانی و پچ فوری باید بلافاصله Group Policy زیر غیرفعال گردد:
Allow PKU2U authentication requests to this computer to use online identities = Disabled
🔹️ رصد و ایجاد داشبورد برای شناسایی ترافیک شبکهای غیرعادی با تمرکز بر ارتباطات SPNEGO/NEGOEX از منابع ناشناس
................................
🔴 جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:
🔗 https://apk-group.porsline.ir/s/DAhH6Dem
🌐 آیدی کانال:
@apkgroup_ir
مرکز CERT شرکت امنپردازان کویر (APK)
👍1
🚨اطلاعیه شماره سیام
در آخرین بروزرسانی آسیبپذیریهای منتشر شده توسط ماکروسافت، بیش از ۱۰۰ آسیب پذیری patch شدند.
در بین آسیبپذیریها یک آسیبپذیری بسیار جدی برای سازمانها به چشم میخورد که مربوط به احراز هویت Windows kerberus است و با نام Badsuccesor شناخته میشود.
در این آسیبپذیری مهاجم میتواند با استفاده از یک اکانت با دسترسی بالا مثل اکانت کاربران help desk در سازمان که متاسفانه در بسیاری از سازمانها یک یوزر واحد برای این مورد وجود دارد و بسیاری از افراد به آن دسترسی دارند و یا از کلمات عبور ضعیفی استفاده میکنند، سطح دسترسی خود را تا Domain administrator که بالاترین سطح اختیارات را روی دامین دارد، ارتقا دهد.
🔴بدین منظور پیشنهاد میگردد در اسرع وقت نسبت به انجام موارد زیر اقدام شود:
🔹وصله کردن آسیبپذیری CVE-2025-53779
🔹اطمینان از عدم استفاده از یوزر مشترک برای کاربران help desk سازمان
🔹محدود کردن دسترسی بر اساس نقش به سرورها
🔹اطمینان از استفاده از یوزرهای سطح بالا برای کارهای ضرروی و نه کارهای روزمره
🔹استخراج ماتریس دسترسی و ایجاد قوانین شناسایی توسط تیمهای SOC
🔹فعال نمودن MFA برای کاربران سطح بالا
................................
🔴 جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:
🔗https://apk-group.porsline.ir/s/DAhH6Dem🌐
آیدی کانال:@apkgroup_ir
مرکز CERT شرکت امنپردازان کویر (APK)
در آخرین بروزرسانی آسیبپذیریهای منتشر شده توسط ماکروسافت، بیش از ۱۰۰ آسیب پذیری patch شدند.
در بین آسیبپذیریها یک آسیبپذیری بسیار جدی برای سازمانها به چشم میخورد که مربوط به احراز هویت Windows kerberus است و با نام Badsuccesor شناخته میشود.
در این آسیبپذیری مهاجم میتواند با استفاده از یک اکانت با دسترسی بالا مثل اکانت کاربران help desk در سازمان که متاسفانه در بسیاری از سازمانها یک یوزر واحد برای این مورد وجود دارد و بسیاری از افراد به آن دسترسی دارند و یا از کلمات عبور ضعیفی استفاده میکنند، سطح دسترسی خود را تا Domain administrator که بالاترین سطح اختیارات را روی دامین دارد، ارتقا دهد.
🔴بدین منظور پیشنهاد میگردد در اسرع وقت نسبت به انجام موارد زیر اقدام شود:
🔹وصله کردن آسیبپذیری CVE-2025-53779
🔹اطمینان از عدم استفاده از یوزر مشترک برای کاربران help desk سازمان
🔹محدود کردن دسترسی بر اساس نقش به سرورها
🔹اطمینان از استفاده از یوزرهای سطح بالا برای کارهای ضرروی و نه کارهای روزمره
🔹استخراج ماتریس دسترسی و ایجاد قوانین شناسایی توسط تیمهای SOC
🔹فعال نمودن MFA برای کاربران سطح بالا
................................
🔴 جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:
🔗https://apk-group.porsline.ir/s/DAhH6Dem🌐
آیدی کانال:@apkgroup_ir
مرکز CERT شرکت امنپردازان کویر (APK)
👍3❤1
🔵 اهمیت Pivoting به عنوان سلاح پنهان تیمهای SOC علیه APTها
در بسیاری از موارد پس از شناساییهای انجام شده توسط تیم SOC بر روی IOC کشف شده، اقدامات Response انجام و Case بسته میشود؛ ولی آیا این پایان کار است؟
بگذارید با یک رویداد واقعی موضوع را شفافتر کنیم:
در سال ۲۰۲۴، گروه APT معروف به Ghostwriter (UNC1151) کارزار بزرگی اجرا کرد. ظاهر حمله ساده بود:
1️⃣ فایل اکسل آلوده با ماکرو
2️⃣ دانلود DLL مخرب
3️⃣ ارتباط با دامنهای مثل:goudieelectric[.]shop
اما با کمی عمیقتر شدن، تیم فنی فهمید مهاجم فقط یک دامنه نساخته؛ بلکه بیش از ۲۰ دامنه با الگوی یکسان آماده کرده است.
پس الان پاسخ این سوال که آیا این پایان کار است را می توان داد، اگر تیم دفاعی فقط همان دامنه اول را بلاک میکرد، مهاجم از دامنههای دیگر استفاده میکرد. اما با Pivoting (بررسی ویژگیهای مشترک مثل رجیسترار، DNS ،TLD و…) کل زیرساخت مهاجم شناسایی شد.
🔸 Pivoting چیست؟
یعنی از یک IOC (دامنه، IP، هش و …) شروع کنیم و با بررسی ویژگیهای مشترک، زنجیرهای از IOCهای مرتبط را کشف کنیم.
🔸مراحل Pivoting در SOC
1️⃣ شروع با یک IOC • مثل: دامنه، IP، هش فایل، گواهی TLS ،JA3/JARM.
2️⃣ استخراج ویژگیهای IOC
🔹 Register, Name Server, TLD
🔹 Passive DNS Records (A/AAAA/CNAME history)
🔹 TLS (SAN/Serial/Issuer)
🔹 Website Attributes (favicon hash, Analytics ID, headers, URL paths)
3️⃣ Pivot افقی (Horizontal)
🔹جستجوی دامنهها/زیرساختهای دیگری که همین ویژگیها را دارند.
🔹استفاده از ابزارهایی مثل: PassiveDNS, DomainTools, crt.sh, Shodan,subfinder
4️⃣ Pivot عمودی (Vertical)
🔹بررسی ارتباط IOCهای جدید با فایلها یا بدافزارها (VirusTotal Relations/Graph).
🔹بررسی اینکه چه فایلهایی با این دامنهها در ارتباط هستند.
5️⃣ اعتبارسنجی یافتهها
🔹بررسی چند ویژگی مشترک
مثلاً در مثال بالا فقط Cloudflare کافی نبود و تیم تحقیقاتی موارد زیر را نیز در نظر گرفت:
TLD: .shop
Registrar: PublicDomainRegistry
Name Servers: Cloudflare
Active Robots.txt
🔹امتیازدهی به IOCهای کشفشده (کم، متوسط، قوی).
6️⃣ گسترش و مستندسازی
🔹رسم گراف ارتباطی (Maltego / VT Graph / Neo4j).
🔹یادداشت زمان، الگوها و همپوشانیها.
7️⃣ دفاع
🔹Block در Firewall/DNS/Proxy.
🔹بارگذاری IOCها در SIEM برای جستجو در لاگهای گذشته.
🔹شکار فعال (Threat Hunting) بر اساس IOCهای جدید.
نتیجه نهایی
در امنیت سایبری امروز، یک IOC پایان کار نیست؛ بلکه شروع Pivoting است. با Pivoting، تیمهای SOC میتوانند از حالت واکنشی به حالت پیشگیرانه تغییر کنند و جلوی حملات بعدی را قبل از وقوع بگیرند. در نتیجه میتوان گفت انجام Pivoting در تیم های SOC میتواند به دلایل زیر مهم باشد:
🟢 پیشگیری به جای واکنش
🟢 کاهش سطح حمله
🟢 افزایش دقت Threat Hunting
................................
🔴 جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:
🔗https://apk-group.porsline.ir/s/DAhH6Dem🌐
آیدی کانال:@apkgroup_ir
مرکز CERT شرکت امنپردازان کویر (APK)
در بسیاری از موارد پس از شناساییهای انجام شده توسط تیم SOC بر روی IOC کشف شده، اقدامات Response انجام و Case بسته میشود؛ ولی آیا این پایان کار است؟
بگذارید با یک رویداد واقعی موضوع را شفافتر کنیم:
در سال ۲۰۲۴، گروه APT معروف به Ghostwriter (UNC1151) کارزار بزرگی اجرا کرد. ظاهر حمله ساده بود:
1️⃣ فایل اکسل آلوده با ماکرو
2️⃣ دانلود DLL مخرب
3️⃣ ارتباط با دامنهای مثل:goudieelectric[.]shop
اما با کمی عمیقتر شدن، تیم فنی فهمید مهاجم فقط یک دامنه نساخته؛ بلکه بیش از ۲۰ دامنه با الگوی یکسان آماده کرده است.
پس الان پاسخ این سوال که آیا این پایان کار است را می توان داد، اگر تیم دفاعی فقط همان دامنه اول را بلاک میکرد، مهاجم از دامنههای دیگر استفاده میکرد. اما با Pivoting (بررسی ویژگیهای مشترک مثل رجیسترار، DNS ،TLD و…) کل زیرساخت مهاجم شناسایی شد.
🔸 Pivoting چیست؟
یعنی از یک IOC (دامنه، IP، هش و …) شروع کنیم و با بررسی ویژگیهای مشترک، زنجیرهای از IOCهای مرتبط را کشف کنیم.
🔸مراحل Pivoting در SOC
1️⃣ شروع با یک IOC • مثل: دامنه، IP، هش فایل، گواهی TLS ،JA3/JARM.
2️⃣ استخراج ویژگیهای IOC
🔹 Register, Name Server, TLD
🔹 Passive DNS Records (A/AAAA/CNAME history)
🔹 TLS (SAN/Serial/Issuer)
🔹 Website Attributes (favicon hash, Analytics ID, headers, URL paths)
3️⃣ Pivot افقی (Horizontal)
🔹جستجوی دامنهها/زیرساختهای دیگری که همین ویژگیها را دارند.
🔹استفاده از ابزارهایی مثل: PassiveDNS, DomainTools, crt.sh, Shodan,subfinder
4️⃣ Pivot عمودی (Vertical)
🔹بررسی ارتباط IOCهای جدید با فایلها یا بدافزارها (VirusTotal Relations/Graph).
🔹بررسی اینکه چه فایلهایی با این دامنهها در ارتباط هستند.
5️⃣ اعتبارسنجی یافتهها
🔹بررسی چند ویژگی مشترک
مثلاً در مثال بالا فقط Cloudflare کافی نبود و تیم تحقیقاتی موارد زیر را نیز در نظر گرفت:
TLD: .shop
Registrar: PublicDomainRegistry
Name Servers: Cloudflare
Active Robots.txt
🔹امتیازدهی به IOCهای کشفشده (کم، متوسط، قوی).
6️⃣ گسترش و مستندسازی
🔹رسم گراف ارتباطی (Maltego / VT Graph / Neo4j).
🔹یادداشت زمان، الگوها و همپوشانیها.
7️⃣ دفاع
🔹Block در Firewall/DNS/Proxy.
🔹بارگذاری IOCها در SIEM برای جستجو در لاگهای گذشته.
🔹شکار فعال (Threat Hunting) بر اساس IOCهای جدید.
نتیجه نهایی
در امنیت سایبری امروز، یک IOC پایان کار نیست؛ بلکه شروع Pivoting است. با Pivoting، تیمهای SOC میتوانند از حالت واکنشی به حالت پیشگیرانه تغییر کنند و جلوی حملات بعدی را قبل از وقوع بگیرند. در نتیجه میتوان گفت انجام Pivoting در تیم های SOC میتواند به دلایل زیر مهم باشد:
🟢 پیشگیری به جای واکنش
🟢 کاهش سطح حمله
🟢 افزایش دقت Threat Hunting
................................
🔴 جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:
🔗https://apk-group.porsline.ir/s/DAhH6Dem🌐
آیدی کانال:@apkgroup_ir
مرکز CERT شرکت امنپردازان کویر (APK)
👍2
🚨 اطلاعیه شماره سی و یکم
با توجه به کشف عمومی آسیبپذیری روز صفر CVE-2025-8088 در نرمافزار WinRAR و گزارش رسمی آن توسط تیم تحقیقاتی ESET;
به اطلاع میرساند این آسیبپذیری در نسخه 7.12 WinRAR وجود دارد و به مهاجم امکان میدهد با ارسال فایلهای RAR مخرب در قالب رزومههای جعلی، فایلهای مخفی DLL را بدون اطلاع کاربر اجرا نماید.
در نتیجه، بکدورهایی نظیر Snip Bot، Rusty Claw و Mythic Agent روی سیستم قربانی مستقر شده و مهاجم قادر به حفظ دسترسی و کنترل سیستم میگردد.
تیم CERT شرکت امنپردازان کویر (APK) با توجه به اطلاعات منتشر شده اقدام به طراحی Attack Flow این حمله که در پیوست موجود است نموده تا روش کار کاملا شفاف شود.
در زیر مراحل گام به گام توضیح داده شده است:
1. دسترسی اولیه: Spear phishing Attachment (T1566.001)
مهاجم ایمیل هدفمند ارسال میکند که حاوی فایل RAR مخرب است (معمولاً با موضوع «درخواست شغلی/رزومه»).
هدف: ترغیب کاربر به دانلود و باز کردن پیوست.
2. بهرهبرداری از نقص: CVE-2025-8088 (WinRAR Zero-Day)
کاربر فایل RAR را با WinRAR باز یا استخراج میکند و اکسپلویت فعال میشود.
این ضعف اجازه میدهد فایل مخرب داخل آرشیو پنهان و هنگام استخراج بیسروصدا اجرا شود.
3. سوءاستفاده از ابزار: WinRAR (abused)
خود WinRAR بهعنوان نقطه اجرای زنجیره مورد سوءاستفاده قرار میگیرد (نه الزاماً بهعنوان بدافزار).
مهاجم از رفتار نرمافزار در فرایند استخراج برای رهاسازی یا اجرای پیلود استفاده میکند.
4. پوششدهی/جعل هویت: Masquerading (T1036)
محتوا به شکل اسناد شغلی معتبر نمایش داده میشود (نامگذاری فریبنده، آیکن/پسوند گمراهکننده).
هدف: کاهش تردید کاربر و افزایش نرخ اجرا.
5. گریز از تحلیل: Virtualization/Sandbox Evasion (T1497)
پیلود بررسی میکند در Sandbox / VM هست یا خیر و رفتار خود را تطبیق میدهد (تأخیر، بررسی فرایندها/درایورها/منابع).
نتیجه: کاهش کشف در محیطهای تحلیل خودکار.
6. مخفیسازی ارتباطات: Encrypted Channels (T1573)
پس از اجرا، ارتباط فرماندهی و کنترل از کانالهای رمزگذاریشده برقرار میشود تا ترافیک عادی به نظر برسد.
هدف: پنهانسازی ردپا در شبکه و دورزدن نظارت.
7. تحویل و استقرار بدافزار
در انتها، بکدورها بر روی میزبان قربانی دریافت/نصب میشوند:
Snip Bot – دسترسی پایداری و کنترل از راه دور
Rusty Claw – بکدور/لودر برای مراحل بعدی
Mythic Agent – عامل C2 ماژولار برای عملیاتهای بعدی مهاجم
این حمله با تکنیکهای Phishing، Masquerading و Encrypted Channels انجام شده و در آن مهاجمان با دور زدن محیطهای Sandbox موفق به استقرار بدافزار بر بستر قربانی میشوند.
با توجه به بهرهبرداری فعال از این ضعف در حملات هدفمند، انجام اقدامات پیشگیرانه زیر در سریعترین زمان ممکن توصیه میشود:
✅ بهروزرسانی فوری WinRAR به نسخه امن 7.13
✅ بازبینی و تقویت سیاستهای امنیتی ایمیل و مسدودسازی ضمائم RAR ناشناس
✅ آموزش کاربران برای اجتناب از باز کردن فایلهای رزومه و اسناد ناشناس
✅ پایش رفتار مشکوک در لاگهای امنیتی و مانیتورینگ ترافیک رمزگذاریشده
✅ استفاده از IOCهای منتشرشده برای شکار تهدید در شبکههای سازمانی (در ادامه لیست IOCها مشخص شده است)
✅ بروزرسانی Feedهای MISP سازمان به صورت دستی توسط SOC و یا اطمینان از دریافت آخرین Feedهای مرتبط با آسیب پذیری از CTI شرکت امنپردازان کویر (APK)
شاخصهای نفوذ (IOCs):
Hashes:
01D32FE88ECDEA2B934A00805E138034BF85BF83
371A5B8BA86FBCAB80D4E0087D2AA0D8FFDDC70B
D43F49E6A586658B5422EDC647075FFD405D6741
F77DBA76010A9988C9CEB8E420C96AEBC071B889
676086860055F6591FED303B4799C725F8466CF4
1F25E062E8E9A4F1792C3EAC6462694410F0F1CA
C340625C779911165E3983C77FD60855A2575275
C94A6BD6EC88385E4E831B208FED2FA6FAED6666
AE687BEF963CB30A3788E34CC18046F54C41FFBA
AB79081D0E26EA278D3D45DA247335A545D0512E
1AEA26A2E2A7711F89D06165E676E11769E2FD68
IP Addresses List:
162.19.175.44
194.36.209.127
85.158.108.62
185.173.235.134
................................
🔴 جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:
🔗https://apk-group.porsline.ir/s/DAhH6Dem🌐
آیدی کانال:@apkgroup_ir
مرکز CERT شرکت امنپردازان کویر (APK)
با توجه به کشف عمومی آسیبپذیری روز صفر CVE-2025-8088 در نرمافزار WinRAR و گزارش رسمی آن توسط تیم تحقیقاتی ESET;
به اطلاع میرساند این آسیبپذیری در نسخه 7.12 WinRAR وجود دارد و به مهاجم امکان میدهد با ارسال فایلهای RAR مخرب در قالب رزومههای جعلی، فایلهای مخفی DLL را بدون اطلاع کاربر اجرا نماید.
در نتیجه، بکدورهایی نظیر Snip Bot، Rusty Claw و Mythic Agent روی سیستم قربانی مستقر شده و مهاجم قادر به حفظ دسترسی و کنترل سیستم میگردد.
تیم CERT شرکت امنپردازان کویر (APK) با توجه به اطلاعات منتشر شده اقدام به طراحی Attack Flow این حمله که در پیوست موجود است نموده تا روش کار کاملا شفاف شود.
در زیر مراحل گام به گام توضیح داده شده است:
1. دسترسی اولیه: Spear phishing Attachment (T1566.001)
مهاجم ایمیل هدفمند ارسال میکند که حاوی فایل RAR مخرب است (معمولاً با موضوع «درخواست شغلی/رزومه»).
هدف: ترغیب کاربر به دانلود و باز کردن پیوست.
2. بهرهبرداری از نقص: CVE-2025-8088 (WinRAR Zero-Day)
کاربر فایل RAR را با WinRAR باز یا استخراج میکند و اکسپلویت فعال میشود.
این ضعف اجازه میدهد فایل مخرب داخل آرشیو پنهان و هنگام استخراج بیسروصدا اجرا شود.
3. سوءاستفاده از ابزار: WinRAR (abused)
خود WinRAR بهعنوان نقطه اجرای زنجیره مورد سوءاستفاده قرار میگیرد (نه الزاماً بهعنوان بدافزار).
مهاجم از رفتار نرمافزار در فرایند استخراج برای رهاسازی یا اجرای پیلود استفاده میکند.
4. پوششدهی/جعل هویت: Masquerading (T1036)
محتوا به شکل اسناد شغلی معتبر نمایش داده میشود (نامگذاری فریبنده، آیکن/پسوند گمراهکننده).
هدف: کاهش تردید کاربر و افزایش نرخ اجرا.
5. گریز از تحلیل: Virtualization/Sandbox Evasion (T1497)
پیلود بررسی میکند در Sandbox / VM هست یا خیر و رفتار خود را تطبیق میدهد (تأخیر، بررسی فرایندها/درایورها/منابع).
نتیجه: کاهش کشف در محیطهای تحلیل خودکار.
6. مخفیسازی ارتباطات: Encrypted Channels (T1573)
پس از اجرا، ارتباط فرماندهی و کنترل از کانالهای رمزگذاریشده برقرار میشود تا ترافیک عادی به نظر برسد.
هدف: پنهانسازی ردپا در شبکه و دورزدن نظارت.
7. تحویل و استقرار بدافزار
در انتها، بکدورها بر روی میزبان قربانی دریافت/نصب میشوند:
Snip Bot – دسترسی پایداری و کنترل از راه دور
Rusty Claw – بکدور/لودر برای مراحل بعدی
Mythic Agent – عامل C2 ماژولار برای عملیاتهای بعدی مهاجم
این حمله با تکنیکهای Phishing، Masquerading و Encrypted Channels انجام شده و در آن مهاجمان با دور زدن محیطهای Sandbox موفق به استقرار بدافزار بر بستر قربانی میشوند.
با توجه به بهرهبرداری فعال از این ضعف در حملات هدفمند، انجام اقدامات پیشگیرانه زیر در سریعترین زمان ممکن توصیه میشود:
✅ بهروزرسانی فوری WinRAR به نسخه امن 7.13
✅ بازبینی و تقویت سیاستهای امنیتی ایمیل و مسدودسازی ضمائم RAR ناشناس
✅ آموزش کاربران برای اجتناب از باز کردن فایلهای رزومه و اسناد ناشناس
✅ پایش رفتار مشکوک در لاگهای امنیتی و مانیتورینگ ترافیک رمزگذاریشده
✅ استفاده از IOCهای منتشرشده برای شکار تهدید در شبکههای سازمانی (در ادامه لیست IOCها مشخص شده است)
✅ بروزرسانی Feedهای MISP سازمان به صورت دستی توسط SOC و یا اطمینان از دریافت آخرین Feedهای مرتبط با آسیب پذیری از CTI شرکت امنپردازان کویر (APK)
شاخصهای نفوذ (IOCs):
Hashes:
01D32FE88ECDEA2B934A00805E138034BF85BF83
371A5B8BA86FBCAB80D4E0087D2AA0D8FFDDC70B
D43F49E6A586658B5422EDC647075FFD405D6741
F77DBA76010A9988C9CEB8E420C96AEBC071B889
676086860055F6591FED303B4799C725F8466CF4
1F25E062E8E9A4F1792C3EAC6462694410F0F1CA
C340625C779911165E3983C77FD60855A2575275
C94A6BD6EC88385E4E831B208FED2FA6FAED6666
AE687BEF963CB30A3788E34CC18046F54C41FFBA
AB79081D0E26EA278D3D45DA247335A545D0512E
1AEA26A2E2A7711F89D06165E676E11769E2FD68
IP Addresses List:
162.19.175.44
194.36.209.127
85.158.108.62
185.173.235.134
................................
🔴 جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:
🔗https://apk-group.porsline.ir/s/DAhH6Dem🌐
آیدی کانال:@apkgroup_ir
مرکز CERT شرکت امنپردازان کویر (APK)
👍1
Abuse_IP.pdf
846.5 KB
🟢 گزارش ماهیانه IPهای مخرب شناسایی شده توسط تیم CERT
⚠️ با افزایش روزافزون تهدیدات سایبری، تیم CERT شرکت امنپردازان کویر بهصورت آنی و بلادرنگ اقدام به گردآوری، تحلیل و پایش IPهای مخرب شناساییشده در مراکز تحت پوشش میکند.
این دادهها علاوه بر انتشار لحظهای در زیرساخت اختصاصی CTI، در قالب گزارشهای ماهانه نیز برای ارتقای آگاهی و تقویت دفاع سایبری سازمانها ارائه میشود.
🔵 اقدامات پیشنهادی:
📌 تیمهای IT: بهروزرسانی فایروال و IDS/IPS، مسدودسازی IPهای مخرب، بررسی لاگها و اطلاعرسانی داخلی.
📌 تیمهای SOC: مانیتورینگ مداوم، افزودن لیست به TIP/SIEM، تحلیل رفتار تهدیدات و اولویتدهی در Incident Response.
هدف ما، کمک به تصمیمگیری سریعتر، افزایش سطح امنیت و آمادگی در برابر تهدیدات است.
................................
🔴 جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:
🔗https://apk-group.porsline.ir/s/DAhH6Dem🌐
آیدی کانال:@apkgroup_ir
مرکز CERT شرکت امنپردازان کویر (APK)
⚠️ با افزایش روزافزون تهدیدات سایبری، تیم CERT شرکت امنپردازان کویر بهصورت آنی و بلادرنگ اقدام به گردآوری، تحلیل و پایش IPهای مخرب شناساییشده در مراکز تحت پوشش میکند.
این دادهها علاوه بر انتشار لحظهای در زیرساخت اختصاصی CTI، در قالب گزارشهای ماهانه نیز برای ارتقای آگاهی و تقویت دفاع سایبری سازمانها ارائه میشود.
🔵 اقدامات پیشنهادی:
📌 تیمهای IT: بهروزرسانی فایروال و IDS/IPS، مسدودسازی IPهای مخرب، بررسی لاگها و اطلاعرسانی داخلی.
📌 تیمهای SOC: مانیتورینگ مداوم، افزودن لیست به TIP/SIEM، تحلیل رفتار تهدیدات و اولویتدهی در Incident Response.
هدف ما، کمک به تصمیمگیری سریعتر، افزایش سطح امنیت و آمادگی در برابر تهدیدات است.
................................
🔴 جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:
🔗https://apk-group.porsline.ir/s/DAhH6Dem🌐
آیدی کانال:@apkgroup_ir
مرکز CERT شرکت امنپردازان کویر (APK)
Abuse_IP.txt
4.1 KB
🔗 برای سهولت استفاده، لیست کامل IPها در یک فایل متنی جداگانه نیز ضمیمه شده تا تیمهای فنی بتوانند آن را مستقیماً در سامانههای امنیتی بارگذاری کنند.
................................
🔴 جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:
🔗https://apk-group.porsline.ir/s/DAhH6Dem🌐
آیدی کانال:@apkgroup_ir
مرکز CERT شرکت امنپردازان کویر (APK)
................................
🔴 جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:
🔗https://apk-group.porsline.ir/s/DAhH6Dem🌐
آیدی کانال:@apkgroup_ir
مرکز CERT شرکت امنپردازان کویر (APK)
👍2
💡نمایشگاه الکامپ
فرصتی منحصربهفرد برای دیدار و گفتوگو با شما عزیزان
🏢 شرکت امنپردازان کویر (APK) با افتخار اعلام مینماید که در این رویداد، از آخرین محصولات و خدمات خود در حوزه هوشمصنوعی و خودکارسازی مرکز عملیات امنیت (SOC) رونمایی خواهد کرد.
📅 تاریخ: ۳ الی ۶ مهر
📍 محل: سالن ۶، نمایشگاه بینالمللی تهران
🤝 منتظر حضور ارزشمند شما هستیم.
فرصتی منحصربهفرد برای دیدار و گفتوگو با شما عزیزان
🏢 شرکت امنپردازان کویر (APK) با افتخار اعلام مینماید که در این رویداد، از آخرین محصولات و خدمات خود در حوزه هوشمصنوعی و خودکارسازی مرکز عملیات امنیت (SOC) رونمایی خواهد کرد.
📅 تاریخ: ۳ الی ۶ مهر
📍 محل: سالن ۶، نمایشگاه بینالمللی تهران
🤝 منتظر حضور ارزشمند شما هستیم.
❤1👍1
🚨 تهدیدهای سایبری دیگر مانند گذشته نیستند؛ سریع، هوشمند و خطرناکتر شدهاند.
❓آیا SOCهای سنتی میتوانند در برابر این موج از حملات دوام بیاورند؟
جواب مهم این است که آیندهی امنیت سازمانها در دستان Autonomous SOCها است و حرکت به سمت SOCهای خودمختار (Autonomous) یک سفر است نه یک مقصد.
سفر مراکز عملیات امنیتهای سنتی تا تبدیل شدن به خودمختار به صورت زیر است:
1️⃣ Manual Operations
🔸 جمعآوری داده، بررسی و پاسخ به رخداد به صورت دستی
🔸 وابستگی کامل به تجربه تحلیلگرها
2️⃣ Rule-Based Operations
🔸 استفاده از قوانین (Rules) و پلیبوکهای ساده
🔸 کاهش کارهای تکراری، ولی همچنان وابسته به تنظیمات انسانی
3️⃣ AI-Assisted SOC
🔸 استفاده از هوش مصنوعی برای کاهش False Positive و افزایش True Positive
🔸 پیشنهادهای تحلیلی، سرعت بیشتر در Incident Response
4️⃣ Partial Autonomy
🔸 سیستم قادر به پیشبینی تهدیدات و تولید Detection جدید
🔸 انجام واکنشهای خودکار محدود (مثل Block کردن Session مشکوک)
🔸 انسان در نقش Supervisor
5️⃣ High Autonomy
🔸 در این SOCها End-to-End Response به صورت مستقل انجام میشود.
🔸 انسان بیشتر در نقش استراتژیست و ناظر حضور دارد
🎯 هدف نهایی حذف انسان نیست، بلکه ترکیب قدرت انسان و AI برای رسیدن به سرعت و دقت بالاتر در دفاع سایبری است.
منبع: SentinelOne
................................
🔴 جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:
🔗https://apk-group.porsline.ir/s/DAhH6Dem🌐
آیدی کانال:@apkgroup_ir
شرکت امنپردازان کویر (APK)
❓آیا SOCهای سنتی میتوانند در برابر این موج از حملات دوام بیاورند؟
جواب مهم این است که آیندهی امنیت سازمانها در دستان Autonomous SOCها است و حرکت به سمت SOCهای خودمختار (Autonomous) یک سفر است نه یک مقصد.
سفر مراکز عملیات امنیتهای سنتی تا تبدیل شدن به خودمختار به صورت زیر است:
1️⃣ Manual Operations
🔸 جمعآوری داده، بررسی و پاسخ به رخداد به صورت دستی
🔸 وابستگی کامل به تجربه تحلیلگرها
2️⃣ Rule-Based Operations
🔸 استفاده از قوانین (Rules) و پلیبوکهای ساده
🔸 کاهش کارهای تکراری، ولی همچنان وابسته به تنظیمات انسانی
3️⃣ AI-Assisted SOC
🔸 استفاده از هوش مصنوعی برای کاهش False Positive و افزایش True Positive
🔸 پیشنهادهای تحلیلی، سرعت بیشتر در Incident Response
4️⃣ Partial Autonomy
🔸 سیستم قادر به پیشبینی تهدیدات و تولید Detection جدید
🔸 انجام واکنشهای خودکار محدود (مثل Block کردن Session مشکوک)
🔸 انسان در نقش Supervisor
5️⃣ High Autonomy
🔸 در این SOCها End-to-End Response به صورت مستقل انجام میشود.
🔸 انسان بیشتر در نقش استراتژیست و ناظر حضور دارد
🎯 هدف نهایی حذف انسان نیست، بلکه ترکیب قدرت انسان و AI برای رسیدن به سرعت و دقت بالاتر در دفاع سایبری است.
منبع: SentinelOne
................................
🔴 جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:
🔗https://apk-group.porsline.ir/s/DAhH6Dem🌐
آیدی کانال:@apkgroup_ir
شرکت امنپردازان کویر (APK)
IP Abuse Shahrivar.pdf
948.8 KB
🟢 گزارش ماهیانه IPهای مخرب شناسایی شده توسط تیم CERT
⚠️ با افزایش روزافزون تهدیدات سایبری، تیم CERT شرکت امنپردازان کویر بهصورت آنی و بلادرنگ اقدام به گردآوری، تحلیل و پایش IPهای مخرب شناساییشده در مراکز تحت پوشش میکند.
این دادهها علاوه بر انتشار لحظهای در زیرساخت اختصاصی CTI، در قالب گزارشهای ماهانه نیز برای ارتقای آگاهی و تقویت دفاع سایبری سازمانها ارائه میشود.
🔵 اقدامات پیشنهادی:
📌 تیمهای IT: بهروزرسانی فایروال و IDS/IPS، مسدودسازی IPهای مخرب، بررسی لاگها و اطلاعرسانی داخلی.
📌 تیمهای SOC: مانیتورینگ مداوم، افزودن لیست به TIP/SIEM، تحلیل رفتار تهدیدات و اولویتدهی در Incident Response.
هدف ما، کمک به تصمیمگیری سریعتر، افزایش سطح امنیت و آمادگی در برابر تهدیدات است.
................................
🔴 جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:
🔗https://apk-group.porsline.ir/s/DAhH6Dem🌐
آیدی کانال:@apkgroup_ir
مرکز CERT شرکت امنپردازان کویر (APK)
⚠️ با افزایش روزافزون تهدیدات سایبری، تیم CERT شرکت امنپردازان کویر بهصورت آنی و بلادرنگ اقدام به گردآوری، تحلیل و پایش IPهای مخرب شناساییشده در مراکز تحت پوشش میکند.
این دادهها علاوه بر انتشار لحظهای در زیرساخت اختصاصی CTI، در قالب گزارشهای ماهانه نیز برای ارتقای آگاهی و تقویت دفاع سایبری سازمانها ارائه میشود.
🔵 اقدامات پیشنهادی:
📌 تیمهای IT: بهروزرسانی فایروال و IDS/IPS، مسدودسازی IPهای مخرب، بررسی لاگها و اطلاعرسانی داخلی.
📌 تیمهای SOC: مانیتورینگ مداوم، افزودن لیست به TIP/SIEM، تحلیل رفتار تهدیدات و اولویتدهی در Incident Response.
هدف ما، کمک به تصمیمگیری سریعتر، افزایش سطح امنیت و آمادگی در برابر تهدیدات است.
................................
🔴 جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:
🔗https://apk-group.porsline.ir/s/DAhH6Dem🌐
آیدی کانال:@apkgroup_ir
مرکز CERT شرکت امنپردازان کویر (APK)
IP Abuse Shahrivar.txt
5.7 KB
🔗 برای سهولت استفاده، لیست کامل IPها در یک فایل متنی جداگانه نیز ضمیمه شده تا تیمهای فنی بتوانند آن را مستقیماً در سامانههای امنیتی بارگذاری کنند.
................................
🔴 جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:
🔗https://apk-group.porsline.ir/s/DAhH6Dem🌐
آیدی کانال:@apkgroup_ir
مرکز CERT شرکت امنپردازان کویر (APK)
................................
🔴 جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:
🔗https://apk-group.porsline.ir/s/DAhH6Dem🌐
آیدی کانال:@apkgroup_ir
مرکز CERT شرکت امنپردازان کویر (APK)
🚨 بحران امنیت سایبری OT: میراثی که خطوط دفاعی را میشکند! 🚨
آیا میدانستید حملات سایبری به محیطهای عملیاتی (OT) در صنایع حیاتی (نفت و گاز، تولید، پزشکی) بیش از ۵۰٪ افزایش یافته و هزینههای اختلال ناشی از آن تا سال ۲۰۲۵ به ۱۰ تریلیون دلار میرسد؟ این یک دغدغه جهانی و فوقالعاده جدی است!
تیم امنپردازان کویر (APK) با حضور فعال در نشستهای بینالمللی GITEX ۲۰۲۵، خلاصهای تحلیلی از مباحث مطرح شده در پنل تخصصی تهدیدات OT/IoT را برای شما آماده کرده است.
به دلیل رسالت ما در ارتقای سطح امنیت سایبری کشور، این مقاله ریشههای بحران را از نگاه جهانی بررسی میکند:
🔴 ریشه اصلی: همگرایی ناگزیر IT و OT.
🔴 بزرگترین چالش: سیستمهای قدیمی (Legacy) که عمرشان ۲۰ تا ۲۵ سال است و پچ نمیشوند.
🔴 راهکار محوری: استفاده از هوش مصنوعی (AI) برای تشخیص تغییرات ظریف و بستن شکاف بین "امن بودن" و "منطبق بودن".
این نشست با حضور افراد سرشناسی مانند:
✔️ Dimitris Vergos (معاون مهندسی Splunk)
✔️ Amir Vashkover (رئیس امنیت دادهها Philips)
✔️ Darweesh Al-Buainain (مدیر فنی SATORP)
✔️ Bill Lapp (مدیر ارشد فناوری Zscaler) برگزار شد.
⚠️ برای درک کامل دلایل بحران، چالشهای میراث و استراتژیهای دفاعی پیشرفته، حتماً این مقاله را مطالعه کنید.
لینک مقاله کامل:
https://apk-group.net/kb/network-security/ot-challenge
................................
🔴 جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:
🔗https://apk-group.porsline.ir/s/DAhH6Dem🌐
آیدی کانال:@apkgroup_ir
شرکت امنپردازان کویر (APK)
آیا میدانستید حملات سایبری به محیطهای عملیاتی (OT) در صنایع حیاتی (نفت و گاز، تولید، پزشکی) بیش از ۵۰٪ افزایش یافته و هزینههای اختلال ناشی از آن تا سال ۲۰۲۵ به ۱۰ تریلیون دلار میرسد؟ این یک دغدغه جهانی و فوقالعاده جدی است!
تیم امنپردازان کویر (APK) با حضور فعال در نشستهای بینالمللی GITEX ۲۰۲۵، خلاصهای تحلیلی از مباحث مطرح شده در پنل تخصصی تهدیدات OT/IoT را برای شما آماده کرده است.
به دلیل رسالت ما در ارتقای سطح امنیت سایبری کشور، این مقاله ریشههای بحران را از نگاه جهانی بررسی میکند:
🔴 ریشه اصلی: همگرایی ناگزیر IT و OT.
🔴 بزرگترین چالش: سیستمهای قدیمی (Legacy) که عمرشان ۲۰ تا ۲۵ سال است و پچ نمیشوند.
🔴 راهکار محوری: استفاده از هوش مصنوعی (AI) برای تشخیص تغییرات ظریف و بستن شکاف بین "امن بودن" و "منطبق بودن".
این نشست با حضور افراد سرشناسی مانند:
✔️ Dimitris Vergos (معاون مهندسی Splunk)
✔️ Amir Vashkover (رئیس امنیت دادهها Philips)
✔️ Darweesh Al-Buainain (مدیر فنی SATORP)
✔️ Bill Lapp (مدیر ارشد فناوری Zscaler) برگزار شد.
⚠️ برای درک کامل دلایل بحران، چالشهای میراث و استراتژیهای دفاعی پیشرفته، حتماً این مقاله را مطالعه کنید.
لینک مقاله کامل:
https://apk-group.net/kb/network-security/ot-challenge
................................
🔴 جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:
🔗https://apk-group.porsline.ir/s/DAhH6Dem🌐
آیدی کانال:@apkgroup_ir
شرکت امنپردازان کویر (APK)
امن پردازان کویر (APK)
بحران امنیت سایبری OT: همگرایی و میراثی که از بین نمیرود!
چشماندازی از میزگرد GITEX 2025 در مورد تهدیدات نوظهور امنیتی برای شبکههای OT و IoT افزایش تصاعدی حملات سایبری به
🚨 هشدار امنیتی جدی برای تمام کسبوکارها: هوش مصنوعی، کوانتوم و زیرساختهای قدیمی!
🔴 این دیگر یک پیشبینی نیست، یک واقعیت است!
در نشستهای اخیر مدیران ارشد امنیت سایبری جهان در GITEX ۲۰۲۵، متخصصان به یک اجماع نگرانکننده رسیدند: آینده مالی و سازمانی با یک تهدید سهگانه روبروست که بقای سیستمهای موجود را به خطر میاندازد.
این دغدغه، اکنون به جدیترین اولویت امنیتی در دنیا تبدیل شده است.
در یکی از نشستهای مهم، افراد سرشناسی چون:
✔️جاناتان اِی کوی (رئیس امنیت سایبری DFSA - رگولاتور مالی دبی)
✔️آری (مدیرعامل بانک ملی بحرین)
✔️لورنزو دامروسی (مسئول امنیت منطقهای Rochester and Go Bank)
✔️محمد زات (CISO گروه در PMO)
حضور داشتند و استراتژیهای دفاعی خود را در برابر چالشهای زیر به اشتراک گذاشتند:
🟢قدرت گرفتن کلاهبرداریهای مبتنی بر AI (Deepfakes و فیشینگ هوشمند).
🟢 نحوه مدیریت زیرساختهای Legacy (سیستمهای قدیمی) که آسیبپذیرند.
🟢 آمادگی برای تهدید "اکنون جمعآوری کن، بعداً رمزگشایی کن" کوانتومی.
⚠️ مقاله تحلیلی و راهکارهای کامل تیم CERT امنپردازان کویر را همین حالا مطالعه کنید.
🔗 لطفا برای خواندن مقاله اینجا کلیک کنید
................................
جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:
🔗 ارسال درخواست
آیدی کانال:@apkgroup_ir
مرکز CERT شرکت امنپردازان کویر (APK)
🔴 این دیگر یک پیشبینی نیست، یک واقعیت است!
در نشستهای اخیر مدیران ارشد امنیت سایبری جهان در GITEX ۲۰۲۵، متخصصان به یک اجماع نگرانکننده رسیدند: آینده مالی و سازمانی با یک تهدید سهگانه روبروست که بقای سیستمهای موجود را به خطر میاندازد.
این دغدغه، اکنون به جدیترین اولویت امنیتی در دنیا تبدیل شده است.
در یکی از نشستهای مهم، افراد سرشناسی چون:
✔️جاناتان اِی کوی (رئیس امنیت سایبری DFSA - رگولاتور مالی دبی)
✔️آری (مدیرعامل بانک ملی بحرین)
✔️لورنزو دامروسی (مسئول امنیت منطقهای Rochester and Go Bank)
✔️محمد زات (CISO گروه در PMO)
حضور داشتند و استراتژیهای دفاعی خود را در برابر چالشهای زیر به اشتراک گذاشتند:
🟢قدرت گرفتن کلاهبرداریهای مبتنی بر AI (Deepfakes و فیشینگ هوشمند).
🟢 نحوه مدیریت زیرساختهای Legacy (سیستمهای قدیمی) که آسیبپذیرند.
🟢 آمادگی برای تهدید "اکنون جمعآوری کن، بعداً رمزگشایی کن" کوانتومی.
⚠️ مقاله تحلیلی و راهکارهای کامل تیم CERT امنپردازان کویر را همین حالا مطالعه کنید.
🔗 لطفا برای خواندن مقاله اینجا کلیک کنید
................................
جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:
🔗 ارسال درخواست
آیدی کانال:@apkgroup_ir
مرکز CERT شرکت امنپردازان کویر (APK)
امن پردازان کویر (APK)
تهدید سهگانه در کمین صنعت مالی: هوش مصنوعی، میراث گذشته و انقلاب کوانتومی
تحلیل استراتژیک از مدیران امنیت سایبری مباحث اخیر در نشستهای تخصصی مدیران ارشد، زنگ خطری جدی را برای رهبران صنعت
❤1👍1
🚨 آیا میدانید کشورهای پیشرو جهان چگونه از زیرساختهای دیجیتال خود در مقیاس ملی محافظت میکنند؟
ما در تیم CERT امنپردازان کویر، مهمترین استراتژیهای ملی دو کشور پیشرو — هند و امارات متحدهٔ عربی — را بررسی کردهایم.
در این تحلیل، چهرههای کلیدی امنیت سایبری این دو کشور از جمله:
• 🇮🇳 سِری ناوین کومار سینگ – هماهنگکنندهٔ امنیت سایبری ملی هند
• 🇦🇪 دکتر محمد الکویتی – رئیس امنیت سایبری دولت امارات متحدهٔ عربی
دیدگاههای ارزشمندی را دربارهٔ موضوعات زیر ارائه دادهاند:
• 🔒 ساختار «امنیت در طراحی» هند (Aadhaar و UPI) و تجربهٔ تحول دیجیتال ایمن
• 🌐 رویکرد «کلانملی» امارات و پنج ستون اصلی امنیت سایبری این کشور
• 🤝 نقش اشتراکگذاری اطلاعات میان دولت، بخش خصوصی و جامعهٔ فنی در مقابله با تهدیدات محوشونده
این مطلب صرفاً یک گزارش نیست، بلکه نقشهٔ راهی برای هر سازمان ایرانی است که میخواهد در دنیای دیجیتال امروز، پایدار و انعطافپذیر بماند.
⚠️ مقالهٔ کامل و تحلیلی را بخوانید تا با استراتژیهای ملی هند و امارات در مسیر تابآوری سایبری آشنا شوید:
🔗 لینک مقاله کامل:
لطفا برای خواندن مقاله اینجا کلیک کنید
................................
آیدی کانال:@apkgroup_ir
مرکز CERT شرکت امنپردازان کویر (APK)
ما در تیم CERT امنپردازان کویر، مهمترین استراتژیهای ملی دو کشور پیشرو — هند و امارات متحدهٔ عربی — را بررسی کردهایم.
در این تحلیل، چهرههای کلیدی امنیت سایبری این دو کشور از جمله:
• 🇮🇳 سِری ناوین کومار سینگ – هماهنگکنندهٔ امنیت سایبری ملی هند
• 🇦🇪 دکتر محمد الکویتی – رئیس امنیت سایبری دولت امارات متحدهٔ عربی
دیدگاههای ارزشمندی را دربارهٔ موضوعات زیر ارائه دادهاند:
• 🔒 ساختار «امنیت در طراحی» هند (Aadhaar و UPI) و تجربهٔ تحول دیجیتال ایمن
• 🌐 رویکرد «کلانملی» امارات و پنج ستون اصلی امنیت سایبری این کشور
• 🤝 نقش اشتراکگذاری اطلاعات میان دولت، بخش خصوصی و جامعهٔ فنی در مقابله با تهدیدات محوشونده
این مطلب صرفاً یک گزارش نیست، بلکه نقشهٔ راهی برای هر سازمان ایرانی است که میخواهد در دنیای دیجیتال امروز، پایدار و انعطافپذیر بماند.
⚠️ مقالهٔ کامل و تحلیلی را بخوانید تا با استراتژیهای ملی هند و امارات در مسیر تابآوری سایبری آشنا شوید:
🔗 لینک مقاله کامل:
لطفا برای خواندن مقاله اینجا کلیک کنید
................................
آیدی کانال:@apkgroup_ir
مرکز CERT شرکت امنپردازان کویر (APK)