بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...
بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...

باج افزار چیست و چگونه با آن مقابله کنیم؟



آیا در مورد باج افزارها چیزی می دانید؟ در این مطلب توضیحاتی را در مورد این بدافزارهای بسیار خطرناک که هکرها از آن ها برای اخاذی استفاده می کنند، بیان می کنیم و راهکارهایی برای محافظت از کامپیوتر خود در برابر باج افزارها ارائه خواهیم داد.

کلیک– چند پیش روز یک حمله باج افزاری گسترده سیستم های چندین بیمارستان و مرکز درمانی در کشور انگلستان را آلوده کرد و این مراکز مجبور شدند تمام نوبت های بیماران را لغو کنند و آمبولانس ها را به مرکز دیگری انتقال دهند. چند ساعت پس از این اتفاق، این باج افزار سیستم های چندین بیمارستان در کشورهای دیگر را نیز مورد هدف قرار داد.

شرکت FedEx یکی از شرکت های قربانی این حمله گسترده سایبری است. مسئولان این شرکت اذعان کرده اند که آن ها هم مانند مسئولین سایر شرکت های قربانی، با اختلالات ایجاد شده توسط یک بدافزاردر سیستم های خود که دارای سیستم عامل ویندوز هستند، مواجه شده اند و یک سری اقدامات اصلاحی در سیستم های خود در سریع ترین زمان ممکن انجام خواهند داد. در ضمن آن ها از ایجاد یک سری تغییرات در سیستم های خود که باعث راحتی مشتریان آن ها شده است، ابراز پشیمانی کرده اند.

اگر چه این حمله گسترده سایبری، سیستم های بیمارستان ها و مراکز درمانی را هدف خود قرار داده است؛ اما در برخی از موارد باج افزارها کامپیوترهای شخصی را نیز مورد هدف قرار می دهند.

در ادامه در مورد باج افزارها و نحوه محافظت از کامپیوترهای خود در برابر آن ها، اطلاعاتی را ارائه خواهیم داد. با ما همراه باشید.

باج افزار چیست؟

باج افزار نوعی بدافزار جدیدی است که ابتدا فایل های سیستم های یک شخص، یک سازمان و یا یک مرکز تجاری را کدگذاری می کند و سپس از کاربران سیستم ها می خواهد برای رمزگشایی مجدد اطلاعات خود مبلغی را بپردازند. این کار در حقیقت یک نوع اخاذی مدرن است. تصور کنید یک روز وقتی به خانه خود می رسید، با یک قفل بزرگ بر روی در آن مواجه می شوید و فرد شیادی نیز در کنار در ایستاده است و از شما می خواهد مبلغی را به او بپردازید تا در را باز کند. در مورد باج افزار نیز دقیقا این چنین است، با این تفاوت که فرد شیاد یا همان هکر تمام اطلاعات کامپیوتر شما را رمزگذاری می کند و هنگامی که کامپیوتر خود را روشن می کنید، با یک پیغام از سوی هکر مواجه شوید که در آن دستورات لازم جهت پرداخت پول به منظور رمزگشایی اطلاعات، توضیح داده شده است.

آیا برج افزار می تواند به روشی برای کسب درآمد غیرقانونی تبدیل شود؟

بله قطعا این چنین است. هکرها می توانند از طریق باج افزارها درآمدی بین چند صد دلار تا چند هزار دلار کسب کنند. معمولا درخواست هکرها این است که وجه مورد نظر با استفاده از پول دیجیتالی بیت کوین پرداخت شود؛ زیرا ردیابی فردی که پول از این طریق به او پرداخته می شود؛ غیر ممکن است و هر چقدر در پرداخت وجه درخواست شده تعلل شود، نفوذ باج افزار به سیستم  بیشتر می شود.

طبق گزارشی که در ماه آوریل سال جاری توسط شرکت امنیت سایبری Symantek که در مورد تهدیدات امنیت سایبری اینترنت منتشر شد، تعداد باج افزارهای جدید کشف شده در طول سال ۲۰۱۶، نسبت به قبل به بیش از سه برابر افزایش یافته است و به ۱۰۱ مورد رسیده است و تعداد سازمان های قربانی این بدافزار نیز به ۳۶ درصد افزایش پیدا کرده است.

طبق گزارش منتشر شده در سال ۲۰۱۷، ۷۲ درصد از حملات بدافزارها به سیستم های بیمارستان ها و مراکز درمانی، مربوط به باج افزارها بوده است.

چرا حمله ای که چند روز پیش توسط باج افزارها به بیمارستان های انگلستان صورت گرفت، نظر همه را به خود جلب کرد؟

در حمله گسترده باج افزارها به بیمارستان ها و مراکز درمانی انگلستان، سیستم های ۲۵ بیمارستان تحت نظر سرویس سلامت همگانی این کشور و چند مرکز درمانی دیگر قربانی این حمله عظیم شدند. به نظر نمی رسد که هکرها توانسته باشند به اطلاعات بیماران دست یافته باشند؛ اما هنوز هیچ چیزی مشخص نیست و تحقیقات هنوز در مراحل ابتدایی هستند. سازمان Bart Health که مدیریت تعداد قابل توجهی از بیمارستان های لندن و مراکز دیگر را بر عهده دارد، نیز تایید کرده است که این حمله سایبری باعث ایجاد اختلال عظیمی شده است.

این بدافزار که در فایل های رمزگذاری شده ایجاد شده قرار می گیرد، از طریق ایمیل توزیع می شود و گسترش پیدا می کند. هنگامی که کامپیوتر به باج افزار آلوده شد، کاربر پیامی را دریافت خواهد کرد که هکر در آن درخواست پرداخت ۳۰۰ دلار بیت کوین می کند و تنها در صورت پرداخت پول به کاربر اجازه می دهد که به اطلاعات بیماران و سایر اطلاعات موجود در کامپیوتر دسترسی پیدا کند.

خانم ترزا مِی، نخست وزیر انگلستان، باج افزارها را یک تهدید بین المللی خوانده است و گفته است که این بد افزار می تواند سیستم های سازمان های کشورهای دیگر را نیز به راحتی آلوده کند. طبق گزارش CNN تاکنون ۷۴ کشور قربانی باج افزارها شده اند.

آیا باج افزارها در آمریکا نیز قربانی گرفته اند؟

بله. یکی از مهمترین و شناخته ترین حملات باج افزارها به سیستم های سازمان های این کشور، حمله سایبری به یکی از بیمارستان های شهر لس آنجلس است که هکرها در آن برای رمزگشایی اطلاعات، ۱۷۰۰۰ دلار درخواست کرده بودند.

به دلیل اینکه سیستم های بیمارستان ها و مراکز درمانی دربردارنده حجم وسیعی از اطلاعات بیمارستان ها هستند، این سیستم ها جزء اهداف اصلی یاج افزارها محسوب می شوند. دلیل این موضوع این است که زمانی که پزشکان به اطلاعات و شرایط بیماران دسترسی نداشته باشند، درمان آن ها عملا غیر ممکن می شود و بیمار و پزشک مجبور هستند دوباره یکدیگر را ملاقات کنند و این موضوع باعث می شود روند درمانی بیمار به طور جدی مختل شود و خسارات مالی زیادی به بیمارستان ها تحمیل شود.

اگر چه فایل های پشتیبانی به صورت مرتب از اطلاعات و فایل های سیستم های بیمارستان ها و مراکز درمانی تهیه می شود و اطلاعات می توانند به صورت کامل بازیابی شوند؛ اما بازیابی اطلاعات فرایند زمان بری است و مسئولین بیمارستان برای سرعت بخشیدن به امور و جلوگیری از تحمیل خسارات مالی سنگین به بیمارستان، حاضر هستند وجه مورد درخواست هکرها را فورا به آن ها بپردازند.

سیستم شما چگونه آلوده به باج افزار می شود؟

باج افزارها چه بخواهند سیستم های مراکز بزرگ و مهم مانند یک بیمارستان یا یک سازمان را آلوده کنند و چه بخواهند کامپیوتر شخصی یک فرد معمولی را مورد هدف قرار دهند، به یک شیوه عمل می کنند. بیشتر کامپیوترها زمانی به باج افزارها آلوده می شوند که فرد از طریق یک ایمیل فیشینگ ساختگی (ایمیلی که برای فریب افراد جهت به دست آوردن اطلاعات شخصی همانند رمز عبور، اطلاعات بانکی و… مورد استفاده قرار می گیرد) برای استفاده از یک وب سایت آلوده به بدافزار، ترغیب می شود. در برخی از موارد نیز هنگامی که فردی روی فایل ضمیمه شده به ایمیل کلیک می کند، باج افزار به صورت پنهانی بر روی سیستم نصب می شود.

چگونه از سیستم خود در برابر باج افزارها محافظت کنیم؟

نحوه محافظت از سیستم در برابر باج افزارها همانند محافظت از آن ها در برابر یک بدافزار است. احتیاط کلید اصلی جلوگیری از آلوده شدن یک سیستم به باج افزارها است. اگر چه این کار همیشه آسان نیست؛ اما در ادامه راهکارهایی را به شما ارائه می دهیم که می تواند به شما در رابطه با این موضوع کمک کند.

  • بهتر است که روی لینک های موجود در ایمیل ها کلیک نکنید و خودتان آدرس مورد نظر را در نوار آدرس مرورگر وارد کنید
  • هرگز فایل های ضمیمه شده به ایمیل را بدون اطلاع از محتوای آن ها باز نکنید و تنها در صورتی این کار را انجام دهید که منتظر دریافت چنین فایل هایی هستید و از محتوای آن ها نیز کاملا مطلع هستید.
  • هرگز وارد هر سایتی نشوید؛ مخصوصا سایت هایی که دارای محتوای مستهجن و فیلم های غیر اخلاقی هستند. کامپیوتر شما به راحتی می تواند با یک بار بازدید شما از سایت های غیر قابل اعتماد، آلوده به باج افزار شود.
  • هرگز نرم افزاری را تنها به خاطر درخواست یک وب سایت نصب نکنید.
  • همیشه یک فایل پشتیبان از اطلاعات شخصی کامپیوتر خود تهیه کنید و آن را در یک درایو مجزا که دسترسی به آن از طریق سیستم ابری ممکن باشد، ذخیره کنید. در این صورت در بدترین حالت هم می توانید به مهمترین اطلاعات خود دسترسی داشته باشید.

بهترین دوربین سلفی در مجموع: گوگل پیکسل ۲، پیکسل ۲ ایکس ال


دوربین سلفی پیکسل 2دوربین سلفی پیکسل ۲

گوگل پیکسل ۲ سلفی های خارق العاده ای میگیرد. دوربین سلفی این گوشی ۸ مگاپیکسل رزولوشن دارد و اگرچه قابلیت اتوفوکوس S9 را نداشته، اما به خوبی از پس انجام وظایف خود برآمده و قادر است تصویر سوژه را به صورتی شارپ و با جزئیات کامل ثبت کند. همچنین عکسبرداری در حالت پرتره گاهی اوقات واقعاً قابل توجه است.

گوگل دریافته است که چگونه تصاویر سلفی را به صورتی زیبا ثبت نماید که مورد پسند کاربر باشد. همچنین اگر به دنبال راحتی و آسانی در شخصی سازی هستید این گوشی واقعاً انتخاب خوبی است.

نکته دیگر این میباشد که قابلیت پرتره دوربین جلو پیکسل ۲ موردی است که در حال حاضر در هیچ کدام از پرچمداران اندرویدی دیگر پیدا نخواهید کرد.

چرا پیکسل ۲ بهترین است؟

گوگل تصمیم نداشته است هنگام عکس برداری با تنظیمات و ویژگی های مختلف شما را سردرگم کند، بلکه در نظر داشته است تا کاربر تنها با فشار دکمه شاتر و در هر زمانی بهترین نتایج را دریافت نماید. نکته جالب درباره پیکسل ۲ این میباشد که گوگل شرایط را به گونه ای رقم زده که دوربین در هر شرایط نوری چهره واقعی کاربر را ثبت نماید. همچنین اگر نور کافی وجود داشته باشد، میتوانید برخی از تفاوت های سوژه از پس زمینه را متوجه گردید.

آنچه که سبب جدا شدن پیکسل ۲ از سایر گوشی ها میگردد، دوربین سلفی آن بوده که قادر به ثبت تصاویری شارپ است. این مورد دقیقاً برخلاف گوشی های هواوی، سامسونگ و ال جی بوده که با استفاده از فعال کردن قابلیت “Beauty Mode” به صورت پیش فرض، چهره را لطیف و زیبا مینمایند. پیکسل ۲ عکس هایی واقعی و باجزئیات را ثبت میکند که ممکن است افراد زیادی از آن لذت نبرند.

عکس برداری با حالت پرتره نیز واقعاً بر روی پیکسل ۲ سرگرم کننده است. گوگل در جداسازی سوژه از پس زمینه واقعاً خوب عمل کرده و مقدار شارپ بودن تصاویر حتی بیشتر از قبل افزایش یافته است. خوشبختانه برنامه دوربین دارای مقدار زیادی رنگ های مختلف و محدوده دینامیکی بوده که بسیار لذت بخش میباشد.

بهترین از نظر قابلیت ها: سامسونگ گلکسی اس ۹، اس ۹ پلاس

دوربین سلفی S9دوربین سلفی S9

گلکسی اس ۹ در ادامه موفقیت های S8 و با توجهی بیشتر به دوربین پای به بازار گذاشته است. دوربین جلو این گوشی نسبت به مدل سال قبل هیچ تفاوتی نداشته و سامسونگ از همان سنسور ۸ مگاپیکسلی با دریچه دیافراگم f/1.7 در این گوشی استفاده کرده است که البته قابلیت فوکوس اتوماتیک را در خود دارد. فوکوس خودکار ویژگی بسیار خوبی است چراکه سبب میشود S9 آسان تر اطلاعات سوژه را دریافت کرده و در شرایط کافی نور نیز این کار را به سرعت انجام دهد.

دوربین سلفی سامسونگ بسیار عالی است زیرا دارای ویژگی های فراوانی همچون AR اموجی، استیکر، فیلترهای متفاوت و ابزارهای ویرایش بوده تا بهترین نتیجه ممکن را به دست آورید.

نکته مهم در رابطه با S9 این بوده که تصاویر سلفی گرفته شده توسط آن کمتر به جزئیات پرداخته و سعی میکند چهره شما را زیبا سازد. همچنین S9 یکی از معدود گوشی هایی است که دوربین جلو آن دارای قابلیت فوکوس خودکار است.

بهترین در میان گوشی هایی با قیمت اقتصادی : HONOR 7X

دوربین سلفی Honor 7Xدوربین سلفی Honor 7X

اگر میخواهید با کمترین هزینه بهترین نتیجه ممکن را تجربه کنید، باید به سراغ Honor 7X بروید. این گوشی دارای یک دوربین جلو ۸ مگاپیکسلی با انبوهی از تنظیمات مختلف است تا شما را به نتیجه دلخواهتان برساند و با توجه به قیمت ۲۰۰ دلاری بهترین گزینه در میان گوشی های اقتصادی میباشد.

اگر تصمیم دارید بیشتر هزینه کنید میتوانید به سراغ Honor View 10 که دوربین سلفی بهتری دارد بروید. البته توجه داشته باشید که قیمت این گوشی چند صد دلار بیشتر است.

نتیجه گیری

تا پیش از این عادت داشتیم که همیشه از سامسونگ به عنوان بهترین گزینه یاد کنیم. اما گوگل موفق شده است همچون دوربین عقب، در بخش دوربین سلفی نیز گوی سبقت را از سامسونگ برباید. این هرگز به آن معنا نیست که S9 سلفی های بدی را ثبت میکند، بلکه به آن معناست که سلفی های گرفته شده توسط پیکسل ۲ شگفت انگیزتر میباشد.

در رابطه با گوشی اقتصادی نیز هانور ۷X با توجه به قیمت خود مزایای بسیاری داشته که بدون شک دوربین سلفی یکی از آنها است.

با سری جدید SSD های WD Black سرعت کامپیوتر خود را به اوج برسانید

سالیان متمادی SSD های M.2 سامسونگ سریع‌ترین محصولات بازار بودند اما اخیراً «وسترن دیجیتال» (Western Digital) سری تازه‌ای از SSD های پرسرعت خود را معرفی کرده است که با قیمت بسیار کمتر کارایی مشابه محصولات سامسونگ را ارائه می‌کنند.

در ساخت SSD های NVMe جدید سری WD Black از تراشه‌های حافظه 3D TLC NAND جدید 64 لایه وسترن دیجیتال و یک کنترلر اختصاص استفاده شده است. این SSD ها در ظرفیت 250 گیگابایت، 500 گیگابایت و 1 ترابایت عرضه می‌شوند. بررسی وب سایت AnandTech نشان می‌دهد کارایی SSD های سری Black از سری EVO سامسونگ بهتر است و حتی برخی مواقع به پای سری PRO سامسونگ می‌رسد. سرعت خواندن متوالی در مدل‌های 500 گیگابایتی و 1 ترابایتی به 3,400 مگابایت در ثانیه و سرعت نوشتن متوالی در مدل 1 ترابایتی به 2,800 مگابایت در ثانیه می‌رسد. عملکرد خواندن تصادفی در مدل 1 ترابایتی به 500,000IOPS می‌رسد که آن را به گزینه‌ای ایده برای سیستم‌های گیمینگ حرفه‌ای تبدیل می‌کند. دوام مدل 1 ترابایتی ه 600 ترابایت نوشتن در طول عمر، دوام مدل 500 گیگابیتی 300 ترابایت و دوام مدل 250 گیگابایتی 200 ترابایت اعلام شده است.

مدل 250 گیگابیتی با قیمت 120 دلار، مدل 500 گیگابایتی 230 دلار و مدل 1 ترابایتی 550 دلار عرضه می‌شود.

10 مورد از خطرناک‌ترین حملات سایبری در جهان- بخش چهارم

Darkhotel (2014)

Darkhotel قدری متفاوت بود و ظاهرا می توانست مدیران اجرایی شرکت ها را در حالی که از یک هتل به هتل دیگری در هر جای دنیا می رفتند، تعقیب کند. نامگذاری این بدافزار هم بر همین اساس است. 

 Darkhotel

Darkhotel با استفاده از Key Logging و Zero Dayها داده ها را از مدیران اجرایی در کشورهای مختلف می دزدید ولی تمرکز خاصی بر روی این مناطق داشت: ژاپن، تایوان، چین، روسیه، کره و همچنین هنگ کنگ. این بدافزار بعدها با یک عملیات جنایی به نام Carbanak علیه بانک ها مرتبط شد و اگرچه این اطمینان وجود ندارد که این بدافزار کار یکی از کشورها بوده باشد، اما به نظر می رسد تا سال 2006 ردیابی نشده بود که این مساله باعث ایجاد شک و شبهه هایی شد. کشورهایی که مقصر دانسته شدند: چین، همه افراد. 

Regin (2014)

Regin

بسیار عجیب است که شروع به کار این بدافزار به سال های 2000 تا 2010 برمی‌گردد. ظاهرا Regin یک پلتفرم سایبر بود که از سال 2011 تا حدودی شناخته شد، اما تا سه سال بعد از آن، با ذکر جزئیات به عامه مردم معرفی نشد. Regin یک بدافزار بسیار پیچیده با چند ماژول است و تلاش های فراوانی برای خنثی سازی آن صورت گرفته است. ادوارد اسنودن با اسنادی که ارائه کرد نشان داد که این بدافزار با حمله به Belgacom ارتباط دارد و توسط GCHQ (یکی از سازمان های امنیتی و اطلاعاتی انگلستان) صورت گرفت. در نتیجه خودتان می دانید که چه کسی مقصر دانسته شد. Regin هنوز هم در دنیای ابزارهای سایبری مطرح است چون ظاهرا به منظور جاسوسی از انگلستان و هم‌پیمانان ایالات متحده در اروپا و همچنین دشمنان آنها ساخته شده است. کشورهایی که مقصر دانسته شدند: انگلستان، ایالات متحده. 

Equation Group (2014)

Equation_Group

آخرین کشف و از نگاهی دیگر بزرگ ترین آنها Equation Group است. Equation Group افق دید بشر را در مورد ابزارهای سایبری گسترش داد و نشان داد که قلمرو کاری این ابزارها از محیط شخصی گذشته است و آنها را به پلتفرم مستقلی تبدیل کرده است که برای همیشه وجود خواهند داشت. دیگر کسی از این حد پیچیدگی شگفت زده نخواهد شد. Equation Group چند قابلیت جالب داشت و ظاهرا یکی از آن قابلیت ها این بود که می توانست firmware هارد درایو را با استفاده از مکانیزمی آلوده کند که هنوز هم در مورد آن اطلاع کافی نداریم. اگر حکومت ها می توانند تمام راهکارهای امنیتی حال حاضر را به چالش کشیده و در داخل چیپ هارد درایو مخفی شوند، واقعا چه امیدی می توان داشت؟ کشوری که مقصر دانسته شد: ایالات متحده. 

حمله به Sony Pictures (2014)

Sony_Pictures_attack

هیچ کس نمی داند که این حمله سایبری از جانب یک حکومت بوده است یا نه، ولی ایالات متحده در معرض عموم، کره شمالی را مقصر دانست و در نتیجه این کشور را هم باید یکی از موارد احتمالی در نظر گرفت. اگر واقعا کره شمالی مقصر بوده باشد و دلایل کافی نشان دهد که این حمله کار این کشور بوده است، این اولین باری است که در تاریخ، حکومتی به یک شرکت حملۀ سایبری می کند؛ نه برای جاسوسی، بلکه برای وارد کردن ضرر قابل توجه تجاری به آن شرکت. ظاهرا این حمله با فیلمی که رهبر کره شمالی Kim Join-un را مورد تمسخر قرار می دهد مرتبط است و برخی افراد، این حمله را هشداری به کل ایالات متحده دانستند: با این پیام که ما می توانیم خسارت تجاری به شما وارد کنیم. کشورهایی که مقصر دانسته شدند: کره شمالی، همه افراد.

10مورد از خطرناک‌ترین حملات سایبری در جهان- بخش سوم

Red October (اکتبر قرمز) (2012)
اکتبر قرمز که فقط بخشی از مسئولیت آن این بود که به روسیه و کشورهای اروپای شرقی حمله کند و به نظر می رسد که فرایندی بلندمدت‌ بوده است، این مساله را ثابت کرد که بدافزارهایی که توسط دولت ها پشتیبانی می شوند، صرفا به چیزی شبیه به آنچه که ایالت متحده تجربه کرده است، محدود نمی شوند.

 Red_October

اگرچه گستردگی اکتبر قرمز به اندازۀ بدافزار شعله نبود، اما باز هم کار بزرگی را در راستای پایش و جاسوسی از دیپلمات ها و دانشمندان انجام داده است. اکتبر قرمز که برای از بین بردن آن سعی فراوانی شد؛ اولین بار توسط شرکت امنیتی Kaspersky واقع در روسیه گزارش شد.
برخی افراد از این مساله نتیجه گرفته اند که این بدافزار نمی تواند ساخت روسیه باشد. کشورهایی که مقصر دانسته شده اند: روسیه، اسرائیل. 
Shamoon (شامون) (2012)


Shamoon

تا به حال سلاح های سایبری که توسط محققان کشف شده اند، نرم افزارهای مرموزی بودند که تلاش می کردند تا حد ممکن ماهیت خود را مخفی کنند. اما این قضیه در مورد شامون (Shamoon) درست نبود (که با نام Disttrack نیز شناخته می شود). این بدافزار، تهاجمی بسیار مخرب علیه صنعت نفت عربستان بود که در آگوست 2012 اتفاق افتاد و طبق گزارش به دست آمده، 30000 کامپیوتر شرکت نفتی عربستان، Aramco از این تهاجم آسیب دیدند. گروهی که خود را "شمشیر بُرندۀ عدالت" نامیدند مسئولیت این حمله را بر عهده گرفتند. احتمالا این اولین سلاح سایبری بود که تخریب قابل توجهی در معرض عموم بر جای گذاشت. کشوری که مقصر دانسته شد: ایران. 

(2014) Turla

Turla

این بدافزار هم که با نام Uroburos یا مار (Snake) شناخته می شود یکی دیگر از مواردی بود که برای مدت زیادی وجود داشته است اما فقط زمانی کشف شد که مساله با دقت زیادی مورد بررسی قرار گرفت. تمام هدف های این بدافزار در کشورهای غرب بودند. این بدافزار از قسمت های بسیار پیچیده ای ساخته شده بود و از تکنیک های بسیار غیرمعمول استفاده می کرد که نشان می داد کشوری که آن را ساخته است با مهارت فوق العاده ای بر روی آن کار کرده است. شرکت های امنیتی BAE Systems در انگلستان و G Data در آلمان خطر این بدافزار را به طور عمومی اعلام کردند اما شرکت روسی Kaspersky، با این که از این بدافزار آگاه بود، ماه ها آن را مخفی نگه داشته و بعد از شرکت های فوق آن را اعلام کرد و این مساله باعث ایجاد مناقشه هایی در این زمینه شد. کشوری که مقصر دانسته شد: روسیه.

باج افزار پتیا پس از واناکرای به شبکه های رایانه ای حمله کرد


باج افزار پتیا پس از واناکرای به شبکه های رایانه ای حمله کرد

پس از آنکه باج افزار واناکرای شبکه‌های رایانه‌ای در سراسر جهان را تحت تاثیر قرار داد، حال باج افزار جدیدی با نام پتیا/پِتراپ (Petya) یا پِتراپ (Petrwrap) شبکه‌های رایانه‌ای را در اروپا تحت تاثیر قرار داده است.

پس از حمله‌ی گسترده‌ای که در هفته‌های اخیر توسط باج افزار واناکرای انجام شد، روز گذشته شاهد انتشار باج افزار جدیدی بودیم که با نام پتیا/پِتراپ در اروپا و مخصوصا اوکراین گسترش یافت و شبکه‌های کامپیوتری متعددی را درگیر کرد. براساس اطلاعات ارائه شده بیشترین آسیب به شبکه‌های رایانه‌ای در اوکراین وارد شده که بانک مرکزی اوکراین، شرکت مخابرات، سازمان مترو و فرودگاه بوریسپیل کیف از جمله‌ی شبکه‌هایی است که تحت تاثیر قرار گرفته است. هرچند شبکه‌ی توزیع نیروی برق اوکراین تحت تاثیر قرار نگرفته و قطعی برق گزارش نشده، اما شرکت اوکرِنِگو که وظیفه‌ی تامین برق کشور اوکراین را برعهده دارد نیز تحت تاثیر این بدافزار قرار گرفته است.

باج افزار پتیا/پِتراپ همچنین شماری از رایانه‌ها در نیروگاه چرنویل را درگیر کرده است. گزارش‌ها نشان از این دارد که حتی برخی ایستگاه‌های رایانه‌ای نظیر دستگاه‌های خودپرداز (ATM) و ترمینال‌های فروش نیز تحت تاثیر این باج افزار جدید قرار گرفته‌اند.

البته ساعاتی پس از انتشار این باج افزار، گزارش‌های منتشر شده نشان از گسترش دامنه‌ی تاثیر این باج افزار داشت، به‌طوری‌که کمپانی مائِرسک در دانمارک نیز آلوده شدن به این باج افزار را در شماری از سایت‌های خود در سراسر اروپا گزارش داده که از جمله‌ی این سایت‌ها می‌توان به بازوی حمل و نقل روسی این کمپانی با نام دامکو اشاره کرد. کمپانی نفتی روس‌نِفت نیز از این باج افزار در امان نبوده، اما مشخص نیست که میزان آسیب وارد شده تا چه اندازه بزرگ است. شماری از کمپانی‌های داروسازی و بیمارستان‌ها در ایالات متحده‌ی آمریکا نیز به این باج افزار گرفتار شده و سیستم‌های کامپیوتری به مشکل خورده‌اند.

هرچند کارشناسان کسپرسکی در ابتدای امر این باج افزار را نسخه‌ی جدیدی از ویروس پِتیا عنوان کرده بودند، اما ساعاتی بعد، کارشناسان کسپرسکی با انجام بررسی‌های بیشتر این ویروس را با عنوان NotPetya معرفی کردند. آمارهای ارائه شده توسط کسپرسکی نشان از این دارد که این باج افزار تا بعد از ظهر دیروز بیش از ۲٫۰۰۰ مشترک این آنتی ویروس را مورد حمله قرار داده است.

باج افزار پتیا

دو موسسه‌ی امنیتی مستقل مدعی شده‌اند که باج افزار جدید از همان روزنه‌ی امنیتی EternalBlue استفاده می‌کند که واناکرای نیز از آن استفاده می‌کرد. با استفاده از این روزنه‌ی امنیتی سیستم‌های آلوده به ترمینالی برای انتشار سریع باج افزار تبدیل می‌شوند. BlueEternal نام روزنه‌ای امنیتی در سیستم عامل ویندوز مایکروسافت است که توسط ShadowBrokers در ماه آوریل افشا شد. این روزنه‌ی امنیتی در سیستم اشتراک فایل SMB ویندوز است که شواهد امر نشان از این دارد که توسط nsa توسعه یافته است. هرچند مایکروسافت این روزنه امنیتی را با انتشار پچ امنیتی برطرف کرده، اما همچنان شمار زیادی از کاربران در برابر حملات آسیب پذیر هستند.

مایکروسافت اعلام کرده که در حال بررسی حملات انجام شده است. تحقیقات اولیه ردموندی‌ها نشان از این دارد که باج افزار جدید از روش‌های مختلفی برای گسترش و حمله به سیستم‌های جدید استفاده می‌کند که از جمله‌ی آن روشی است که مایکروسافت آن را شناسایی کرده و پچ امنیتی مربوطه را برای نسخه‌های مختلف ویندوز از ایکس پی یا ۱۰ منتشر کرده بود. با توجه به اینکه این باج افزار از طریق ایمیل نیز قابل انتقال است، از این‌رو کاربران باید از باز کردن ایمیل‌های ناشناخته پیشگیری کنند.

باج افزار جدید سیستم‌های آلوده را قفل‌گذاری کرده و برای قفل گشایی باید مبلغ ۳۰۰ دلار از طریق بیت کوین به توسعه دهندگان آن پرداخت شود. بررسی‌ رکوردهای بلاک‌چین نشان از این دارد که آدرس استاتیک اعلام شده برای دریافت مبلغ مورد نظر تاکنون ۳۰ تراکنش مالی به ارزش ۹٫۰۰۰ دلار را دریافت کرده، حال آنکه از قفل گشایی رایانه‌ها پس از دریافت کد مربوطه اطلاعاتی در دست نیست.

با توجه به اینکه هدف اصلی این باج افزار کشور اوکراین بوده، از این‌رو احتمال می‌رود که منبع باج افزار جدید روسیه باشد. سال ۲۰۱۵ شبکه‌ی توزیع برق اوکراین هدف حمله‌های پیچیده‌ای بود که در نتیجه‌ی آن برق بیش از ۲۳۰٫۰۰۰ مشترک برای ۶ ساعت قطع شده بود.

راهکار Two-node Hyper-converged (ذخیره سازی Hyper-converged برای SMBها و شرکت های کوچک)

به طور کلی ذخیره سازی Hyper-converged یعنی یکپارچه کردن ذخیره سازی، شبکه و رایانش در یک پلتفرم سخت افزاری.

 

TwoNode_HyperConverged_Solution

با استفاده از Commodity HDDها و SSDها، زیرساخت مبتنی بر نرم افزار به طور خودکار از ذخیره سازی و مجازی سازی مراقبت می کند. این پلتفرم سخت افزاری معمولا مبتنی بر یک سخت افزار ارزان x86 است که به راحتی و با هزینه ای کم می توان آن را برای عملکرد و ذخیره سازی بهتر Scale کرد. 
بنابراین این راهکار برای دیتاسنترها و شرکت های متوسط تا بزرگ راهکار خوبی است. زیرساخت های Hyper-converged به راحتی با مقادیر زیاد دیتا کار می کنند و شبیه سازی ماشین های مجازی را اجرا می کنند. این راهکار مخصوصا برای MSPها بسیار مفید است چون آنها به درجه بالایی از اتوماسیون نیاز دارند و بهتر است بار کمتری بر دوش آنها تحمیل شود. 
ولی به هر حال اگر تجارت های کوچک یا متوسط بخواهند زیرساخت Hyper-converged داشته باشند چه باید کنند؟ 

در بسیاری از موارد، با نیازهای عادی، استفاده از زیرساخت Hyper-converged خیلی معقول به نظر نمی رسد. یک زیرساخت معمولی Hyper-converged با سه تا چهار Node شروع می شود و این مقدار برای استفاده های عادی بسیار بزرگ است. ولی با Open-E JovianDSS به راحتی می توان یک Hyper-converged Storage داشت: با هر Hypervisor و فقط دو سرور! 
در یک سناریوی معمولی می توان دو سرور با یک Hypervisor داشت که بتواند با Open-E JovianDSS کار کند. این نرم افزار به عنوان ماشین مجازی بر روی هر Node نصب می شود و فضای ذخیره سازی را به شبکه های مجازی و فیزیکی منتقل می کند.
Open-E JovianDSS به همان صورتی که در محیط فیزیکی اجرا می شود در محیط مجازی هم اجرا می شود و مزایای هر دو محیط را باهم ترکیب می کند. 


مزایای ذخیره سازی Hyper-converged با Open-E:

  • نیاز به سخت افزارهای کمتر: برای ایجاد یک HA cluster، به جای چهار سرور فقط به دو سرور نیاز دارید.
  • انتخاب نوع سخت افزار: کاربر این اختیار را دارد که سخت افزار را انتخاب کند و این مساله هزینه ها را به شدت کاهش می دهد.
  • ذخیره سازی مبتنی بر نرم افزار: استفاده آسان از رابط کاربری، Scalability و کارایی 
       
    امکان بهره وری از قابلیت های ذخیره سازهای سنتی در ذخیر ساز Hyper-converged Open-E:
  • پشتیبانی چندپروتکلی: به طور کلی نحوه ذخیره سازی در ذخیره سازهای Hyper-converged فقط برای ماشین های مجازی که در درون هاست ها سرویس می دهند، امکان پذیر می باشد و هیچ انتخابی بین پروتکل های File-Based و Block-Based وجود ندارد و این مساله تاثیر منفی بر بهینه سازی دارد. Open-E JovianDSS از پروتکل های NFS ،iSCSI و SMB/CIFS پشتیبانی می کند.
  • به‌اشتراک‌گذاری با سیستم های مجازی‌سازی‌نشده: در بسیاری از موارد، شرکت به یک فضای ذخیره سازی نیاز دارد که برای تمام کاربران شبکه در دسترس باشد. مثلا یک NAS برای به اشتراک گذاری دیتا. از آنجا که راهکارهای متداول زیرساخت Hyper-converged، ذخیره سازی را فقط برای ماشین های مجازی داخلی فراهم می کنند، لازم است یک سیستم NAS اضافی خریداری شود. اما Open-E JovianDSS را می توان به راحتی Customize کرد که بدون نیاز به هزینه ی اضافی فضای ذخیره سازی را هم برای ماشین های مجازی داخلی و هم برای کاربران شبکه فراهم می کند.

مزایای استفاده از Open-E JovianDSS برای ذخیره سازی Hyper-converged:

  • کارایی بالا: وقتی از Open-E JovianDSS به عنوان ماشین مجازی استفاده می کنید باز هم SSD Caching و RAM Caching در دسترس هستند. این وضعیت باعث افزایش فوق العاده کارایی و کاهش هزینه می شود.
  • امنیت دیتا: Open-E JovianDSS ویژگی های مختلفی دارد که دیتای شما را امن نگه می دارد. Snapshotها، Self-Healing Check-Sumها و Atomic Writeها دیتا را Consistent نگه می دارند  و در عین حال ذخیره سازی نیز با بهترین کارایی به کار خود ادامه می دهد.
  • Thin Provisioning :Data efficiency، فشرده سازی و Deduplication به طور خودکار در Open-E JovianDSS تعبیه شده اند و مقدار مورد نیاز برای ذخیره سازی فیزیکی را به شدت کاهش می دهند و در نتیجه هزینه کلی کاهش می یابد.
  • محافظت Off-Site از دیتا: دیتا به طور کامل و به صورت Asynchronous به مکان محلی یا خارج از آن با Snapshotهای Consistent، آرشیو امن، Encryption و Buffering تکثیر می کند.
  • ذخیره سازی Share شده: Open-E JovianDSS می تواند از دیسک های هر Node استفاده کند تا یک Storage Pool بسازد. این امکان هم وجود دارد که دیسک ها را بین Nodeها Share کنیم و با این کار نیاز به دیسک فیزیکی را به نصف کاهش دهیم.

Open-E JovianDSS همراه با هر Hypervisorی که می تواند با آن کار کند، زیرساخت های Hyper-converged پیچیده ای برای شرکت های کوچک و متوسط ایجاد می کند. با این روش، راهکاری مقرون بصرفه و با کمترین هزینه، با انعطاف پذیری و قابلیت مقیاس‌دهی فوق العاده برای مجازی سازی ایجاد می شود که کارایی و Data Efficiency بالایی دارد.

مقایسه Cloud و Data Center

تفاوت Cloud و Data Center در چیست؟ آیا Cloud یک Data Center است؟ آیا Data Center یک Cloud است؟ یا این که دو چیز کاملا متفاوت از هم هستند؟

 

cloud vs data center

دو عبارت Cloud و Data Center شاید اصطلاحات فنی به نظر برسند که می توان آنها را به جای یکدیگر استفاده کرد یا عبارات دهان‌پرکنی باشند که به یک زیرساخت اشاره دارند، اما تنها مشابهت آنها در همین است که هر دو سیستم، ذخیره دیتا را انجام می دهند. 
مبانی و اصول اولیه
مهم ترین فرق بین Cloud و Data Center این است که Cloud شکلی از سیستم رایانش Off-Premise است که دیتا را بر روی اینترنت ذخیره می کند در حالی که Data Center یک سخت افزار On-Premise است که دیتا را در شبکه محلی یک سازمان ذخیره می کند. 
در حالی که سرویس های Cloud جهت انجام به روزرسانی ها و عملیات نگهداری به فراهم آورندگان Cloud واگذار می شوند، Data Center به طور کامل توسط افراد درون سازمان اداره می شود. 

راهنمای اصطلاحات رایانش ابری 
با وجود امکان ذخیره دیتا در هر دو سیستم رایانش، تنها Data Center است که به عنوان سخت افزار می تواند دیتای سرورها و قطعات دیگر را ذخیره کند. به این صورت ارائه دهندگان Cloud، جهت ارائه سرویس های Cloud و منابع مبتنی بر Cloud از Data Center استفاده می کنند. 
برای هاستینگ بر روی Cloud، شرکت های فروشنده معمولا چند Data Center دارند که در مناطق جغرافیایی مختلفی توزیع شده است تا دیتا همیشه و بدون در نظر گرفتن قطعی برق و حوادث دیگر در دسترس باشد. 

سوالی که ممکن است برای شرکت ها مطرح شود این است که بین Cloud و Data Center خود، کدام را انتخاب کنند؟
در پاسخ به این سوال سه فاکتور اصلی وجود دارد که تصمیم آنها را تحت تاثیر قرار می دهد: 
نیازهای تجاری آنها، امنیت دیتا و هزینه سیستم. 
تجارت شما به Cloud نیاز دارد یا Data Center؟ 
Data Center برای شرکت هایی مناسب است که نیاز به سیستمی اختصاصی برای ذخیره اطلاعات دارند که به طور کامل Customize شود و کنترل کاملی بر دیتا و تجهیزات را فراهم کند. از آنجا که فقط سازمان از قدرت این زیرساخت استفاده می کند، Data Center برای شرکت هایی قابل توصیه است که از نرم افزارهای مختلفی با بار کاری بالا استفاده می کنند. اما Data Center ظرفیت محدودی دارد. 
وقتی Data Center را راه اندازی کردید فقط محدود به همان مقدار فضای ذخیره سازی و بار کاری هستید، مگر این که قطعه جدیدی خریداری کنید. 

اما Cloud قابلیت تغییر دارد و می توانید آن را متناسب با حجم کاری خود در تجارتتان استفاده کنید. به طور بالقوه Cloud بر اساس نوع خدماتی که دریافت می کنید، ظرفیتی تقریبا نامحدود دارد. عیبی که Cloud دارد این است؛ که در Cloud شما کنترل کامل ندارید، چون شخصی دیگر سیستم را مدیریت می کند، نه شما. به علاوه، شما همیشه از منابع اشتراکی استفاده می کنید که در Cloud عمومی برای کاربران دیگر هم در دسترس است، مگر این که از Cloud خصوصی استفاده کنید. 
مقایسه امنیت Cloud و امنیت Data Center 
از آنجا که Cloud یک نوع رایانش خارجی است، امنیت کمتری نسبت به Data Center دارد یا باید کار بیشتری در راستای امن کردن آن انجام شود.
بر خلاف Data Center که در آن مسئولیت امنیت را خودتان بر عهده دارید، در Cloud دیتا را به شخص دیگری می سپارید که شاید مدارک امنیتی مورد نیاز را نداشته باشد. اگر Cloud شما بر روی چند Data Center باشد که در نقاط جغرافیایی مختلفی توزیع شده اند، برای تمام این Data Centerها باید تمهیدات امنیتی اندیشیده شده باشد. 

همچنین Data Center به شبکه داخلی سازمان متصل است که باعث می شود فقط افرادی که از نظر شرکت شناخته شده هستند بتوانند به آن دسترسی داشته باشند و فقط تجهیزاتی که مورد تایید شرکت هستند بتوانند به آن متصل شوند. اما Cloud برای هر کسی که بتواند ملزومات دسترسی به آن را فراهم کند، در هر جایی که باشد در دسترس است، حتی با استفاده از یک اتصال ساده اینترنتی. این مساله باعث ایجاد نقاط ورود و خروج زیادی می شود که باید آنها را زیر نظر داشت تا دیتا با امنیت کامل انتقال داده شود. 
هزینه های Cloud در مقایسه با Data Center 
برای بیشتر تجارت های کوچک، Cloud بصرفه تر از Data Center است. در مورد Data Center از آنجا که کل سیستم را خودتان از صفر می سازید و مسئولیت نگهداری و مدیریت آن هم با خودتان است، راه اندازی آن زمان بیشتری می گیرد و هزینه آن هم بیشتر است، یعنی سالانه 10 میلیون تا 25 میلیون دلار! 
بر خلاف Cloud ،Data Center نیاز به زمان و هزینه زیادی ندارد. ارائه دهندگان Cloud پلن های اشتراکی مختلفی را ارائه می دهند و می توانید از بین آنها پلنی را که با نیازها و بودجه شما مطابقت دارد انتخاب کنید. برخلاف Data Centerها که که باید زمان زیادی را برای راه اندازی آنها صرف کنید، بسته به ارائه دهنده Cloud شما، یک سرویس Cloud تقریبا از زمان ثبت نام آمادۀ بهره برداری است.

پنج دلیل عمده اختلالات ناگهانی شبکه

پس از اینکه تیم‌های IT یک راهکار نظارت بر پهنای باند را پیاده سازی می‌کنند، موردی بوجود خواهد آمد: آنها نقش نگهبانان شبکه را بر عهده می‌گیرند. بیشتر راه کارهای نظارت بر پهنای باند، امکان تشخیص اخطارها و ریشه مشکلات در ترافیک شبکه را برای تیم IT توسط ارتباط با داده‌ها از طریق واسط های گرافیکی تسهیل می‌کند. دلایل بسیار متنوعی برای افزایش حجم بار شبکه وجود دارد و بعنوان یک ادمین سیستم خوب شما بایستی بتوانید دلیل اصلی مصرف غیرعادی از پهنای باند را بیابید. بیش از 10 سال است که همراه با مشتریانمان بر روی مسئله تشخیص افزایش ناگهانی استفاده از پهنای باند شبکه کار کرده ایم. بر اساس بازخوردی که از مشتریان داشته ایم، پنج علت معمول افزایش ناگهانی ترافیک شبکه را شناسایی کرده ایم.

 

فرایندهای برنامه ریزی شده تهیه نسخه پشتیبانی در شبکه محلی (LAN)

تهیه نسخه پشتیبان به صورت دوره ای بسیار ضروری است. بیشتر شرکت‌ها برنامه مشخصی برای تهیه نسخه پشتیبان دارند که در بازه‌های زمانی مشخص یا ساعات مشخصی در روز فعال می‌شود. از آنجا که نسخه های پشتیبان معمولاً حجم زیادی داده را شامل می‌شوند، تا زمانی که تکمیل شوند می‌توانند بخش زیادی از ترافیک شبکه را به خود اختصاص دهند. ممکن است این عملیات 1 گیگابایت پهنای باند را به خود اختصاص دهد و باعث افزایش شدید ترافیک شود. همچنین بهتر است که فرایند بروزرسانی را در ساعات غیر کاری انجام دهید، بالاخص اگر این فرایند حجم بالایی داده را شامل شود و هر روز اجرا شود (که البته ضروری است). اگر شرکت شما در چندین منطقه زمانی قرار دارد، بازه زمانی خاصی را در نظر بگیرید که کمترین تاثیر را بر کسب و کار شما بگذارد.

 

ابزارهای تهیه نسخه پشتیبان از راه دور

آنچه در مورد تهیه نسخ پشتیبان در شبکه داخلی عملی است، در مورد شبکه های راه دور نیز صادق است. بسیاری شبکه ها از سیستم‌های مبنی بر ابر (Cloud-Based) برای حفاظت از داده‌های خود استفاده می‌کنند (در بیشتر موارد این سیستم ها مکمل بکاپ‌های محلی (Local) هستند). بارگذاری حجم بالایی از داده باعث اشغال پهنای باند می‌شود. سایر برنامه‌های کاربردی وب نیز ممکن است در این مواقع با سرعت کمتری اجرا شوند یا به طور کلی متوقف شوند. همانطور که قبلا گفتیم: در صورت امکان زمانبندی تهیه نسخه پشتیبان را در ساعات غیر کاری تنظیم نمایید.

 

به روز رسانی سایر نرم افزارها

یک سیستم آنتی ویروس به روز برای حفظ یکپارچگی داده ها و امنیت سیستم ضروری است. بیشتر سیستم‌ها روزانه چند مرتبه بروز می‌شوند تا امنیت سیستم در برابر حفره‌های امنیتی و تحدیدات حفظ شود. برخی محصولات نرم‌افزاری دیگر مانند Microsoft Office، نرم افزارهای Adobe یا سیستم عامل‌ها نیز به صورت دوره ای به روز می‌شوند.

بیشتر بروز رسانی های نرم‌افزارهای اسکن ویروس بواسطه LAN در تمامی سیستم‌های شبکه داخلی توزیع می‌شود که موجب کاهش مصرف پهنای باند در اینترنت شما خواهد شد. متناسب با افزایش حجم بروز رسانی ممکن است مصرف ترافیک نیز در شبکه افزایش یابد. اگر هر سیستم کامپیوتری بصورت مستقل بروز رسانی نرم‌افزارها را خودشان انجام دهند، ممکن است حجم زیادی از پهنای باند اینترنت را مصرف کنند.

در صورت امکان، سعی کنید به روز رسانی سیستم‌ها را با استفاده از شبکه LAN انجام دهید. در غیر اینصورت، بروز رسانی‌های بزرگ مانند بروز رسانی نسخه ویندوز، می‌تواند بر سرعت اینترنت و انجام کارهای روزانه تاثیر بگذارد.

 

مشکلات سرور ایمیل

ارسال و دریافت ایمیل یکی از معمول ترین کارهایی است که شبکه شما آن را می‌بایست انجام دهد. ایمیل‌های ساده متنی یا پیام‌های دارای فایل ضمیمه کوچک معمولاً مشکلی را (حتی در تعداد بالا) در شبکه بوجود نمی‌آورند. اما اگر مشکلی در دریافت ایمیل رخ دهد، بسیاری از سرورهای ایمیل تلاش می‌کنند دوباره و دوباره ایمیل‌ها را ارسال کنند. برای مثال ایمیلی را در نظر بیاورید که یک فایل 10 مگابایتی عکس JPEG یا یک کلیپ تصویری کوتاه ضمیمه آن شده است و به یک لیست توزیع با 100 گیرنده یا بیشتر ارسال شود (فرضاً کارمند جدید به مناسبت اولین روز کاریش در شرکت یک کیک خریده و به تمامی اعضای تیم

با ایمیل خبر می‌دهد). دو پیاده سازی SMTP کمی ناسازگار (برای حل مشکل) بودند و سرور ایمیل هدف می‌بایست به منظور عدم دسترسی از IP سرور راه دور تنظیم گردد.

 

انتشار بد‌افزار و تلاش برای هک کردن سیستم

اگر دلیلی برای افزایش حجم ترافیک شبکه مشاهده نمی‌کنید، احتمال تلاش به هک سیستم وجود دارد. موارد حملات سنگین مانند DDoS معمولاً به سرعت شناسایی می‌شوند، زیرا این حملات شدید و ناگهانی هستند. حملات کوچکتر کمی به سختی قابل شناسایی هستند. با مشاهده پهنای باند، می‌توانید انتشار بدافزارها یا تلاش‌های انجام شده به حملات را تشخیص دهید.

 

مراحل بیشتری برای تشخیص علت اختلالات

اگر پنج مورد بالا علت اختلالات ترافیک نیستند، سه مرحله ساده می‌تواند شما را در شناسایی دلیل اصلی مصرف غیرعادی پهنای باند یاری رساند.

ابتدا، می‌بایست الگویی مشخص را در اختلالات ترافیک شبکه بیابید. آیا در ساعت مشخصی و یا بازه زمانی مشخصی در هر روز رخ می‌دهند؟ آیا در طول ساعات کاری رخ می‌دهد (احتمالاً کاربران مسبب آن هستند) یا غیر ساعات کاری (یک برنامه ریزی خاص در سیستم مسبب آن است)؟ دوم، وقتی که الگوی مشخصی را تشخیص دادید، تلاش به یافتن علائم دیگر در سیستم جهت مطابقت با این الگو باشید. شاید افزایش بار CPU یکی از سرورها با افزایش حجم ترافیک همزمان باشد. سوم، حجم ترافیک را با یک ابزار نظارت بر جریان داده بررسی و تحلیل کنید. به این ترتیب می‌توانید داده‌ای که مسبب افزایش حجم ترافیک شده را تشخیص دهید.

 نرم افزار مانیتورینگ شبکه و دیتا سنتر بینا راهکاری یکپارچه را به منظور مانیتورینگ پهنای باند و رخدادهای شبکه به شما ارائه می‌دهد تا در اسرع وقت به وسیله انواع روش‌های اطلاع رسانی کارشناسان را از رخدادهای بوجود آمده مطلع سازد. 

10مورد از خطرناک‌ترین حملات سایبری در جهان- بخش دوم

Aurora (2010)

عصر حاضر سلاح های سایبری از اینجا شروع شد. حداقل می توان، شروع ابراز نگرانی عمومی در مورد Aurora را از اینجا دانست.

 Aurora

Aurora یک واقعۀ بهت برانگیز بود: ظاهرا هکرهای چینی در حال حمله به تعداد زیادی سازمان آمریکایی از جمله گوگل بودند، که این مورد با ابزار نگرانی توسط گوگل در معرض عموم همراه شد. تا این زمان بدافزارها مساله ای تلقی می شدند که فقط به تعداد کمی از مردم حمله می کنند: Aurora اشتباه بودن این موضوع را ثابت کرد. Aurora نه یک حملۀ پیچیده، بلکه حمله ای بی شرمانه بود که وزیر امور خارجه آمریکا، هیلاری کلینتون به خاطر آن از چین در معرض عموم به شدت انتقاد کرد. این اولین باری بود که یک کشور به طور علنی کشور دیگر را به خاطر حمله ی سایبری مقصر می دانست. در نهایت کشور چین مقصر دانسته شد. 

Stuxnet (2010)


Stuxnet

استاکس نت هنوز هم مشهورترین سلاح سایبری در طول تاریخ است. اولین موردی است که به طور کامل مستندسازی شده است. وقتی در سال 2010 استاکس نت کشف شد، صنعت امنیت را دچار شوک کرد. بلافاصله محققان درک کردند که این بدافزار با موارد قبلی کاملا فرق دارد. این بدافزار سیستم های SCADA صنعتی را مورد تهاجم قرار داده و از چهار شکاف امنیتی مختلفِ Zero Day استفاده می کرد و دارای قسمت های مختلفی شبیه کرم بود که این قابلیت را داشت که بر روی حافظه های USB انتشار یابد. همه مردم دیدند که بیشترین تاثیر مخرب این بدافزار در ایران اتفاق افتاد. ادامه ماجرا برای همگان آشکار است. هیچ کس فکرش را هم نمی کرد که ایالات متحده این کار را کرده است یا حداقل مقصر دانسته شده است. کشورهایی که مقصر دانسته شدند ایالات متحده و اسرائیل بودند.

Flame (2012)

Flame

بدافزار شعله (flame) که با نام Skywiper هم شناخته می شود توسط چند شرکت امنیتی معرفی شد و ثابت کرد که استاکس نت صرفا یک مورد استثنایی و تصادفی نبوده است. شعله باز هم ایران و کشورهای خاورمیانه را هدف گرفته بود و دارای چند ماژول بود که هرکدام کارکرد خاصی را بر عهده داشتند و مشخص بود که سازندۀ آن، منابع کافی در اختیار دارد. استانداردهای بدافزار به خوبی در شعله رعایت شده بود. ویژگی شعله فقط پیچیدگی نبود، بلکه از روش های کاملا مخفیانه ای استفاده می کرد. یعنی Certificateهای مایکروسافت (منظور از certificate در اینجا داده هایی هستند که برای Authorization به کار می روند) را داشت و در عین حال کارکردهای Rootkit را هم داشت. در نهایت ایالات متحده و اسرائیل مقصر دانسته شدند.