
Data Theft : سرقت اطلاعات
سرقت اطلاعات شامل سرقت عمدی اطلاعات از یک سازمان است (نه از دست دادن تصادفی دادهها). سرقت دادهها میتواند هم از داخل (توسط یک کارمند) و هم از خارج (توسط یک هکر) رخ دهد. هکرها معمولاً دادهها را با استفاده از بدافزارهایی مانند keylogger یا ایمیلهای فیشینگ نیزهای سرقت میکنند. سرقت اطلاعات همچنین میتواند از […]
Data Loss : از دست رفتن داده
منظور از Data Loss، از دست دادن تصادفی دادهها است. چگونه میتوان این تهدید را تشخیص داد: زمانی که کارمند دستگاهی مانند لپ تاپ، تلفن یا فلش مموری را که حاوی اطلاعات حساس است، اشتباه قرار میدهد، از دست دادن دادهها رخ میدهد. چگونه میتوان از این تهدید جلوگیری کرد: با تکنیکهای امنیتی قوی محافظت، […]
Data Leakage : نشت داده
نشت داده زمانی اتفاق میافتد که اطلاعات حساس به صورت غیرمجاز در معرض دید قرار میگیرند. از زاویهای دیگر، نشت داده عبارتست از عدم محافظت از اطلاعات حساس که میتواند منجر به از دست دادن یا سرقت دادهها شود. برای کسب اطلاعات بیشتر در خصوص روشهای جلوگیری از نشت دادهها میتوانید این مقاله را مطالعه […]
DarkSide Ransomware : باج افزار DarkSide
عملیات باجافزار DarkSide که در تابستان 2020 به مجموعه تهدیدات راه پیدا کرد، شامل گروهی از تهدیدگران است که حملات بسیار هدفمندی را به کار میگیرند. این حملات بسته به توانایی سازمان برای پرداخت (که توسط گروه مطالعه شده است) باجهای مختلفی را به همراه دارند. DarkSide به نوع خاصی از باج افزار اشاره نمیکند، […]
Cyber Reconnaissance : شناسایی سایبری
شناسایی سایبری به جمعآوری مخفیانه دادهها به صورت آنلاین اشاره دارد. این جمعآوری اطلاعات هم با نیت خوب و هم با نیت بد قابل انجام است. افراد بدخواه روشهای مختلفی را برای جمعآوری اطلاعات در مورد قربانیان احتمالی حمله و یافتن نقاط ضعف قابل سوء استفاده بکار میبرند. اطلاعات جمعآوری شده میتواند برای شبیهسازی یا […]
CryptoLocker : کریپتولاکر
CryptoLocker یک ویروس اسب تروجان است که تقریباً هر فایل مرتبط با یک سیستم آلوده را رمزگذاری کرده و به عوامل تهدیدی که آن را مستقر کردهاند اجازه میدهد آنها را برای دریافت باج نگهداری کنند. این و بدافزارهای مشابه آن بیشتر به عنوان باج افزار شناخته میشوند. چگونه میتوان این تهدید را تشخیص داد: […]
Cryptojacking : رمزارز ربایی
رمزارز ربا یک مجرم سایبری است که بدافزار را روی رایانه قربانی یا دستگاه متصل دیگری نصب کرده و آن را به یک ماینر ارز دیجیتال تبدیل میکند. این روش به عنوان استخراج مخرب نیز نامیده میشود که میتواند به روشهای مختلفی از جمله بدافزار بدون فایل، یک وب سایت با اسکریپت ماینینگ جاسازی شده […]
Credential Threat : تهدید اعتبار
تهدید اعتبار شامل تلاش یک هکر برای سرقت اطلاعات ورود به سیستم یک کاربر و سپس استفاده از آن اعتبار برای دسترسی به حسابهای کاربر است که معمولا به طور خاص بر دسترسی سازمانی کاربر متمرکز میشود. چگونه میتوان این تهدید را تشخیص داد: تهدیدات اعتباری معمولاً از طریق ایمیل، با ایمیلهای فیشینگ نیزهای و […]
Credential Stuffing : جعل اعتبار
جعل اعتبار نوعی حمله سایبری است که در آن افراد بدخواه بطور خودکار از ترکیب نام کاربری/رمز عبور واقعی یا بصورت احتمالات تصادفی استفاده میکنند تا زمانی که یکی از این ترکیبها برای دسترسی به حساب کاربری درست باشد. مانند سایر تهدیدات اعتباری، این حملات اغلب با هدف دسترسی عمیقتر به سازمان کاربر انجام میشود، […]
Corporate Account Takeover : حمله تسخیر حساب شرکتی (CATO)
حمله تصاحب حساب شرکتی (CATO) شامل یک فرد بدخواه است که دسترسی غیرمجاز و کنترل یک حساب مالی را به دست میآورد. تفاوت بین CATO و ATO در این است که این نوع شامل تصاحب حساب (یا حسابهای تجاری) یک کسبوکار است، ولی ATO تصاحب حساب یک فرد است. پس از دسترسی، مهاجم میتواند وجوه […]
Cookie : کوکی
تعریف غیر خوراکی کوکی فایلی است که در رایانه کاربر قرار میگیرد و به وب سایت اجازه میدهد تا جزئیات آن کاربر را به خاطر سپرده و بازدیدها را ردیابی کند. کوکیها ماهیت مخربی ندارند، اما میتوانند بطور نادرست نیز مورد سوء استفاده قرار گیرند. دادههای جمعآوری شده را میتوان به تبلیغ کنندگان فروخت و […]
Command & Control Center : مرکز فرماندهی و کنترل
مرکز فرماندهی و کنترل (معروف به C&C یا C2) رایانهای است که یک بات نت را کنترل میکند. از یک C&C، هکرها میتوانند به این شبکه از رایانههای زامبی دستور دهند تا فعالیتهای مورد نظر خود را ، مانند راهاندازی حملات DDoS علیه وب سایتها انجام دهند. برخی از بات نتها توسط یک سیستم فرمان […]