نتایج یک بررسی جدید نشان می دهد وقتی حادثه امنیتی مربوط به ماشین های مجازی باشد، هزینه های بازیابی آن، در مقایسه با بسترهای سنتی، دو برابر می شود.
در نظرسنجی ای که توسط شرکت B2B International از ۵ هزار و پانصد شرکت انجام شده، مشخص گردیده که در سازمان های بزرگ، هزینه بازیابی از حوادث امنیتی برای بسترهای مجازی، ۸۰۰ هزار دلار و برای ساختارهای سنتی ۴۰۰ هزار دلار است. کسب و کارهای کوچک و متوسط نیز شاهد افزایش میانگین هزینه بازیابی از ۲۶ هزار دلار برای سیستم های سنتی به ۶۰ هزار دلار در بسترهای مجازی هستند.
برخی
متخصصان آنتی ویروس، یکی از دلایل این افزایش را در این می دانند که بسیاری
از مدیران شبکه تصور می کنند اگر در یک ماشین مجازی، ویروسی شناسایی شود،
می توانند در عرض چند دقیقه آن را به آخرین تصویر لحظه ای (Snapshot)
بازگردانند. از نظر این افراد، بدترین اتفاقی که ممکن است بیفتد نبود
تصویر لحظه ای است و باور دارند که حتی در این صورت هم می توان ماشین مجازی
را حذف و به سرعت ماشین جدیدی را جایگزین آن کرد.
بر اساس نظرسنجی انجام شده، ۴۲ درصد شرکت کنندگان معتقدند ریسک در بسترهای مجازی به طور قابل ملاحظه ای کمتر از بسترهای سنتی است. این در حالی است که بدافزارهای از نوع کرم ها (Worm) قادرند از یک ماشین به ماشین دیگر سرایت کنند. همچنین بدافزارهای پیشرفته تر می توانند با رخنه در Hypervisor در لایه ای پایین تر از ماشین مجازی آنها را آلوده کنند که در این حالت جایگزینی ماشین مجازی هم نمی تواند کمکی کند.
در
سال های اخیر راهکارهای ضدبدافزار جدیدی توسط شرکت هایی همچون Bitdefender
و McAfee برای محافظت از بسترهای مجازی و مقابله مؤثر با این خطرات طراحی و
تهیه شده است. اما بر اساس نظرسنجی انجام شده تنها ۲۷ درصد از پاسخ
دهندگان گفته اند که از راهکارهای ویژه بسترهای مجازی استفاده می کنند.
همچنین با وجودی که اکثر سازمان های بزرگ برای بسترهای سنتی خود برنامه بازیابی از حادثه (Disaster Recovery Plan) دارند، اما به نظر نمی رسد برای بسترهای مجازی چنین آمادگی وجود داشته باشد. چرا که بسیاری از مدیران شبکه خطرات امنیتی در بسترهای مجازی را تنها محدود به آن بسترها می دانند و نقش آنها را برای بخش های دیگر شبکه نادیده می گیرند. به خصوص که در سال های اخیر بسیاری از سازمان ها، سرویس های حیاتی را بر روی بسترهای مجازی پیاده سازی کرده اند.
ارائه تمامی راه حل های امنیت سازمانی ، پشتیبانی و بازیابی اطلاعات
Symantec System Recovery 2013
Symantec backup exec 2015
جهت کسب هرگونه اطلاعات بیشتر با بخش فروش آلماشبکه پرداز تماس حاصل نمائید .....
تلفن های تماس :
021-66932635
021-66932688
www.almanet.ir
یکی از شرکت های امنیتی، از انتشار ویروسی با عنوان Linux.Wifatch خبر داده که پس از آلوده نمودن دستگاه ها، امنیت آنها را بهبود می بخشد. Wifatch، شبکه ای از دستگاه های مبتنی بر معماری ARM، همچون سامانه های نهفته و رهیاب های خانگی تشکیل داده و با توزیع به روز رسانی های امنیتی و حتی هشدار به صاحبان این دستگاه ها برای تغییر دادن گذرواژه دستگاه، سبب بهبود امنیت آنها می شود.
به نقل از Symantec، این ویروس که از سال ۲۰۱۴ فعال بوده، به محض آلوده نمودن دستگاه، ارتباط دستگاه آلوده را با شبکه نقطه به نقطه دستگاه های آلوده دیگر، برقرار می کند. به گفته Symantec، این شرکت هیچ نرم افزار مخربی نیافته که از طریق شبکه Wifatch منتشر شود و به نظر می رسد هدف آن تنها حفاظت از دستگاه های آلوده می باشد.
همچنین ویروس می کوشد با از کاراندازی پروسه مجاز Telnet Daemon به صاحب دستگاه آگاهی دهد که گذرواژه خود را تغییر دهد و ثابت افزار خود را به روز رسانی نماید.
همچنین Wifatch شامل ابزارهای جانبی است که آلودگی به بدافزارهای شناخته شده دیگر، به خصوص آن دسته که سامانه های نهفته را هدف قرار می دهند، حذف و پاکسازی می کند.
کارهای مفید و جالب توجه Wifatch تنها به این موارد خلاصه نمی شود. این ویروس دستگاه هایی همچون سیستم های CCTV را به صورت هفتگی راه اندازی مجدد می کند. کاری که سبب از کار افتادن بدافزارهایی می شود که Wifatch موفق به حذف آنها نشده است.
هر چند Symantec اعلام کرده که هیچ فعالیت مخربی در شبکه Wifatch مشاهده نکرده، اما این ویروس درب های پشتی بر روی دستگاه ها قرار می دهد که ممکن است در آینده از آنها سوءاستفاده شود.
فروش انواع محصولات امنیت سازمانی و شبکه
آنتی ویروسهای تحت شبکه سیمانتک Symantec
شماره های تماس با آلما شبکه پرداز :
021-66932635
021-66932688
021-66419334
شرکت آلماشبکه پرداز همچنین در زمینه ارائه کلیه تجهیزات پسیو شبکه اعم از انواع
کابلها،پچ کورد ، پچ پنل ، انواع سیستمهای ترانکینگ ،رک های شبکه، کف کاذب اتاق سرور
و .... فعال می باشد.
بررسیهای انجام شده توسط محققان شرکت Trend Micro نشان میدهد در چند ماه گذشته نفوذگران از خدمات DropBox (خدمات میزبانی فایل در وب) برای ارسال فرمان به شبکههای مخرب خود استفاده میکردهاند. در شبکههای مخرب، بدافزارها با اتصال به مراکز کنترل و فرماندهی (Command & Control) فرامین جدید را از نفوذگر دریافت میکنند و اطلاعات جمع آوری شده از سیستم های قربانی را به آن مراکز ارسال می نمایند.
سودی که نفوذگران از قرار دادن مراکز کنترل و فرماندهی بر روی سرویسدهندگان رایانش ابری، همچون DropBox، میبرند آنست که در این روش، ترافیک میان بدافزار در شبکه و مرکز فرماندهی، ترافیکی عادی بین شبکه سازمان و سرویسدهندگان رایانش ابری تلقی شده و توسط دیواره آتش اجازه عبور به آنها داده میشود. در صورتی که در واقعیت، این فرامین صادر شده توسط مرکز کنترل و فرماندهی و دادههای جمع آوریشده از روی سیستم قربانی است که ردوبدل میشوند.
در ضمن، همانطور که یکی از دلایل مهاجرت سازمانها و شرکتها به بسترهای رایانش ابری مسائل اقتصادی است، این تغییر روش نفوذگران نیز میتواند انگیزههای مالی داشته باشد. در گذشته، مراکز فرماندهی بر روی سرورهای اختصاصی نفوذگران یا سرورهای تسخیر شده، میزبانی میشد که به راحتی قابل شناسایی بودند و از کار افتادن آنها توسط نهادهای قانونی، نفوذگران را متحمل هزینههای زیادی میکرد.
استفاده نفوذگران از سرویسدهندگان رایانش ابری موضوع تازه ای نیست و آغاز آن به پنج سال قبل باز میگردد. در گذشته، نمونههایی از بدافزارها شناسایی شده بودند که از سرویس های رایانش ابری برای میزبانی بدافزار استفاده میکردند.
هر چند که اولین نمونه از این نوع بدافزارها بر روی DropBox مشاهده شده است اما این روش قابل اجرا بر روی سرویسدهندگان رایانش ابری دیگر نیز میباشد.
راه حل مقابله یا این نوع روش ارتباطی نفوذگران، رصد کردن ترافیک ردوبدل شده با سرویسدهندگان رایانش ابری است. وجود ترافیک میان سرویس ها که استفادهای از آن در شبکه داخلی نمیشود، میتواند نشانهای از وجود آلودگی باشد.
آلما شبکه پرداز
راه حل های جامع امنیت شبکه / تامین کالا ، طراحی و اجرای ساختار های پسیو شبکه
021-66932635
021-66932688
ارتباط اینترنتی با آلما شبکه پرداز :