‫ khozestan_salamat بلاگ

Secure Ideas، ارائه‌دهنده برتر تست نفوذ و خدمات مشاوره امنیتی، با افتخار دستاوردهای اخیر خود در مورد اعتبار CREST و انطباق با سطح 1 CMMC را اعلام می‌کند و تعهد خود را برای ارائه بالاترین استانداردهای ارزیابی امنیتی و انطباق با مقررات برای مشتریان خود تقویت می‌کند.

با این گواهی‌نامه‌ها، ایده‌های امن توانایی خود را برای ارائه خدمات امنیتی تهاجمی مبتنی بر استانداردهای جهانی، با تخصص در شناسایی آسیب‌پذیری‌ها، بهره‌برداری از نقاط ضعف، و افشای شکاف‌ها در سیستم‌های حیاتی تقویت می‌کند.

اعتبار CREST: برتری در تست نفوذ
دستیابی Secure Ideas به اعتبار CREST (شورای ثبت شده آزمایش کنندگان امنیت اخلاقی) بر پایبندی آن به بالاترین استانداردهای قانونی، اخلاقی و فنی در تست نفوذ تاکید دارد. سازمان‌های دارای اعتبار CREST تحت ارزیابی‌های دقیق فرآیندهای تجاری، روش‌های امنیتی و چارچوب‌های تضمین کیفیت خود قرار می‌گیرند.

Secure Ideas به‌عنوان یک ارائه‌دهنده تست نفوذ دارای گواهینامه CREST، تضمین می‌کند که همه آزمایش‌های نفوذ - اعم از شبکه، برنامه وب، API یا امنیت فیزیکی - طبق بهترین شیوه‌های تثبیت‌شده در محدوده، شناسایی، ارزیابی، بهره‌برداری و گزارش‌دهی انجام می‌شوند. این گواهی به مشتریان اطمینان بیشتری می دهد که وضعیت امنیتی آنها با استفاده از روش های اثبات شده توسط متخصصان با تجربه ارزیابی می شود.

انطباق سطح 1 CMMC: حفاظت از اطلاعات وزارت دفاع
علاوه بر گواهینامه CREST، Secure Ideas به گواهینامه مدل بلوغ امنیت سایبری (CMMC) سطح 1 نیز دست یافته است. توسط وزارت دفاع (DoD) برای محافظت از اطلاعات قرارداد فدرال (FCI) و اطلاعات طبقه بندی نشده کنترل شده (CUI) توسعه یافته است، CMMC به پیمانکاران دفاعی و پیمانکاران فرعی نیاز دارد تا استانداردهای پیشرفته سایبری را به طور پیشرونده اجرا کنند.
CMMC سطح 1 با اطمینان از انطباق با 15 الزامات امنیتی مندرج در بند 52.204-21 FAR بر حفاظت اساسی FCI تمرکز می کند. این الزامات شامل اقدامات ضروری مانند:

محدود کردن دسترسی به کاربران مجاز
حفاظت از دسترسی فیزیکی و دیجیتالی به اطلاعات.
پیاده سازی تنظیمات ایمن برای دستگاه ها و سیستم ها.
انطباق با CMMC به یک الزام اجباری برای سازمان هایی که با وزارت دفاع کار می کنند تبدیل شده است. با دستیابی به انطباق با سطح 1، ایده های امن موقعیت خود را برای حمایت از پیمانکاران دفاعی و پیمانکاران فرعی در انجام تعهدات مربوط به انطباق خود تقویت می کند.

مزایای کلیدی برای مشتریان:

استانداردهای جهانی به رسمیت شناخته شده: تست و خدمات امنیتی همسو با چارچوب های بین المللی شناخته شده.
تضمین امنیت پیشرفته: انطباق با CREST و CMMC حفاظت قوی از داده های حساس را تضمین می کند.
پشتیبانی از انطباق با مقررات: گواهینامه ها با مقررات GDPR، ISO 27001، PCI DSS و NIS مطابقت دارند و به مشتریان کمک می کنند تا الزامات قانونی را برآورده کنند.
درباره ایده های امن

Secure Ideas ارائه‌دهنده پیشرو راه‌حل‌ها و خدمات امنیت سایبری متخاصم است که به کسب‌وکارها در هر اندازه‌ای کمک می‌کند تا از اطلاعات و دارایی‌های خود در برابر تهدیدات سایبری محافظت کنند. Secure Ideas با تیمی از متخصصان با تجربه و ماهر، محصولات و خدمات نوآورانه ای را ارائه می دهد که برای رفع نیازهای امنیتی منحصر به فرد سازمان ها در یک چشم انداز دیجیتال به سرعت در حال تحول طراحی شده اند.

NSA و آژانس‌های امنیت سایبری جهانی هشدار می‌دهند که تاکتیک جریان سریع DNS یک تهدید امنیت ملی در حال رشد است که در فیشینگ، بات‌نت و باج‌افزار استفاده می‌شود.
 

تلاش‌های مشترک آژانس‌های امنیت سایبری بین‌المللی، از جمله آژانس امنیت ملی (NSA)، آژانس امنیت سایبری و امنیت زیرساخت (CISA)، دفتر تحقیقات فدرال (FBI)، مرکز امنیت سایبری استرالیا اداره سیگنال‌های استرالیا (ASD’s ACSC)، مرکز کانادایی برای امنیت سایبری (CCCS)، و مرکز امنیت سایبری کانادا (CCCS) و نیوزیلند دارای امنیت سایبری بالا (CCCS) است. به عنوان Fast Flux.

بر اساس یک مشاوره مشترک، هم مجرمان سایبری و هم بازیگران تحت حمایت دولت از این تکنیک جدید استفاده می‌کنند که به آنها امکان می‌دهد مکان‌های سرور مخرب را پنهان کنند و زیرساخت‌های فرماندهی و کنترل (C2) را حفظ کنند و به عنوان یک تهدید امنیت ملی اعلام شده است.

درک شار سریع
مکانیسم اصلی Fast Flux در دستکاری دینامیک رکوردهای سیستم نام دامنه (DNS) نهفته است. مهاجمان با تغییر سریع آدرس‌های IP مرتبط با یک دامنه، مکان واقعی سرورهای مخرب خود را به طور مؤثر مخفی می‌کنند. این چرخش سریع روش‌های سنتی مسدودسازی مبتنی بر IP را بی‌اثر می‌کند، زیرا آدرس IP هدف تقریباً بلافاصله منسوخ می‌شود.

تحقیقات نشان می‌دهد که مجرمان سایبری از دو روش جریان سریع استفاده می‌کنند: یک شار و دو شار. Single Flux شامل پیوند یک نام دامنه واحد به آدرس‌های IP متعدد و اغلب چرخش شده است، و تضمین می‌کند که حتی اگر یک IP مسدود شود، دامنه در دسترس باقی می‌ماند.
برعکس، Double flux با تغییر مکرر سرورهای نام DNS که مسئول حل دامنه هستند، این ابهام را بیشتر می‌کند و لایه دیگری از ناشناس بودن را اضافه می‌کند. CISA خاطرنشان می‌کند: «این تکنیک‌ها از تعداد زیادی میزبان در معرض خطر استفاده می‌کنند،» اغلب بات‌نت‌هایی را تشکیل می‌دهند که به عنوان پراکسی برای پنهان کردن منشاء ترافیک مخرب عمل می‌کنند.

برنامه های مخرب و نقش میزبانی ضد گلوله
CISA تاکید می کند که Fast Flux تنها برای حفظ ارتباطات C2 استفاده نمی شود. این نقش مهمی در کمپین های فیشینگ ایفا می کند و حذف وب سایت های مهندسی اجتماعی را دشوار می کند.

علاوه بر این، ارائه دهندگان "میزبان ضد گلوله" (BPH)، که درخواست های اجرای قانون را نادیده می گیرند، به طور فزاینده ای آن را به عنوان یک سرویس به مشتریان خود ارائه می دهند. این اجازه می دهد تا عملکرد یکپارچه فعالیت های مخرب مانند مدیریت بات نت، فروشگاه های آنلاین جعلی و سرقت اطلاعات اعتباری را انجام دهد، در حالی که لایه ای از محافظت در برابر شناسایی و حذف را فراهم می کند، و در حملات باج افزار Hive و Nefilim استفاده شده است. حتی یکی از ارائه دهندگان BPH توانایی این سرویس را برای دور زدن لیست های مسدود Spamhaus تبلیغ کرد و جذابیت آن را برای مجرمان سایبری برجسته کرد.

تشخیص و کاهش
آژانس‌ها به شدت یک رویکرد چند لایه را برای شناسایی و کاهش حملات "شار سریع" توصیه می کنند. این شامل استفاده از فیدهای اطلاعاتی تهدید، اجرای تشخیص ناهنجاری برای گزارش‌های جستجوی DNS، تجزیه و تحلیل مقادیر رکورد DNS (TTL)، نظارت بر موقعیت جغرافیایی ناسازگار، و استفاده از داده‌های جریان برای شناسایی الگوهای ارتباطی غیرعادی است.

برای سازمان‌ها، آژانس‌ها مسدود کردن DNS و IP، فیلتر کردن شهرت، نظارت و گزارش پیشرفته و آموزش آگاهی از فیشینگ را به عنوان استراتژی‌های کاهش قوی توصیه می‌کنند. این مشاوره نتیجه گیری می کند که برای سازمان ها بسیار مهم است که با ارائه دهندگان خدمات اینترنتی و ارائه دهندگان امنیت سایبری خود، به ویژه ارائه دهندگان DNS حفاظتی (PDNS) برای اجرای این اقدامات هماهنگ شوند.

جان دی لولو، مدیرعامل Deepwatch، یک پلتفرم AI+Human Cyber ​​Resilience سایبری مستقر در سانفرانسیسکو در کالیفرنیا، در مورد آخرین پیشرفت اظهار داشت: این توصیه اخیر به بسیاری از سازمان ها مانند یک اسپرسو دوبل ضربه می زند. هر شرکتی که به شهرت IP به عنوان وسیله ای معتبر برای ایمن سازی زیرساخت یا داده های اختصاصی خود متکی باشد، هدف نرمی برای این نوع سوء استفاده است.
او هشدار داد: "خوشبختانه، تکنیک‌های تشخیص همبستگی، به ویژه آنهایی که از روش‌های یادگیری ماشینی "کم و کند" استفاده می‌کنند، می‌توانند به راحتی این نفوذها را شکست دهند. با این حال، زیرساخت‌های بسیاری از شرکت‌ها به سادگی هنوز وجود ندارد. این یک زنگ هشدار مهم است.

یک هکر که قبلاً با نفوذ Tracelo مرتبط بود، اکنون ادعا می کند که SendGrid Twilio را نقض کرده و اطلاعات 848000 مشتری از جمله اطلاعات تماس و شرکت را به بیرون درز کرده و به فروش رسانده است.
 

هکری که از نام مستعار Satanic استفاده می کند، مسئولیت آنچه را که می تواند یک رخنه بزرگ مربوط به SendGrid، یک پلت فرم تحویل ایمیل مبتنی بر ابر متعلق به Twilio باشد، بر عهده می گیرد.

طبق پستی که در اوایل امروز، پنجشنبه، 3 آوریل 2025، در Breach Forums، یک پلتفرم معروف جرایم سایبری منتشر شد، Satanic داده‌های به سرقت رفته را به قیمت 2000 دلار ارائه می‌کند و نمونه‌ای را برای حمایت از این ادعا به اشتراک گذاشته است. هکر در این پست اعلام کرد:

"ما می خواهیم نقض بزرگترین ارائه دهنده میزبانی ایمیل را اعلام کنیم - SendGrid زیرساخت ایمیل مبتنی بر ابر است که مدیریت تحویل ایمیل را به مشاغل ارائه می دهد. (3 آوریل 2025)."
چه چیزی در نقض ادعا شده است؟

Satanic ادعا می کند که پایگاه داده شامل اطلاعات کامل مشتری و شرکت برای 848960 نهاد است. تیم تحقیقاتی Hackread.com داده های نمونه ارائه شده توسط هکر را تجزیه و تحلیل کرد که شامل اطلاعات زیر بود:

ایمیل مشتری، شماره تلفن، آدرس فیزیکی، شهرها، ایالت ها، کشورها، نمایه های رسانه های اجتماعی و شناسه های لینکدین
داده های سطح شرکت مانند نام دامنه، درآمد، تعداد کارمندان، عملکرد سئو، ارائه دهندگان هاست و رتبه بندی خدماتی مانند Cloudflare و Tranco
امور مالی مانند درآمد، درآمد عملیاتی، درآمد خالص و سایر معیارهای تجاری
داده‌های کارکنان و برخی جزئیات اجرایی عمومی
اطلاعات مربوط به پشته های فناوری شرکت، از جمله پلتفرم های CMS، راه حل های پرداخت، و ابزارهای CRM
علاوه بر این، در میان شرکت‌های فهرست‌شده در داده‌های نمونه می‌توان به بانک آمریکا، بازاروویس و بی‌بی‌سی اشاره کرد. به نظر می‌رسد که داده‌ها ساختار یافته و بسیار دقیق هستند و شامل ده‌ها فیلد فراداده است که بسیار فراتر از اطلاعات تماس است.

هر ورودی دارای معیارهای تجزیه و تحلیل وب، آدرس‌های ایمیل داخلی (شامل آدرس‌های کارکنان سطح بالا)، شماره تلفن، داده‌های موقعیت جغرافیایی، و حتی بینش‌هایی در مورد فن‌آوری‌های Backend و مطابقت با دسترسی است. اگر داده ها معتبر باشند، این می تواند بیش از یک نشت سنتی باشد.
سابقه شیطان

این اولین بار نیست که Satanic به یک نقض بزرگ داده مرتبط می شود. در سپتامبر 2024، همان هکر پشت حادثه Tracelo بود، جایی که اطلاعات شخصی 1.4 میلیون کاربر یک سرویس ردیابی موقعیت جغرافیایی تلفن هوشمند به صورت آنلاین به بیرون درز کرد. فراتر از نفوذهای پرمخاطب، Satanic در جوامع زیرزمینی نیز به دلیل توزیع گزارش های اطلاعات دزدی از طریق تلگرام شناخته شده است.

سابقه نقض اخیر Twilio
همچنین این اولین باری نیست که Twilio، شرکت مادر SendGrid، با قرار گرفتن در معرض داده‌ها مرتبط می‌شود. در 4 ژوئیه 2024، گروه هکری ShinyHunters مجموعه داده ای حاوی 33 میلیون شماره تلفن متعلق به کاربران Twilio Authy، یک برنامه احراز هویت دو مرحله ای را فاش کرد.

سپس، در سپتامبر 2024، یک نقض جداگانه، 12000 رکورد تماس را از طریق ابزار شخص ثالثی که توسط یک مشتری Twilio استفاده می‌شد، افشا کرد. در حالی که هیچ یک از این رویدادها به خطر افتادن مستقیم زیرساخت های Twilio را تأیید نکردند، آنها سؤالاتی را در مورد امنیت داده ها مطرح کردند.

کیسی الیس، بنیانگذار Bugcrowd، یک رهبر مستقر در سانفرانسیسکو، کالیفرنیا در امنیت سایبری جمع‌سپاری شده، در مورد نقض ادعایی اظهار نظر کرد و گفت: «این مورد به‌خاطر اندازه و غنای محتوای ادعا شده بسیار پایین به نظر می‌رسد. جامعیت مجموعه داده قطعاً دلیلی برای نگرانی است.

در بیانیه‌ای به Hackread.com، سخنگوی Twilio گفت که این شرکت هیچ مدرکی دال بر نقض Twilio یا Twilio SendGrid پیدا نکرده است.
"هیچ مدرکی وجود ندارد که نشان دهد Twilio یا Twilio SendGrid نقض شده است. تا آنجا که ما می دانیم، پس از بررسی نمونه ای از این داده ها، ما معتقدیم که هیچ یک از این داده ها از SendGrid نشات گرفته است."

Hackread.com سعی کرد از طریق تلگرام و سیگنال به Satanic برسد اما پاسخی دریافت نکرد. با این حال، در فروم های نقض، هکر یک نمونه داده بزرگتر، 10000 خط اضافی را به اشتراک گذاشت، در حالی که همچنان ادعا می کند که داده ها مشروع هستند و SendGrid با نقض مواجه شده است. این بازیگر تهدید بیان کرد:

"آنها گفتند پایگاه داده مستقیماً از سرورهای Sendgrid گرفته نشده است. پاسخ من این بود که یک نمونه عظیم برای آنها ارسال کنم تا دوباره بررسی شود. هر چه باشد، من به دنبال تایید کسی نیستم زیرا داده ها قانونی هستند. به نفع من نیست که منبع و نحوه هک شدن آن را به اشتراک بگذارم."