متسا | مرجع ترویج سواد امنیتی
🟡نکات طلایی امنیت اطلاعات ویژه مدیران حراستها
حفاظت از اطلاعات حساس: طبقهبندی و کنترل دسترسی
🔹 یکی از بزرگترین خطرات امنیت اطلاعات در سازمان، دسترسی بیش از حد یا غیرمجاز کارکنان به اطلاعات حساس است. حتی یک خطای کوچک یا نارضایتی میتواند به *افشای اطلاعات حیاتی** منجر شود.
برای کاهش این ریسکها، اقدامات زیر توصیه میشود:
✅ ۱. تدوین دستورالعمل طبقهبندی اطلاعات
🔺 تعیین سطوح حساسیت: عمومی، محرمانه داخلی، سری و فوق سری.
🔻 مشخص کردن مجوزهای دسترسی اولیه بر اساس جایگاه شغلی و اطلاع در حد لزوم (Need-to-Know).
✅ ۲. اجرای اصل «حداقل دسترسی» و بازبینی دورهای
🔺 اعطای دسترسی صرفاً برای انجام وظایف مشخص و مرتبط با جایگاه شغلی.
🔻 ثبت و پایش دسترسیها و بازبینی دورهای برای شناسایی الگوهای غیرمعمول یا دسترسی غیرضروری.
✅ ۳. شناسایی و کنترل اطلاعات حساس
🔺 تعیین اطلاعات حیاتی یا فوق سری که افشا یا دسترسی غیرمجاز به آنها تهدید مستقیم امنیت سازمان است.
🔻 استفاده از کنترلهای فیزیکی و دیجیتال (رمزگذاری، محل نگهداری امن، مجوزهای نرمافزاری).
✅ ۴. آموزش و فرهنگسازی امنیتی
🔺 آموزش کارکنان درباره طبقهبندی اطلاعات، ضرورت حداقل دسترسی و خطرات افشای غیرمجاز.
🔻 ایجاد فرهنگ سازمانی مبتنی بر شفافیت و مسئولیتپذیری در مدیریت اطلاعات.
✅ ۵. بازبینی و بهروزرسانی مستمر
🔺 بازبینی دورهای طبقهبندی و سطح دسترسیها با توجه به تغییرات سازمانی و وظایف جدید.
🔻 مستندسازی تغییرات و ایجاد فرآیند شفاف برای رسیدگی به نقض یا سوءاستفاده احتمالی.
❗ هشدار: کوتاهی در طبقهبندی و کنترل دسترسی، میتواند به افشای اطلاعات حساس و تهدید مستقیم امنیت سازمان منجر شود.
📌 مسئولیت مدیران حراست: تدوین سیاستهای طبقهبندی، اعمال کنترلهای دسترسی، آموزش مستمر کارکنان و نظارت دورهای برای افزایش سطح امنیت اطلاعات سازمان.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#امنیت_اطلاعات
#حراست
@matsa_ir
14.49M حجم رسانه بالاست
مشاهده در ایتا
🔻 مقابله با اخبار جعلی و عملیات فریب موساد...
#اخبار_جعلی
#موسسات_پوششی
🇮🇷 متسا | مرجع ترویج سواد امنیتی
@matsa_ir
21.87M حجم رسانه بالاست
مشاهده در ایتا
🔻**زباله هایی که برای سرویس اطلاعاتی از طلا با ارزشتر بودند**.
🔻بر گرفته از پرونده ای واقعی
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#زباله_گردی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔺️نمونه حملات مهندسی اجتماعی کولی گرفتن 🇮🇷 متسا | مرجع ترویج سواد امنیتی #مهندسی_اجتماعی #کولی_گرف
🔺️نمونه حملات مهندسیاجتماعی ( زبالههای سازمانی)
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#مهندسی_اجتماعی
#زباله_سازمانی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔴 موساد چگونه به استارتاپها، آسیبپذیری میفروشد؟
کشف مکانیسم جاسوسی سایبری اسرائیل
🔹در قلب استراتژی امنیتی اسرائیل، موساد و واحد ۸۲۰۰، شبکهای پیچیده از جاسوسی سایبری را اداره میکنند که بر پایهٔ "آسیبپذیری دیجیتال" (Zero-Day) استوار است.
🔸این نقاط ضعف دیجیتال، مانند داراییهای استراتژیک، با دقت استخراج، به استارتاپهای فناوری منتقل و به ابزارهای جاسوسی پیشرفته تبدیل میشوند. این روایت، چرخه عملیاتی این فرآیند را با تأکید بر وقایع تاریخی تشریح میکند:
🟣 مرحله اول: کشف آسیبپذیریها
موساد از سه روش اصلی برای شناسایی نقاط ضعف دیجیتال استفاده میکند:
🔺 پویشهای نظامی-صنعتی
شرکتهای دولتی در پوشش خصوصی مانند رافائل (Rafael)و البت سیستمز(Elbit Systems) با ابزارهای تخصصی، سیستمهای دیجیتال را اسکن کرده و آسیبپذیریهای آن را کشف میکنند. در ۲۰۲۱، واحد ۸۲۰۰ آسیبپذیری (FORCEDENTRY) را در آیفون کشف کرد که امکان اجرای کد از راه دور فراهم میکرد.
🔺**بازارهای غیرقانونی آنلاین**
واسطههای موساد در دارک وب و پلتفرمهای زیرزمینی (مانند ZeroDayMarket) آسیبپذیریها را از هکرهای مستقل میخرند. قیمت یک حفره امنیتی در iOS تا ۲.۵ میلیون دلار و در شبکههای صنعتی تا ۳ میلیون دلار است.
🔺**جاسوسی صنعتی**
جاسوسان موساد به شرکتهای فناوری (مانند زیمنس یا گوگل) نفوذ میکنند و کدهای منبع را میدزدند. در ۲۰۱۹، اسناد فاششده نشان داد موساد به سیستمهای زیمنس برای کشف نقاط ضعف صنعتی دسترسی یافته بود.
🟣 مرحله دوم: انتقال به استارتاپها
موساد آسیبپذیریها را از سه کانال پنهان به استارتاپها میفروشد:
🔻**صندوقهای سرمایهگذاری مخفی**
صندوق Team8 (تأسیس شده توسط افسران سابق واحد ۸۲۰۰) واسطهگری بین موساد و استارتاپها (مانند Claroty) را بر عهده دارد. موساد آسیبپذیری را به Team8 میفروشد، Team8 آن را به استارتاپها منتقل میکند و موساد به جای پول نقد، صاحب ۱۵ تا ۲۰ درصد سهام آن استارتاپ میشود.
🔻 قراردادهای تحقیق و توسعه
موساد تحت پوشش "توسعه فناوریهای امنیتی" با استارتاپها قراردادهای رسمی منعقد میکند. در ۲۰۱۷، موساد برای ساخت ابزارهای هک آیفون با Cellebrite قرارداد بست. در مقابل، Cellebrite به آسیبپذیریهای اختصاصی کشف شده توسط موساد دسترسی یافت.
🔻**شرکتهای پوششی**
موساد از شرکتهای ثبتشده در کشورهای ثالث (مانند قبرس یا سنگاپور) برای انتقال فناوری استفاده میکند. شرکت قبرسی Q Cyber Technologies (مالک NSO Group) در این فرآیند نقش کلیدی ایفا کرده است.
📌 نکته کلیدی: اسرائیل با این مکانیسم نه تنها قابلیتهای جاسوسی و خرابکاری خود را ارتقا میدهد، بلکه طبق آمار، در سال ۲۰۲۳ با صادرات ابزارهای جاسوسی، ۲ میلیارد دلار درآمد کسب کرده است.
🟣 مرحله سوم: تبدیل به ابزار جاسوسی
استارتاپها آسیبپذیریها را به سیستمهای جاسوسی عملیاتی تبدیل میکنند. نمونههای شاخص آن عبارتند از:
⬅️؛ NSO Group: در ۲۰۲۱ با استفاده از FORCEDENTRY، نرمافزار پگاسوس را ساخت که میتواند تلفنها را کنترل کند. این ابزار، برای جاسوسی از ۵۰,۰۰۰ هدف در ۴۵ کشور استفاده شد.
⬅️؛ Cellebrite: در ۲۰۱۶ با آسیبپذیریهای iOS/اندروید، ابزار UFED را ساخت که دادههای حذفشده را از گوشیها استخراج میکند. این ابزار توسط FBI و پلیسهای جهان برای تحقیقات جنایی استفاده شد.
⬅️؛ Candiru: در ۲۰۲۱ با آسیبپذیری ویندوز، بدافزار DevilsTongue را ساخت که به سازمانهای حقوق بشری در خاورمیانه حمله و اطلاعات محرمانهی آنها را سرقت کرد.
❗"ما آسیبپذیریها را مانند کالای استراتژیک معامله میکنیم؛ گاهی با پول، گاهی با سهم، و همیشه در سایه. این داراییهای دیجیتال قدرتمندتر از هر بمب هستند، چون میتوانند بدون جنگ، مرزها را در هم بشکنند."
(مصاحبه محرمانه یک افسر سابق موساد با رونن برگمن، ۲۰۱۵)
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#جاسوسی_سایبری
@matsa_ir
5.37M حجم رسانه بالاست
مشاهده در ایتا
🔴 پنج مورد از چیزهایی که نباید در شبکه های اجتماعی بارگزاری شود.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#هوش_مصنوعی
#فضای_مجازی
@matsa_ir