eitaa logo
متسا | مرجع ترویج سواد امنیتی
29.9هزار دنبال‌کننده
2.6هزار عکس
1.7هزار ویدیو
39 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برای توانمندسازی امنیتی شهروندان ایرانی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link ارتباط با ما : @chmail.ir" rel="nofollow" target="_blank">matsa1@chmail.ir
مشاهده در ایتا
دانلود
متسا | مرجع ترویج سواد امنیتی
فریب؛ نقاب پنهان سرویس‌های اطلاعاتی برای جذب منابع انسانی (بخش سوم) در جهان امروز، سرویس‌های اطلاعاتی مختلف به طور گسترده‌ای از روش فریب برای شبکه‌سازی و جذب منابع انسانی یا همکار اطلاعاتی بهره می‌برند. فریب، ابزاری است که ماموران و واسطه‌ها با آن چهره و هدف واقعی خود را پنهان می‌کنند و افراد هدف را به همکاری اطلاعاتی سوق می‌دهند، بی‌آنکه ابتدا متوجه اصل ماجرا شوند. روش فریب چگونه عمل می‌کند؟ در این روش، سرویس‌های اطلاعاتی با ساختن هویت یا سناریویی جعلی وارد ارتباط می‌شوند. سناریوهایی مانند: ✅ معرفی خود به عنوان پژوهشگر، روزنامه‌نگار یا فعال حقوق بشر ✅جعل عنوان کارفرما، سرمایه‌گذار یا عضو یک سازمان خیریه ✅ ارسال دعوت‌نامه برای همکاری پژوهشی یا علمی به ظاهر بی‌ضرر ✅ پیشنهاد شغلی، فرصت بورسیه یا مشارکت در پروژه‌های بین‌المللی ✅ ایجاد دوستی یا رابطه حرفه‌ای از طریق شبکه‌های اجتماعی در این حالت، فرد هدف عمدتاً متوجه ارتباط پنهان با عوامل اطلاعاتی نمی‌شود و گمان می‌کند یک فرصت واقعی علمی، شغلی یا ارتباط حرفه‌ای برای او پیش آمده است. آسیب‌پذیری‌ها و نتایج: در فضای رقابتی امروز که بسیاری از نخبگان، پژوهشگران یا افراد دارای موقعیت حساس به دنبال رشد شغلی هستند، زمینه برای گرفتار شدن در دام فریب بیشتر شده است. سرویس‌های اطلاعاتی از همین انگیزه‌ها، برای دسترسی به اطلاعات یا جذب منابع انسانی، سوءاستفاده می‌کنند. چه باید کرد؟ ✅راستی‌آزمایی تمام پیشنهادها و ارتباطات جدید: نسبت به دعوت‌ها یا درخواست‌های غیرمنتظره یا منابع نامشخص، به‌خصوص ارتباطات خارجی یا آنلاین، هوشیار باشید. ✅عدم ارسال اطلاعات حساس یا حتی به ظاهر بی‌ضرر، بدون اطمینان از هویت واقعی طرف مقابل ✅در صورت مواجهه با شرایط مشکوک: بدون نگرانی موضوع را با مراجع امنیتی رسمی کشور خود مطرح کنید. مشورت، پیشگیری و اطلاع‌رسانی، کلید مقابله با فریب اطلاعاتی هستند. @matsa_ir
🔴قاچاق سلاح و پهپاد؛ تهدید جدی امنیت ملی در مرزهای غیررسمی 🔺مسیرهای غیررسمی و کوله‌بری در مرزها، راهی برای ورود قاچاق سلاح، مهمات و پهپادهای پیشرفته دشمن هستند. 🔻همانطور که در وقایع اخیر دیدیم، نفوذی‌ها و خائنان برای ترور و تهدید امنیت خودمان و هم وطنانمان، از این تجهیزات استفاده می‌کنند. 📌مرزنشینان عزیز، شما اولین دیده‌بانان و خط مقدم دفاع از امنیت کشور هستید. ❗اگر افراد ناشناس یا مشکوکی را دیدید که بارهای سنگین بدون مدارک حمل می‌کنند یا رفت‌وآمدهای غیرمعمول دارند، در گزارش به نیروهای امنیتی و مرزبانی تعلل نکنید. ✅هوشیاری و همکاری شما می‌تواند مانع ورود تجهیزات خطرناک و حفظ امنیت کل کشور شود. @matsa_ir
6.69M حجم رسانه بالاست
مشاهده در ایتا
🔻 مدیر ارشد متا (مالک واتساپ و اینستاگرام) عضو ارتش آمریکا شد! @matsa_ir
🔻 چرا جاسوس‌پروری؟ 🔹علاقه‌ی خاص سرویس‌های جاسوسی اسرائیل به عامل انسانی امروزه سازمان‌های جاسوسی رژیم صهیونیستی برای جمع‌آوری اطلاعات از تکنولوژی‌های پیشرفته‌ای همچون ماهواره‌های جاسوسی، ارتباطات رادیویی، تلفن‌های هوشمند، ردیاب و غیره استفاده می‌کنند. با این همه نقش عامل انسانی به عنوان تأیید کننده و حلقه‌ی اتصال همه‌ی اطلاعاتی که از طریق ابزارهای جاسوسی به دست می‌آید انکار ناپذیر است. كتاب " مأمور قتل تو" كه "یعكوف بری" رئیس سابق سازمان امنیت داخلی رژیم صهیونیستی (شاباك) آن را نوشته یكی از منابعی است كه نقش مهم جاسوسان را برای پیشبرد اهداف نظامی رژیم صهیونیستی در جنگ‌های مختلف توصیف كرده است. «انتخاب گزینه‌ی جمع‌آوری اطلاعات از طریق نیروی انسانی، مورد توافق تمام سران اطلاعاتی اسرائیل است. آنها معتقدند گماردن جاسوس در تمام كشورها بهترین و مطمئن‌ترین راه است چون بیشتر می‌توان به اطلاعات به دست‌آمده از این طریق اعتماد كرد.» "آوی دیختر" وزیر امنیت داخلی اسرائیل كه پیش از این ریاست شاباك را به عهده داشته معتقد است «نیروی انسانی مطمئن‌تر از ابزارهای الكترونیك (شنود، پی‌گیری ماهواره‌ها و ...) است؛ چون معمولاً تفسیر آن‌ها مشكل است، علاوه بر اینكه برخی از اطلاعات حیاتی نیز جز با استفاده از منابع انسانی به دست نمی‌آید». "دانی یاتوم" رئیس اسبق موساد نیز شکست آمریکا در افغانستان و عراق را به تاكتیك سازمان جاسوسی آمریكا كه بیشتر مبتنی بر استفاده از وسایل الكترونیك در دست‌یابی به اطلاعات است، مرتبط دانسته. @matsa_ir
⚠️ هشدار! به هیچ عنوان در پویش‌هایی که منجر به نمایش اشخاص و اماکن نظامی می شود، شرکت نکنید ، این پویش‌ها پازل‌های اطلاعاتی دشمن را کامل می کند. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
تهدیدات و راهکارهای امنیت سایبری زیرساخت‌های حیاتی ایران در ساختار ملی، زیرساخت‌های حیاتی یا Critical Infrastructure به مجموعه سامانه‌هایی اطلاق می‌شود که اختلال یا نفوذ در آن‌ها باعث بحران فراگیر، ناتوانی در ارائه خدمات اساسی، یا آسیب به امنیت ملی می‌گردد. نمونه‌های اصلی این زیرساخت‌ها عبارت‌اند از: - شبکه توزیع و تولید برق (پست‌ها، نیروگاه‌ها، خطوط انتقال) - سیستم‌های آبرسانی و دفع فاضلاب - پالایشگاه‌ها و خطوط انتقال سوخت - شبکه‌های مخابرات، اینترنت و دیتاسنترهای ملی - سیستم حمل‌ونقل ریلی و جاده‌ای پیشرفته امروزه بخش عمده این سامانه‌ها متکی به سیستم‌های کنترل صنعتی (ICS/SCADA) هستند که غالباً یا آسیب‌پذیرند یا سال‌هاست به‌روز نشده‌اند. حملات موفق به این بسترها عمدتاً در سه سطح صورت می‌گیرد: 1. نفوذ به سطح IT (فناوری اطلاعات): شناسایی و سوءاستفاده از آسیب‌پذیری‌های شبکه‌های اداری، حتی ساده مثل Credential Dumping یا فیشینگ کارکنان مسئول ادمین سیستم‌ها که غالباً درگاه ورود به SCADA محسوب می‌شود. 2. دستکاری سطح OT (فناوری عملیاتی): نفوذ به کنترلرهای صنعتی (PLC)، HMI و ابزارهای میدانی، اجرای کد مخرب یا تغییر وضعیت رله‌ها در سیستم کارخانه یا نیروگاه. 3. حمله به اجزای فیزیکی: خارج کردن تجهیزات کلیدی (مانند ترانس، پمپ‌های استراتژیک یا PLCهای خاص) از مدار با اعمال بار یا کد غیراستاندارد که منجر به قطع فیزیکی سرویس می‌شود (مانند سناریوی Stuxnet). راهکارهای عملیاتی حساس‌سازی و دفاع سایبری - تفکیک شبکه‌ها (Network Segmentation): تمامی شبکه‌های OT باید کاملاً با فایروال‌های اختصاصی از شبکه IT و اینترنت عمومی جدا بوده و هیچ گونه ارتباط مستقیم مجاز نباشد. - پیاده‌سازی سامانه‌های IDS/IPS اختصاصی صنعتی: بکارگیری سیستم‌های کشف نفوذ مختص پروتکل‌های صنعتی (Modbus/TCP, DNP3, Profibus و...) در نقاط حیاتی برای پایش رفتار آنومال و رخدادهای مشکوک. - تست نفوذ و شبیه‌سازی حمله (Red Teaming): الزام‌آور بودن ارزیابی‌های دوره‌ای امنیتی از طریق تیم‌های تست نفوذ داخلی و بیرونی با تمرکز بر حملات فنی و سناریوهای مبتنی بر مهندسی اجتماعی. - مدیریت پچ‌های امنیتی (Patch Management): ثبت و پایش دائمی تمامی تجهیزات و نرم‌افزارها در سامانه CMDB و اعمال به‌روزرسانی‌های امنیتی و Firmware تنها از مراجع قابل اطمینان. - مستندسازی و آموزش و مانور: پیاده‌سازی سناریوهای مهندسی اجتماعی و حمله سایبری در قالب مانورهای پدافند غیرعامل حداقل هر شش ماه یک‌بار، آموزش نقش‌آفرینان کلیدی، و تمرین پاسخ سریع به بحران (Incident Response). نکته کلیدی: در سراسر جهان حملات ترکیبی سایبری - فیزیکی، خصوصاً با محوریت دشمنان کشور (مانند رژیم صهیونیستی و متحدانش)، مدل‌های جنگ نوین را متحول کرده است. صرفاً ایزوله بودن فیزیکی یا مجازی، منجر به امنیت کامل نمی‌شود؛ بلکه باید امنیت دفاعی چندلایه و به‌روزرسانی مداوم را اصل قرار داد. در صورت مشاهده هر نوع رفتار یا ارتباط غیرمعمول در سامانه‌های حیاتی، فوراً با ۱۱۳ تماس گرفته یا به حراست سازمان مربوطه اطلاع دهید. @matsa_ir