95 subscribers
117 photos
15 files
66 links
Madaco | ماداکو


کانال رسمی شرکت ماداکو، ارائه محصولات و خدمات امنیت سازمانی
دارای پروانه افتا
EPS, UTM, DLP, XDR, Monitoring, SIEM, Zero Trust Access
با برندهای
Seqrite, K7, Webroam, Zabbix, Wazuh, Elastic Stack, Splunk...

ارتباط با ما:
@madaco_ir
Download Telegram
حملات #گودال_آب شامل آلوده‌سازی وب‌سایت‌های مورد اعتماد کاربران هدف است تا آن‌ها را به‌طور مخفیانه به بدافزار آلوده کند و دسترسی به شبکه‌های سازمانی را فراهم سازد.

#WateringHoleAttack #امنیتوب #حملاتسایبری #نفوذدیجیتال #مهندسیاجتماعی #بدافزار
👍5
حملات Supply Chain Compromise شامل دستکاری محصولات، نرم‌افزارها یا فرآیندهای توزیع در زنجیره تأمین هستند تا مهاجمان بتوانند دسترسی غیرمجاز به داده‌ها یا سیستم‌ها را به دست آورند. این حملات می‌توانند در هر مرحله از زنجیره تأمین رخ دهند، از توسعه نرم‌افزار و ابزارها گرفته تا توزیع و به‌روزرسانی‌های امنیتی.

#SupplyChainAttack #امنیتسایبری #نفوذدیجیتال #حملاتزنجیرهتأمین #تهدیداتپیشرفته #امنیتشبکه
👍6
حملات فیشینگ صوتی (Vishing) شامل استفاده از تماس‌های تلفنی جعلی برای فریب قربانیان و دریافت اطلاعات حساس مانند جزئیات بانکی یا رمزهای عبور است. این حملات معمولاً از طریق مهندسی اجتماعی و جعل شماره تماس انجام می‌شوند.

#Vishing #امنیتسایبری #مهندسیاجتماعی #جعلهویت #حملاتفیشینگ #اطلاعات_حساس
👍6
روش‌های DPI Evasion شامل تکنیک‌هایی برای دور زدن بازرسی عمیق بسته‌های شبکه هستند تا داده‌ها بدون شناسایی توسط فایروال‌ها و سیستم‌های نظارتی عبور کنند. این روش‌ها معمولاً از رمزگذاری، تونل‌سازی و تغییر الگوهای ترافیک استفاده می‌کنند.

#DPIEvasion #امنیتشبکه #حملاتسایبری #رمزگذاری #تونل‌سازی #نفوذ_دیجیتال
👍5
حملات Browser-based Cryptojacking شامل استفاده از کدهای جاوا اسکریپت مخرب در مرورگرها برای استخراج ارزهای دیجیتال بدون اطلاع یا رضایت کاربر است. این حملات منابع سیستم قربانی را مصرف کرده و عملکرد آن را کاهش می‌دهند.

#Cryptojacking #امنیتسایبری #استخراجارزدیجیتال #بدافزار #نفوذدیجیتال #امنیت_مرورگر
👍5
حملات SMT Side-Channel از چندریسمانی همزمان (Simultaneous Multithreading - SMT) برای استخراج اطلاعات حساس از پردازنده‌ها استفاده می‌کنند. مهاجمان با تحلیل الگوهای مصرف منابع مشترک، داده‌های محرمانه مانند کلیدهای رمزنگاری را بازیابی می‌کنند.

#SMTSideChannel #امنیتپردازنده #حملاتسایبری #نفوذدیجیتال #رمزنگاری #تهدیداتپیشرفته
👍5
در سال‌های اخیر، بخش بهداشت و درمان به یکی از اهداف اصلی حملات سایبری در جهان تبدیل شده است. بر اساس گزارش «گزارش تهدیدات سایبری هند ۲۰۲۵» منتشر شده توسط شرکت امنیتی سیکرایت (Seqrite)، این بخش در سال ۲۰۲۴ با ۲۱.۸۲٪ از کل تهدیدات شناسایی‌شده، بیشترین سهم را در میان صنایع مختلف داشته است.
👍4
چرا بخش بهداشت و درمان هدف اصلی حملات سایبری است؟

چندین عامل باعث شده‌اند که بخش بهداشت و درمان به هدفی جذاب برای مهاجمان سایبری تبدیل شود:

اطلاعات حساس بیماران: داده‌های پزشکی شامل اطلاعات شخصی و سوابق درمانی هستند که ارزش بالایی در بازار سیاه دارند.

سیستم‌های قدیمی و آسیب‌پذیر: بسیاری از مؤسسات بهداشتی از نرم‌افزارها و سخت‌افزارهای قدیمی استفاده می‌کنند که به‌روزرسانی نشده‌اند و دارای آسیب‌پذیری‌های شناخته‌شده هستند.

دیجیتالی‌سازی سریع بدون امنیت مناسب: رشد سریع خدماتی مانند پرونده‌های الکترونیکی سلامت و پزشکی از راه دور بدون زیرساخت‌های امنیتی مناسب، خطر نفوذ را افزایش داده است.

آگاهی پایین کارکنان از تهدیدات سایبری: کمبود آموزش‌های امنیتی برای کارکنان بهداشتی باعث می‌شود که آن‌ها به‌راحتی قربانی حملات فیشینگ و مهندسی اجتماعی شوند.


روش‌های حمله رایج

مهاجمان سایبری از روش‌های متنوعی برای نفوذ به سیستم‌های بهداشتی استفاده می‌کنند:

باج‌افزارها: گروه‌هایی مانند LockBit 3.0 و RansomHub با استفاده از باج‌افزارها، داده‌ها را رمزگذاری کرده و برای بازگرداندن آن‌ها درخواست باج می‌کنند.

بدافزارهای تروجان و آلوده‌کننده: این بدافزارها به‌صورت نرم‌افزارهای قانونی ظاهر شده و دسترسی غیرمجاز به سیستم‌ها را فراهم می‌کنند.

حملات فیشینگ و مهندسی اجتماعی: ارسال ایمیل‌ها یا پیام‌های جعلی از طرف نهادهای بهداشتی یا بیمه‌ای برای فریب کارکنان و دسترسی به اطلاعات حساس.


راهکارهای پیشنهادی برای افزایش امنیت سایبری

برای مقابله با تهدیدات سایبری، مؤسسات بهداشتی باید اقدامات زیر را در نظر بگیرند:

1. استفاده از سیستم‌های تشخیص تهدید مبتنی بر رفتار: این سیستم‌ها قادر به شناسایی تهدیدات ناشناخته و در حال تحول هستند که توسط آنتی‌ویروس‌های سنتی قابل شناسایی نیستند.


2. تقویت امنیت نقاط پایانی: استفاده از راهکارهایی مانند «امنیت نقاط پایانی سیکرایت» (Seqrite Endpoint Security) که حفاظت بلادرنگ، بازگردانی از حملات باج‌افزاری و فیلترینگ وب را ارائه می‌دهد.


3. آموزش و آگاهی‌بخشی به کارکنان: برگزاری دوره‌های آموزشی منظم برای افزایش آگاهی کارکنان از تهدیدات سایبری و نحوه مقابله با آن‌ها.


4. تهیه نسخه‌های پشتیبان و برنامه‌های پاسخ به حادثه: اطمینان از تهیه نسخه‌های پشتیبان رمزگذاری‌شده و داشتن برنامه‌های مشخص برای واکنش به حملات سایبری.



اهمیت این موضوع برای ایران

با توجه به روند رو به رشد دیجیتالی‌سازی در نظام بهداشت و درمان ایران، توجه به امنیت سایبری اهمیت ویژه‌ای دارد. مؤسسات بهداشتی ایرانی باید از تجربیات کشورهای دیگر، مانند هند، درس گرفته و اقدامات پیشگیرانه را در اولویت قرار دهند.
@madacoSecurity
در این راستا، شرکت ماداکو به‌عنوان نماینده رسمی و توزیع‌کننده محصولات سیکرایت (Seqrite) و کوییک‌هیل (Quick Heal) در ایران، آماده ارائه راهکارهای جامع امنیتی برای مؤسسات بهداشتی کشور است. این راهکارها شامل حفاظت از نقاط پایانی، تشخیص تهدیدات پیشرفته و آموزش‌های تخصصی برای کارکنان می‌باشد.
👍5
وبینار اختصاصی: معرفی تحلیل‌گر امنیتی مجازی مبتنی بر GenAI از Seqrite!

در دنیای امروز با تهدیدات پیچیده و در حال تحول، فقط هشدارها کافی نیستند — تیم امنیتی شما به پاسخ سریع، خودکارسازی و دقت نیاز دارد.
اینجاست که SIA، دستیار هوشمند امنیتی مبتنی بر GenAI، وارد میدان می‌شود.

با ما همراه باشید در وبیناری با حضور Abhishek Salvi، مدیر محصول در Seqrite، برای آشنایی با امکانات پیشرفته SIA:

چه چیزی خواهید آموخت؟
تحلیل بلادرنگ تهدیدات و ارائه پاسخ‌های راهبردی
خودکارسازی پردازش هشدارها، تحقیقات و گزارش‌گیری
افزایش هوشمندی، سرعت و دقت در عملکرد تیم امنیتی
دموی زنده از عملکرد واقعی SIA

تاریخ برگزاری: جمعه ۹ خرداد ۱۴۰۳
ساعت: ۱ تا ۲ بعدازظهر
لینک ثبت‌نام: https://B2n.ir/hz4321
پلتفرم: zoom

فرصتی بی‌نظیر برای آشنایی با آینده عملیات امنیت سایبری را از دست ندهید!.
#امنیت #وبینار
@madacosecurity
👍5
آسیب‌پذیری‌های Firmware شامل ضعف‌های امنیتی در نرم‌افزارهای سطح پایین سخت‌افزار هستند که می‌توانند به مهاجمان اجازه دهند کنترل سیستم را به دست بگیرند، داده‌ها را سرقت کنند یا عملکرد دستگاه را مختل کنند. این تهدیدات معمولاً به دلیل به‌روزرسانی‌های ناقص، درهای پشتی، یا ضعف‌های رمزنگاری ایجاد می‌شوند.

#FirmwareSecurity #آسیب‌پذیریسخت‌افزار #امنیتسایبری #حملاتدیجیتال #نفوذسیستمی #تهدیدات_پیشرفته
👍6
حملات Mobile App Spoofing شامل ایجاد نسخه‌های جعلی از برنامه‌های معتبر هستند که می‌توانند برای سرقت اطلاعات شخصی، انتشار بدافزار، یا انجام کلاه‌برداری مالی مورد استفاده قرار گیرند.

#MobileAppSpoofing #امنیتسایبری #بدافزار #جعلهویت #سرقتداده #حملاتدیجیتال
👍5
پیکربندی نادرست خدمات ابری شامل خطاها، تنظیمات اشتباه، یا ضعف‌های امنیتی در محیط‌های ابری است که می‌تواند منجر به نشت داده‌ها، دسترسی غیرمجاز، و آسیب‌پذیری‌های امنیتی شود. این مشکلات معمولاً ناشی از مجوزهای بیش از حد، ذخیره‌سازی ناامن، یا عدم نظارت مستمر هستند.

#CloudSecurity #امنیتابری #پیکربندینادرست #نشتداده #حملاتسایبری #مدیریت_ریسک
👍6
مرکز راهبردی افتا: دستگاه های اجرایی کشور آماده حملات سایبری باشند
👍2
نقش حیاتی تیم‌های IT در سازمان‌های دولتی در دوران جنگ سایبری

راهنمای عملی برای تاب‌آوری دیجیتال

🔒 Seqrite Security Insights | ویژه مدیران امنیت اطلاعات و فناوری دولتی

با توسعه جنگ‌های مدرن به قلمرو دیجیتال، زیرساخت‌های حیاتی دولت‌ها با موج بی‌وقفه‌ای از حملات سایبری روبه‌رو شده‌اند. در این میان، تیم‌های فناوری اطلاعات در نهادهای دولتی و عمومی، نقشی کلیدی در محافظت از دارایی‌های اطلاعاتی و استمرار سرویس‌های حیاتی ایفا می‌کنند.
در این یادداشت، کارشناسان امنیت سازمانی Seqrite مجموعه‌ای از راهکارهای توصیه‌شده برای تیم‌های فناوری اطلاعات در زمان بحران، حملات سایبری و حتی درگیری نظامی مستقیم ارائه می‌کنند.
۱. پیش از بحران: آمادگی کامل داشته باشید
📌 ارزیابی دارایی‌های حیاتی و آسیب‌پذیری‌ها
نقشه‌برداری جامع از سرویس‌ها، سرورها، شبکه‌ها و تجهیزات حیاتی
استفاده از ابزارهای Vulnerability Assessment و Patch Management
📌 تقویت سیاست‌های امنیتی سازمان
پیاده‌سازی چارچوب‌های امنیتی (مثل NIST، ISO 27001)
تنظیم سطح دسترسی‌ها طبق مدل Zero Trust Architecture
📌 نسخه‌های پشتیبان ایمن
تهیه بک‌آپ‌های منظم و ذخیره‌سازی آن‌ها به‌صورت Air-Gapped
تست دوره‌ای فایل‌های پشتیبان برای اطمینان از صحت بازیابی
📌 آموزش کارکنان غیرتخصصی
اجرای برنامه‌های Security Awareness با تمرکز بر فیشینگ، مهندسی اجتماعی و پروتکل‌های واکنش در شرایط جنگی
۲. در زمان جنگ: دفاع هوشمند، واکنش سریع
🛡️ تقسیم‌بندی شبکه و محدودسازی سطح دسترسی‌ها
تفکیک ترافیک سازمانی با استفاده از VLAN و فایروال‌های لایه‌هفتم
حذف دسترسی‌های غیرضروری و فعال‌سازی احراز هویت چندمرحله‌ای
🔍 پایش بلادرنگ تهدیدات
استفاده از Seqrite Endpoint Security with EDR و SIEM Integration برای کشف سریع تهدیدات
فعال‌سازی هشدارهای مبتنی بر Threat Intelligence جهانی و بومی (CERT, MAHER, etc.)
📡 حفاظت از کانال‌های ارتباطی
رمزنگاری سرتاسری ارتباطات بین مدیران کلیدی
پیش‌بینی کانال‌های اضطراری در صورت اختلال در زیرساخت ارتباطی کشور
⚠️ مقابله با عملیات اطلاعاتی دشمن (PSYOPS)
شناسایی و مهار کمپین‌های اطلاعات جعلی و شایعه‌پراکنی
هماهنگی با روابط عمومی برای مدیریت یکپارچه اطلاع‌رسانی و حفظ اعتماد عمومی
۳. بعد از حمله: بازیابی و ارتقا
📂 تحلیل حملات (Post-Incident Forensics)
بررسی دقیق منشأ حمله، نحوه نفوذ، مسیر حرکت و داده‌های به سرقت‌رفته
مستندسازی برای اقدام حقوقی یا تقویت ساختار دفاعی
🔄 بازیابی اطلاعات و خدمات حیاتی
راه‌اندازی مجدد سامانه‌ها بر پایه نسخه‌های پاک‌سازی‌شده
انجام Security Validation پیش از اتصال مجدد به شبکه اصلی
📈 بازنگری سیاست‌ها و تقویت سیستم‌ها
ارزیابی شکاف‌های امنیتی و اجرای اصلاحات
تقویت سیستم‌ها در برابر حملات پیشرفته (APT, Supply Chain Attacks)


نتیجه‌گیری
در هر بحران ملی، عملکرد تیم‌های فناوری اطلاعات می‌تواند مرز میان فروپاشی کامل یا بقای زیرساخت‌های حیاتی باشد. با ابزار مناسب، سیاست‌های امنیتی به‌روز و تمرین‌های مستمر، می‌توان در برابر شدیدترین تهدیدات دیجیتال نیز تاب‌آوری سازمانی را حفظ کرد.
راهکارهای امنیت سازمانی Seqrite با بهره‌گیری از EDR، SIEM، UTM و مدیریت آسیب‌پذیری، پشتیبان مطمئن سازمان‌ها در شرایط بحرانی هستند.
👍5
⭕️ الزامات امنیتی در وضعیت آماده‌باش سایبری

◽️الزامات امنیتی ویژه کسب و کارهای حوزه فناوری اطلاعات و ارتباطات در وضعیت آماده باش سایبری به شرح پیوست است که ضروری است مورد بررسی و اقدام قرار گیرد.

◽️ لینک خبر : https://www.irannsr.org/s/mfal8ao
4👍1
امنیت سایبری ایران در وضعیت قرمز؛ درهایی که سال‌هاست باز مانده‌اند


این مقاله به بررسی ریشه‌های فنی، ساختاری و راهبردی ناامنی سایبری در کشور، ضعف‌های فرآیند صدور مجوزهای امنیتی، چالش‌های استفاده از نرم‌افزارهای بومی‌نما و تجهیزات بدون لایسنس، و در نهایت پیشنهاد راهکارهای اجرایی و تطبیقی در سطح بین‌المللی می‌پردازد.

در شرایطی که حملات سایبری به زیرساخت‌های بانکی، ارتباطی و حاکمیتی در کشور رو به افزایش است، تحلیل علمی و بدون ملاحظه سیاسی در این حوزه ضروری است و می‌تواند مسیر اصلاح تصمیمات امنیتی کشور را هموارتر سازد.


https://www.zoomit.ir/tech-iran/443157-crisis-in-cyber-security/

@madacoSecurity
👍5
Forwarded from افتانا_ AFTANA
🔻پشتیبانِ ناایمن: چرا نظام بکاپ‌گیری در ایران هکرها را بی‌زحمت به نتیجه می‌رساند؟

🔹در جدیدترین موج حملات سایبری، گروه گنجشک درنده (Predatory Sparrow) اعلام کرد که نه‌تنها پایگاه داده اصلی، بلکه مرکز پشتیبان و سایت بحران بانک سپه را «به‌طور کامل حذف» کرده است؛ حمله‌ای که به فاصله‌ای کوتاه، بانک پاسارگاد را نیز دچار اختلال گسترده کرد.

‼️ امنیت سایبری، از نقطه پشتیبان آغاز می‌شود؛ نسخه‌ای که به سیستم آلوده متصل است، «پشتیبان» نیست، بلکه کپیِ همان ضعف امنیتی است.


اما استانداردهای جهانی درباره بکاپ چه می‌گویند و ایران در کجا ایستاده است؟
🔗اینجا بخوانید:
🔻یادداشت محمد اصغری، رئیس هیئت‌مدیره شرکت ماداکو

#بانک_سپه #گنجشک_درنده #گروه_هکری

🆔@aftana
👍4
📢 تمدید مجوز شرکت ماداکو در سامانه ارزیابی شرکت‌های انفورماتیکی (ساجات)

با افتخار به اطلاع می‌رسانیم:

🔹 پروانه فعالیت شرکت توسعه فناوری محافظت ابرداده ایرانیان (ماداکو)
در سامانه رسمی ساجات سازمان برنامه و بودجه کشور (شورای عالی انفورماتیک سابق)، برای دوره جدید با موفقیت تمدید شد.


🔐 این موفقیت، گواهی است بر استمرار تعهد ماداکو به تخصص، اعتبار فنی و رعایت الزامات قانونی در حوزه امنیت فناوری اطلاعات و خدمات انفورماتیکی.

🌐 با اعتماد سازمان‌ها و همراهی شما، در مسیر توسعه امنیت دیجیتال کشور محکم‌تر از همیشه قدم برمی‌داریم.

#ماداکو
#ساجات
#امنیت_سایبری
#فناوری_اطلاعات
#مجوز_انفورماتیک
#QuickHeal
#Seqrite
4👍2
🔐 نبرد سایبری هند و پاکستان؛ هشداری برای ایران در عصر جنگ دیجیتال

در سال‌های اخیر، تنش‌های سایبری میان هند و پاکستان به شکلی بی‌سابقه تشدید شده است. حملاتی که از هر دو سوی مرز صورت می‌گیرد، نه‌تنها زیرساخت‌های حیاتی را هدف قرار داده، بلکه عمق وابستگی کشورها به امنیت دیجیتال را به رخ می‌کشد.

ایران در میانه این تحولات جهانی، باید بیش از هر زمان دیگری به بازتعریف سیاست‌های سایبری، سرمایه‌گذاری در تاب‌آوری دیجیتال، مشارکت بخش خصوصی متخصص و طراحی سازوکارهای شفاف برای دفاع سایبری بیندیشد.

🔍 مقاله‌ای تحلیلی در این‌باره در پایگاه خبری سیتنا منتشر شده است که مطالعه آن برای فعالان حوزه امنیت، سیاست‌گذاران و کارشناسان فناوری اطلاعات بسیار توصیه می‌شود:

📎 لینک مقاله:
https://citna.ir/node/322685

📌 در این یادداشت می‌خوانید:

جنگ دیجیتال به چه معناست و چگونه کشورها را تهدید می‌کند؟

ایران چه درس‌هایی می‌تواند از تجارب هند و پاکستان بگیرد؟

راهکارهای مقابله، از بومی‌سازی فناوری امنیتی تا هم‌افزایی بخش خصوصی و حاکمیت


🛡️ آینده، متعلق به کشورهایی است که امنیت را از «لبه تا هسته» جدی بگیرند.

#امنیت_سایبری #جنگ_دیجیتال #ایران #هند #پاکستان #مدیریت_بحران #فناوری_اطلاعات #سیاست_سایبری #تاب‌آوری_دیجیتال #سیتنا
👍5
🪙 صنایع هوافضا و دفاعی روسیه هدف یک کمپین جاسوسی

🔺صنایع هوافضا و دفاعی روسیه هدف یک کمپین جاسوسی سایبری قرار گرفته‌اند که از یک در پشتی به نام «EAGLET» برای استخراج داده‌ها استفاده می‌کند.

🔻 این فعالیت که «عملیات CargoTalon» نامیده می‌شود، به گروه تهدید ناشناخته‌ای با نام «UNG0901» (مخفف گروه ناشناخته ۹۰۱) نسبت داده شده است.


🔹حمله با ارسال ایمیل فیشینگ هدفمند با موضوع «تحویل بار» آغاز می‌شود. این ایمیل حاوی یک فایل فشرده زیپ (ZIP) است که درون آن یک فایل میانبر ویندوز (LNK) قرار دارد. هنگام اجرای این فایل میانبر، پاورشل (PowerShell) فعال شده و ضمن نمایش یک سند اکسل جعلی برای فریب کاربر، همزمان بدافزار EAGLET (به صورت یک فایل DLL) را روی سیستم قربانی نصب و مستقر می‌کند

❤️ گزارش کامل

#بد_افزار #حمله_سایبری #فیشینگ #تهدید_سایبری #هک

🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸
🔹🔹 @cyberbannews_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4