تست امنیت وب سایت

ما معمولا به جنبه های دیگر سایت نظیر طراحی ، سئو  و محتوا توجه میکنیم و توجه کافی به امنیت وب سایت نداریم، در حالی که برای دارنده یک وب سایت، وبلاگ یا فروشگاه الکترونیکی ، امنیت وب باید از هر چیزی مهم تر باشد.همان طور که در دنیای فیزیکی به در خانه و مغازه خود قفل می زنیم و از ورود افراد مشکوک و ناشناس جلوگیری می کنیم یا حتی نگهبان شیفت شب برای ساختمان استخدام می کنیم ، در فضای مجازی نیز وب سایت ما نیز باید از نظر ایمنی کنترل شود.برخی فکر می کنند که فقط امنیت شبکه مختص خریداران فروشگاه های اینترنتی است ، در حالی که اگر این فروشگاه ها توجه کافی به مقوله امنیت نداشته باشند ممکن است خودشان قربانی مشکلات امنیتی شوند.اعداد و ارقام عمق فاجعه را نشان میدهد، طبق گزارش شرکت امنیتیCenzic در سال ۲۰۱۴ ، حدود ۹۶ درصد برنامه های تست شده دارای  حفره های امنیتی بوده اند(۱).

.

تست نفوذ به راه‌های مختلفی صورت می‌گیرد‌ترین تفاوت آنها، تفاوت در میزان اطلاعات تست‌ سیستم موردنظر است. تست به صورت آزمون جعبه سیاه روشی‌یچگونه اطلاعات قبلی در مورد سیستم انجام می‌دهد و تست جعبه سفید یا تست شفاف (transparent box testing) روشییستم را در اختیار دارد. در این میان روش‌های دیگریی از اطلاعات در اختیار تست‌ی‌گیردی (Gray-box) معروف‌است.

سوالات زیادی در رابطه با  امنیت وب سایت و اپلیکیشن های موبایل وجود دارد که قصد داریم به تدریج در این پایگاه به آن ها بپردازیم.

اولین نکته در امنیت وب سایت و پایگاه اینترنتی شما گرفتن ‌Backup  است پیش از آنکه بررسی ضعف های امنیتی وب سایت خود بپردازید حتما به صورت روزانه از آن نسخه پشتیبان بگیرید چرا که ماهیت مسایل  امنیت اطلاعات خطی نیست که آزمون های نفود بتوانند همه مشکلات امنیتی را کشف کنند برای همین تهیه نسخه پشتیبان خیلی مهم است .اگر وب سایت شما وردپرسی است می توانید از سرویس بیمه وردپرس برای حفظ اطلاعات خود استفاده کنید.ممکن است بگویید که ما خودمان روی سرور خود نسخه پشتیبان میگیریم اما بک آپ های به اصطلاح Off-Site  امنیت شما را بیشتر بالا می برند چرا که در صورتی که وب سایت شما هک شود ممکن است نفوذگر ها به سرور شما نیز دسترسی پیدا کنند اما دسترسی به نسخه پشتیبان وب سایت شما در سروری دیگر نیازمند برنامه حمله مجدد است.

تست های نفوذ به وب  و آسیب پذیری از طریق  ابزار های اتوماتیک  و روش های دستی صورت می گیرد. بسیاری از این ابزارهای اتوماتیک وب سایت های ایرانی را تحریم کرده اند.

ما با ترکیب روش های دستی و اتوماتیک هزینه اسکن و بررسی مشکلات امنیتی شما را کاهش می دهیم و در صورتی که از  سیستم های وردپرس ، دروپال و جوملا استفاده کرده باشید قادر به حل مشکلات مربوط به ضعف در برنامه نویسی برنامه وب شما نیز هستیم.

 

تهیه شده در مرکز آگاهی‌رسانی، پشتیبانی، امداد برای آسیب‌پذیری‌ها (آپا)  پایگاه فناوری اطلاعات CIO.IR

حمله تزریق محتوا (Content Injektion) چیست؟

تزریق محتوا یا Content Injektion  در تعریف به معنای افزودن محتوای بدخواهانه به یک سایت درست است.(۱) همچنین در متون مربوط به امنیت اطلاعات از این نوع حمله با عنوان Content spoofing نیز یاد می شود. کنیم.

یکی از متداول ترین  این تزریق به کد های HTML  صورت می گیرد. که در ادامه می توانید سناریو اجرای آن را مطالعه فرمایید.

سناریو تزریق کد HTML

یک سناریو محتمل در این زمینه به شرح زیر است:

۱. حمله کننده یک ضعف برای تزریق پیدا کرده و تلاش می کند تا یک جعل (Spoofing) انجام دهد.

۲. حمله کننده یک لینک بدخوانه شامل کد HTML تزریق شده ساخته و برای کاربر ایمیل می کند.

۳. کاربر از ان صفحه که در یک دامنه قابل اطمینان قرار دارد بازدید می کند.

۴. کد تزریق شده اجرا شده و از کاربر تقاضای نام کاربری و گذرواژه می کند.

۵. کاربر نام کاربری و گذرواژه را ارسال کرده و سیستم آن را برای سرور حمله کننده می فرستند.(۲)

 

در مورد تزریق محتوا به سایت های وردپرسی که در WordPress 4.7.1 صورت گرفت. این عملیات از طریق حفره ای  که در Rest API وجود داشت ، صورت گرفت   و حمله کنندگان توانستند مطالب سایت های وردپرسی را ویرایش نمایند.

 

 

 

کشف ۲۱ میلیون بدافزار در سه ماهه دوم سال ۲۰۱۵

تحقیقات اخیر شرکت امنیتی پاندا در اسپانیا نشان می‌دهد که تعداد بدافزارها در سه ماهه دوم سال ۲۰۱۵ افزایش قابل توجهی داشته به گونه‌ای که در طول این مدت بیش از ۲۱ میلیون نوع بدافزار شناسایی شده است.

این شرکت در سه ماهه دوم سال میلادی جاری به طور متوسط ۲۳۰ هزار نوع بدافزار جدید در هر روز شناسایی کرده که نسبت به مدت مشابه سال گذشته ۴۳ درصد افزایش داشته است.

تعداد بسیار زیادی از بدافزارهای جدید مربوط به گونه‌های شناخته شده یا تغییر یافته قبلی است که مجرمان سایبری به منظور ایجاد اختلال در تشخیص این بدافزارها توسط آنتی ویروس‌ها، تغییراتی در این گونه‌ها ایجاد می‌کنند.

کشورهای چین (۴۷ درصد)، ترکیه (۴۳ درصد) و پرو (۴۲ درصد) بالاترین نرخ آلودگی و کشورهای سوئد (۲۱ درصد)، نروژ (۲۲ درصد) و ژاپن (۲۳ درصد) کمترین میزان آلودگی را داشته‌اند.
در این گزارش تاکید شده است که لایه‌های دفاعی پیشرفته باید ارتقا یابند تا بتوانند انواع نفوذ را شناسایی و اطلاعات مهم را برای انوع حملات بر روی سرورها و ایستگاه‌های کاری جمع‌آوری کنند.

 What-is-Malware-as-a-Service

ویندوز و آلودگی شبکه های موبایل

به گزارش   Computer World، یافته های آزمایشگاه امنیتی شرکت Alcatel-Lucent نشان می دهد که ابزارهای مجهز به سیستم عامل ویندوز، علت ۸۰ درصد آلودگی های مشاهده شده در سخت افزارهایی است که برای اتصال به اینترنت از شبکه های موبایل استفاده می کنند. در عین حال سهم سیستم عامل اندروید از کل آلودگی ها از ۵۰ درصد به زیر ۲۰ درصد رسیده است. در این خصوص سهم iOS (سیستم عامل اپل) و دیگر سیستم عامل ها مجموعا به زحمت به چند درصد می رسد.
موسسه تحقیقاتی مزبور این آمار را بر اساس جمع آوری داده ها از تعداد زیادی شبکه موبایل و خط ثابت و بررسی و تحلیل ترافیک داده های بیش از ۱۰۰ میلیون دستگاه مختلف، به دست آورده است.
اغلب آلودگی هایی که لابراتوار Alcatel-Lucent در ابزارهای ویندوزی کشف کرده است، از نوع تبلیغ افزارهای موجود در بازی ها و نرم افزارها بودند.
این آمار بالای آلودگی ناشی از دستگاه های ویندوزی، با توجه به سهم اندک سیستم عامل شرکت مایکروسافت در حوزه موبایل، قابل تعمق است. طبق پیش بینی موسسه IDC، سهم اسمارت فون های مبتنی بر ویندوز به زحمت به ۲.۶ درصد مجموع گوشی های هوشمند خریداری شده تا پایان سال ۲۰۱۵ می رسد.
کارشناسان Alcatel-Lucent در تحلیل این تناقض می گویند که آنچه در این میان مغفول مانده این است که به واقع هر روز دستگاه های ویندوزی زیادی افزون بر ابزارهایی که به صورت رسمی مجهز به ویندوز موبایل هستند، به شبکه های موبایل متصل می شوند. تعداد زیادی رایانه شخصی با سیستم عامل ویندوز در جهان وجود دارد که از طریق دانگل یا مودم وای فای سیار یا با اتصال رایانه به گوشی، به شبکه های موبایلی متصل می شوند. این همان علت آمار بالای آلودگی از طریق ابزارهای ویندوزی، است.
بررسی ها نشان می دهد هم اکنون از هر ۱۰۰۰ ابزار موبایلی شش دستگاه دارای آلودگی های ویندوزی هستند. تعداد دستگاه های اندرویدی آلوده یک سوم این میزان است که از لحاظ امنیتی دستاورد خوبی برای توسعه دهندگان این سیستم عامل در گوگل محسوب می شود.
آلکاتل لوکنت در گزارش خود یکی از علل بهبود اندروید را برنامه هایی می داند که گوگل از سال ۲۰۱۲ به اجرا درآورده است، از جمله تلاش جدی برای حذف اپلیکیشن های آلوده یا مشکوک از فروشگاه اینترنتی خود و نیز افزودن قابلیت تایید برنامه در اندروید که از نسخه ۴.۲ اندروید (جلی بین) اجرا شد. در قابلیت Verify Apps هر زمان که کاربری بخواهد برنامه ای را دانلود کند، آن را نخست با پایگاه داده خود در گوگل مقایسه و بررسی می کند و اگر برنامه خطرناکی تشخیص داد، امکان دانلود اپلیکیشن را مسدود می کند.
مایکروسافت هم از سال ۲۰۱۱ برنامه حفاظتی مشابهی را به اجرا درآورده که چندان موفق نبوده است. از آن هنگام در نرم افزار Internet Explorer فناوری SmartScreen تعبیه شد که هویت و سابقه هر برنامه را قبل از دانلود بررسی می کند.
شایان ذکر این که ویندوز به واسطه فراگیرتر بودن در میان کاربران خانگی و شرکتی، نسبت به سیستم عامل های دیگر چون OS X اپل و لینوکس، از دیرباز سیستم عامل محبوب و مورد توجه هکرها، ویروس نویس ها و تبهکاران سایبری بوده است.

۳ اصل طلایی برای مدیریت امنیت اطلاعات در سازمان

وقتی‌که یک سازمان  به چالش‌های امنیت اطلاعات نظر می‌کند باید ملاحظات متعددی داشته و ریسک‌های مختلفی را بررسی نماید. در مواردی سازمان و افراد درگیر به‌سختی می‌توانند نقطه شروع بررسی را مشخص نمایند. استانداردهای خاصی را می‌توان به‌عنوان راهنما برای شروع کار استفاده نمود، اما سه اصل وجود دارد که نباید نادیده گرفته شوند. این سه قدم ساده از داشتن سطوح امنیت اطلاعات مناسب در سازمان اطمینان حاصل می‌کند.

information-security

 

اصل اول: هماهنگ نمودن اقدامات امنیتی با اهداف کسب‌وکار یا سازمان

نقطه شروع باید اصولاً اجرا اقدامات امنیتی بر سرمایه‌های اطلاعاتی سازمان باشد. اگر این کار متمرکز بر اهداف کسب‌وکار یا سازمان اجرا نشود بعداً سازمان با مشکلاتی مواجه خواهد شد. از ضروریات کار داشتن برنامه ضدویروس، دیواره آتش، IDS، سرورهای redundant، راه‌حل‌های backup می‌باشند اما هماهنگی اصول پایه امنیتی با اهداف اصلی سازمان ضروری و واجب است.
وقتی‌که مدیریت اصلی یک سازمان متوجه و قانع شود که داشتن یک دیواره آتش برای فیلتر کردن ترافیک اینترنتی یا سیاستی منع اتصال USB به کامپیوترهای سازمانی ممکن است بر عملکرد سازمان تأثیر منفی داشته باشد، دیدگاه سازمانی نسبت به بخش امنیت اطلاعات مثبت‌تر خواهد بود.
البته بااین‌حال ممکن است که به‌سختی بتوان سازمان را قانع کرد که مبالغ قابل‌ملاحظه‌ای برای مطابقت با کنترل‌های ISO 27001 سرمایه‌گذاری کنند و یا حتی یک پروژه امنیتی جدید را اجرا کنند. درواقع هرگونه تغییر در سازمان یا کسب‌وکار باید از سطوح ریسک‌پذیری قابل‌قبول برای آن سازمان برخوردار باشد.

اصل دوم: بهترین روش‌های مدیریت

پس از پیاده‌سازی تکنولوژی‌ها و پروسه‌های امنیتی که سازمان را پشتیبانی می‌کند، بروز نگه‌داشتن تمامی این اقدامات حائز اهمیت است. بخش امنیت اطلاعات باید اطمینان حاصل نماید که تمامی موارد پیاده‌سازی شده همگام با اهداف سازمانی پیش برود و مدیریت رده‌های بالا باید درک کنند که این‌یک پروژه کوتاه‌مدت نیست و باید درزمینهٔ امنیت اطلاعات “سیکل بهبود دائمی” وجود داشته باشد.
هر تغییر اعمالی نیاز به یک روش پیاده‌سازی چندمرحله‌ای دارد تا مشکلات شناسایی شوند و راه‌حل‌ها کشف و اجرا شوند، تا بر روی کل عملکرد سازمان اثرات منفی نگذارد. با کاربران باتجربه‌تر شروع کنید و از آنها بازخورد دریافت کنید و تجربه‌ای مثبت برای همه کارمندان و کاربران ایجاد کنید. این کافی نیست که فقط عملکرد کنترل‌ها ازنظر فنی خوب عمل کند و باید اطمینان حاصل نمود که این کنترل‌ها بر روی کارمندان و پروسه‌ها تأثیرات منفی ندارد.
یکی از موارد ضروری برای موفقیت مدیریت امنیت اطلاعات تست کردن (testing) است. این کار باید برای همه برنامه‌ها و پروژه‌ها، خصوصاً موارد مربوط به تداوم فعالیت‌های کسب‌وکار، قبل از پیاده‌سازی انجام بگیرد. به‌عنوان‌مثال با داشتن backup موردنیاز، سازمان‌ها تست recovery را تا زمان وقوع یک مشکل انجام نمی‌دهند و در برخی از موارد recovery در زمان نیاز سازمان عمل نمی‌کند. پس تست کردن باید پیش از پیاده‌سازی انجام شود.

اصل سوم: افزایش آگاهی کاربران

با توجه به عامل انسانی شما می‌توانید به بهترین نحو از اصول یک و دو بهره ببرید. عدم توجه به عامل انسانی، زمان و فعالیت سرمایه‌گذاری شده، پیاده‌سازی امنیت اطلاعات را می‌تواند تضعیف یا بی‌اثر نماید. به همین دلیل داشتن مدیریت تغییر مناسب در سازمان از ضروریات است. در زمان پیاده‌سازی سیاست‌ها، پروسه‌ها و تکنولوژی جدید همیشه مقداری اعتراض و مخالفت در میان کاربران وجود دارد.
سازمان بهتر است با در نظر داشتن وضعیت کارمندان تغییرات ایجاد کند، به آنها آموزش دهد تا کارمندان توانایی‌های موردنیاز مدیریت بر پروسه‌ها و تکنولوژی‌ها را کسب کنند و فعالیت‌های آنان به‌مرورزمان همگام با نیازها و چالش‌های جدید سازمان شود.
برای مثال در زمان اجرا تکنولوژی رمزنگاری، این سیاست باید پیاده‌سازی شود و همزمان منافع آن به کاربران توضیح داده شود. در زمان اجرا احراز هویت دو فاکتوری که برای کاربران مشکل‌ساز و یا سخت می‌باشد، ترجیحاً منافع و فرصت‌های محافظت از اطلاعات شخصی در سطوح بالاتر به آنان توضیح داده شود.
متأسفانه بخش آموزش کاربری در امنیت اطلاعات کمتر موردتوجه مدیریت سازمان‌ها قرار می‌گیرد. تمرکز سازمان باید بر توجیه همه کارمندان در مورد سیاست‌های امنیتی موجود در سازمان و تطبیق با این قوانین از طریق استفاده درست از کنترل‌های موجود باشد. توصیه می‌شود که بر آگاه‌سازی امنیت اطلاعات تأکید شود و سازمان کارمندان را در جهت درک اهمیت و عواقب عدم تطبیق با پروسه‌های سازمانی یاری نماید.
برای هر یک از موارد ذکرشده بالا حجم زیادی مطالب باید خوانده شود، قوانین نوشته شود و پیاده‌سازی توسعه پیدا کند. شاید این سه اصل در هر سازمان یا شرکتی وجود نداشته باشد اما به یاد داشتن این موارد می‌تواند بر مدیریت فعالیت‌ها تأثیر مثبتی داشته باشد.

حفره های امنیتی گسترده در Applock

این برنامه بیش از ۱۰۰ میلیون بار دانلود شده است که برای قفل کردن دستگاه های آندروید در بیش از ۵۰ کشور مورد استفاده قرار می گیرد.
این برنامه توسط DoMobile Lab طراحی شده است و پیام های متنی، تماس ها و سایر برنامه ها از جمله فیس بوک، گالری تصاویر، تنظیمات و جی میل را قفل می کند و به کاربر اجازه می دهد تا دسترسی به محتواهایی مانند ویدئو، تصاویر، فایل ها را با استفاده از سیستم امنیتی مبتنی بر PIN محدود کند.
یک محقق از شرکت امنیتی SecuriTeam بر این باور است که برنامه Applock دارای تعدادی آسیب پذیری است که برنامه ها و داده های کاربران را در معرض خطر قرار می دهد.
این محقق اظهار کرد که سه آسیب پذیری امنیتی جدی کاربران را تحت تاثیر قرار می دهد. اولین آسیب پذیری افشاء شده به عدم رمزگذاری تصاویر و عکس های ذخیره شده در دیوار PIN در یک ‘vault’ اشاره می کند. این تصاویر به راحتی از دید کاربران پنهان می مانند و حتی می توان بدون مجوز root تمامی آن ها را بازیابی کرد.
از آنجایی که فایل های vault دربخشی ازفایل سیستم ذخیره می شود که دسترسی خواندن دارد اگر مهاجمی یک فایل مدیریتی را نصب کند وفایل SQLite را دستکاری کند می تواند مسیر فایل vault را پیدا کرده و محتوی آن را بازیابی کند.
دومین آسیب پذیری مربوط به ضعف در مکانیزم قفل می باشد و یک کاربر با دسترسی root می تواند به راحتی کد PIN را از روی برنامه های کاربردی حذف کند و یا حتی آن را تغییر دهد.
آخرین آسیب پذیری جدی مساله دور زدن کد PIN است. بدون داشتن مجوز root و با وجود تمام برنامه های قفل و تنظیمات مربوط به مسدود کردن دسترسی به دستگاه، اما با وجود این آسیب پذیری می توان کد PINرا reset کرد و همچنین می تواند به مهاجم اجازه دهد تا دسترسی کامل برنامه را در اختیار بگیرد.
این مسائل امنیتی جدی می باشند و شهرت برنامه Applock را در معرض خطر قرار دادند به خصوص که هم چنان بدون اصلاحیه باقی ماندند.

 

شکست گوگل در بر طرف کردن باگ های امنیتی حساس آندروید

اینکه  در یک سیستم نرم افزاری باگ پیدا شود چیز عجیبی نیست. اینکه این باگ امنیت اکوسیستم را تهدید کند هم شاید چیز عجیبی نباشد. اما اینکه یک اکوسیستم دچار باگ های عجیب و غریب متعددی باشد و ارائه کننده آن نتواند مشکلات آن اکوسیستم را بر طرف کند  اما وقت زیادی را صرف مقابله با سایر اکوسیستم ها کند. پدیده ای ناخوشایند است.اعتراف می کنم که طرفدار اپل هستم ٬ اما همیشه سیستم عامل آندروید را به خاطر نقش آن در توسعه فناوری و کمک به عملی شدن ایده های نو با هزینه پایین ستایش کرده ام. یک دانش آموز دبیرستانی با استفاده از آندروید می تواند کار های خارق العاده زیادی را انجام دهد کار هایی که قبلا تنها توسط شرکت های بزرگ فناوری واقع در دره سیلیکون قابل انجام بودند. اما باید قبول کرد که آندروید  یک سیستم  مناسب برای کار های آزمایشی  و پروژه های متکشفانه است. اما این سیستم به اندازه کافی قابل اتکا نیست. مثل ماشین ارزانی  است واقعا می تواند باعث کاهش هزینه ها شود ولی نمی توان از عملکرد آن در مقابل یک خودروی خوب ژاپنی یا آلمانی دفاع کرد. همه این ها را گفتیم تا درباره شکست گوگل تامین امنیت آندروید صحبت کنیم. به گزارش آندروید سنترال به نقل از مجله شبکه  دو آسیب‌پذیری گسترده که باید وصله‌های آن در سریع‌ترین زمان ممکن عرضه می‌شدند، به‌دلیل اکوسیستم ضعیف و زیرساخت بد به‌روزرسانی‌های آندروید هنوز آماده تحویل نشده‌اند و این‌بار گوگل مقصر این داستان است. گوگل هفته گذشته، وصله‌ای را برای آسیب‌پذیری Stagefright عرضه کرد، سیستم‌هایی که به این آسیب‌پذیری آلوده باشند با ارسال یک پیام MMS به‌آسانی هک می‌شوند. این آسیب‌پذیری از نسخه ۲.۲ آندروید به بعد روی همه سیستم‌عامل‌های این شرکت وجود داشته و در مجموع ۹۵۰ میلیون دستگاه‌ را در معرض خطر قرار است. اما وصله عرضه شده از سوی گوگل کار نمی‌کند! وصله‌ای که متشکل از چهار خط کد بوده و توسط مهندسان گوگل برای تحویل مورد بازنگری قرار گرفته بود.

شرکت امنیتی Exodus Intelligence  می‌گوید: « عموم مردم بر این باور هستند که وصله ارائه شده کار نمی‌کند. ما ایمیل‌هایی برای گوگل ارسال کردیم و سعی کردیم درباره این مشکل کسب اطلاع کنند اما گوگل در خصوص به‌روزسانی این مشکل هیچ جوابی به ما نداد. در نتیجه تصمیم گرفتیم در خصوص عدم کارکرد وصله امنیتی منتشر شده از سوی گوگل عموم کاربران را مطلع سازیم.» Exodus می‌گوید: « گزارش این رخنه ۱۲۰ روز پیش برای گوگل ارسال شد که در حالت استاندارد و مطابق با قوانین امنیتی گوگل ۹۰ روز برای اصلاح این آسیب‌پذیری فرصت داشت. گوگل هنوز هیچ‌ اقدامی برای عرضه وصله‌ از طریق OTA که بتواند این آسیب‌پذیری را از دستگاه‌های آندروید پاک کند انجام نداده است. گوگل هیچ جدول زمانی برای رفع این مشکل امنیتی ارائه نکرده است.»

اگر هنوز هم فکر می‌کنید این خبر چندان بدی نیست، لازم است بدانید محققان آزمایشگاه MWR روز پنج‌شنبه اعلام کردند: « روشی را برای فرار از سندباکس آندروید شناسایی کرده‌اند. در این روش یک برنامه مخرب در قالب یک برنامه مدیریتی گوگل توانایی خواندن داده‌های حساس را بدون هیچ‌گونه مشکلی دارد این برنامه به‌راحتی توانایی دور زدن سندباکس آندروید را دارد.» آزمایشگاه MWR می‌گوید : «آن‌ها برای اولین بار این مشکل را در تاریخ ۱۷ مارس سال جاری میلادی به اطلاع گوگل رساندند و روز بعد این آسیب‌پذیری شناسایی شد. اما در این دو ماه هیچ‌گونه واکنشی از سوی گوگل دریافت نکردند. زمانی‌که آزمایشگاه MWR از گوگل سؤال کرد چه برنامه‌ای برای حل این مشکل دارد، گوگل اعلام کرد در دو هفته آینده، و باز هم در دو هفته آینده این مشکل برطرف خواهد شد. اکنون هفت هفته از دو هفته گوگل گذشته است و هنوز هیچ خبری از گوگل نشده!» در نهایت آزمایشگاه MWR ایمیلی برای گوگل ارسال کرد و اعلام کرد در نظر دارد عموم مردم را در خصوص این آسیب‌پذیری مطلع سازد. دن گودین روزنامه‌نگار بخش امنیتی این دو آسیب‌پذیری را به عنوان دو حفره برتر آندروید معرفی می‌کند. سامسونگ و HTC اعلام کرده‌اند در حال تغییر سیاست‌های خود در زمینه عرضه وصله‌های امنیتی هستند. این موضوع باعث می‌شود تا دارندگان دستگاه‌های این دو شرکت از مشکلات امنیتی کمتری برخوردار باشند.

بهنظر میرسد گوگل یک بخش کلیدی این مشکل است

لحظه محاسبه قابل اعتمادی که ویلیام به آن اشاره می‌کند اشاره به اتفاقی دارد که در سال ۲۰۰۲ برای محصولات مایکروسافت رخ داد و محصولات این شرکت به‌طور مرتب و یکی پس از دیگری در معرض حمله ویروس‌ها و کرم‌ها قرار گرفتند. در آن روزگار بیل گیتس نامه‌ای را برای کارمندان مایکروسافت ارسال کرد و در آن نوشت یک موضوع کاملا آشکار است. اگر مردم به محصولی اعتمادی نداشته باشند، آن محصول را خریداری نخواهند کرد؛ ما مجبور هستیم محصولات خود را تعمیر کنیم. یادداشتی که بیل گیتس در سال ۲۰۰۲ آن‌را برای کارمندان خود ارسال کرد، سرآغازی بر TwC (سرنام  Trustworthy Computing) شد. این اصطلاح اشاره به سیستم‌های محاسباتی دارد که بر مبنای امنیت، در دسترس بودن و قابل اعتماد بودن طراحی می‌شوند. زمانی‌که ویندوز ویستا در تاریخ ۸ نوامبر ۲۰۰۶ منتشر شد، بخش‌هایی از آن تحت SDL (سرنام security development lifecycle) طراحی شدند. ویندوز ۷ اولین سیستم‌عاملی بود که از ابتدا تا انتها به‌طور کامل تحت SDL طراحی شد، به‌طوری‌که تا تاریخ ۲۲ جولای ۲۰۰۹ در اختیار سازندگان بزرگ قرار نگرفت.

اکنون بازی برای آندروید در حال تغییر است. آندروید در حال حاضر از سوی مجرمان سایبری سازمان یافته و نهادهای دولتی در معرض تهدیدات مختلف قرار دارد و آن‌ها با استفاده از آسیب‌پذیری‌های موجود در آندروید عملیاتی را روی آن پیاده‌سازی می‌کنند. اما خوشبختانه آندروید در مکان بهتری نسبت به مایکروسافت ۲۰۰۲ قرار دارد. نسخه‌های جدیدی که از آن عرضه می‌شوند در مقایسه با Windows Me  یا ویندوز ایکس‌اپی ایمن‌تر هستند. اما کاملا روشن است، گوگل نیاز دارد مشکلات را به‌سرعت حل کند. همچنین بهتر است سازندگان دستگاه‌ها حرکتی شبیه به سامسونگ و HTC را در چرخه کاری خود پیاده‌سازی کنند. در نقطه مقابل آندروید، iOS اپل قرار دارد که به شیوه بهتری عمل می‌کند. اپل به‌تازگی به‌روزرسانی‌های لازم برای OS X و iOS را منتشر کرده است. فهرستی طولانی که مشکلات امنیتی مختلفی از جمله مشکلی که در نسخه ۱۰.۱۰.۵ سیستم‌عامل مک قرار داشته است را برطرف کرده است.

وب سایتی برای مشاهده آنلاین حملات سایبری

تقریبا روزی نیست که خبری درباره یک حمله سایبری در جایی از جهان نشنویم یا نخوانیم. حملاتی که به تناسب شرکت ها، افراد، گروه های هکری و حتی بعضا سازمان های دولتی، رقبای خود را در نقطه ای دیگر از جهان مورد تهاجم قرار می دهند.
اهداف این حملات نیز متفاوت است؛ از کنجکاوی و ماجراجویی یک نوجوان علاقه مند به ترفندهای امنیتی گرفته تا حملات سازمان یافته به منظور سرقت اطلاعات یک فرد یا عده ای برای باج گیری یا فروش اطلاعات به گروه های دیگر.
آثار و عواقب این حملات که در بعضی موارد آسیب های شدید و ضررهای هنگفتی از لحاظ اقتصادی، امنیتی یا حیثیتی به سازمان ها و دولت ها وارد می کند و باعث شده امروزه متخصصان و موسسات بسیاری بر موضوع امنیت سایبری متمرکز شوند و روی آن سرمایه گذاری کنند.

اخیرا شرکت امنیتی نورس (Norse) اقدام به راه اندازی وب سایت map.norsecorp.com کرده است که ادعا می کند به صورت لحظه به لحظه و آنلاین، مبدا، مقصد و شدت حملات سایبری که در جهان صورت می گیرد را در یک قالب گرافیکی قابل مشاهده می کند.
روش کار این تارنما بدین صورت است که کارشناسان نورس اطلاعات مربوط به صدها حمله هکرها را از ‘دارک نت های’ موجود در ۴۰ کشور جمع آوری و تحلیل می کنند، سپس با استفاده از برنامه ای که نوشته اند آن را در یک قالب بصری پیاده می کنند.
بدین ترتیب کاربران می توانند در یک نمای کلی دریابند کدام کشورها بیشتر مامن هکرها و کدام کشورها و مناطق آماج این حملات هستند.
با توجه به ذی نفع بودن صاحبان نورس در برخی جریانات، اطلاعات این سایت چندان قابل استناد نیست. به علاوه منابع اطلاعاتی این شرکت در آن حد هم کامل نیست که ادعای دقت کامل داشته باشد.