افزایش حملات باج‌افزاری برای حل مشکل تاریخ ۱۴۰۰

مرکز ماهر درباره افزایش احتمال رخداد حملات باج‌افزاری در اثر به‌روزرسانی نرم‌افزارها از راه دور برای حل مشکل تاریخ ۱۴۰۰ هشدار داد.

به گزارش ایسنا، بررسی‌های مرکز ماهر و گزارش مرکز آپای تخصصی دانشگاه بجنورد نشان می‌دهد، آمار رخداد حملات باج‌افزاری از طریق نفوذ به پروتکل‌ها و ابزارهای دسترسی از راه دور، رو به افزایش است. این افزایش به‌طور مشهود به دلیل آن است که شرکت‌های پشتیبان محصولات نرم‌افزاری که برای پردازش تاریخ‌های پس از ۰۱/‏۰۱/‏۱۴۰۰‬، نیازمند به‌روزرسانی محصولات نصب‌شده در محل مشتریان دولتی و خصوصی هستند، عموما این خدمت را از راه دور عرضه می‌کنند.

رخداد حمله باج‌افزاری با استفاده از رخنه به پروتکل‌ها و ابزارهای دسترسی از راه دور از گذشته امری معمول بوده است. این نفوذ به سه طریق اتفاق می‌افتد که سادگی رمز عبور، عدم تنظیم محدودیت در تعداد دفعات مجاز برای تلاش ناموفق ورود رمز و سایر کاستی‌ها در تنظیمات، وجود آسیب‌پذیری در پروتکل‌ها و ابزارهای دسترسی از راه دور و وجود بدافزار سرقت اطلاعات و جاسوسی روی کامپیوتری که با آن دسترسی راه دور برقرار می‌شود (و نه الزاما سرور قربانی) را شامل می‌شود.

برای مقابله با این مخاطرات می‌توان به هشدارها و راهکارهایی که به طور مکرر مرکز ماهر و سایر متولیان امر منتشر کرده‌اند مراجعه کرد که به اختصار فهرست زیر، مهم‌ترین این موارد را ارایه می‌کند.

-عدم استفاده از دسترسی راه دور به‌ویژه بر بستر اینترنت تا جای ممکن

-تهیه منظم نسخ پشتیبان، مخصوصا قبل از ارایه دسترسی راه دور و توجه ویژه به این نکته که قرار دادن نسخه‌ای از اطلاعات پشتیبان روی رسانه‌ای که به‌صورت برخط در دسترس است یا عدم آزمایش صحت نسخه پشتیبان تهیه شده، ابدا پشتیبان‌گیری به حساب نمی‌آید.

-به‌روزرسانی منظم پروتکل‌ها و ابزارهای دسترسی از راه دور و عدم استفاده از نسخ قدیمی سیستم‌عامل‌هایی که آسیب‌پذیری‌های شناخته‌شده دارند ولی پشتیبانی و به‌روزرسانی آنها متوقف شده است. همچنین دقت در به‌روز و فعال بودن آنتی‌ویروس

-انجام تنظیمات امنیتی لازم برای دسترسی از راه دور روی سرور از جمله تنظیم عدم قبول قرار دادن رمز عبور ساده یا تکراری و همچنین اجبار به تغییر دوره‌ای رمز عبور در بازه‌های زمانی معقول، انجام دادن تنظیم محدودیت در تعداد، محدود کردن تعداد دفعات مجاز برای تلاش ناموفق ورود

-محدود کردن ساعت دسترسی راه دور به ساعات معمول یا اداری

-محدود کردن کاربران مجاز به دسترسی راه دور و محدود کردن دسترسی ایشان به منابع مورد نیاز و استفاده از احراز هویت دومرحله‌ای و VPN در پروتکل‌ها و ابزارهای دسترسی از راه دور

-محدود کردن دسترسی به پورت‌های مورد استفاده برای پروتکل‌ها و ابزارهای دسترسی از راه دور به آدرس‌های مشخص از طریق لیست‌های کنترل دسترسی در فایروال‌ها و ابزارهای امنیتی

-غیرفعال کردن امکانات، پروتکل‌ها و ابزارهای دسترسی از راه دور به محض اتمام نیاز

-نظارت مستمر بر دسترسی راه دور مخصوصا در زمان برقراری ارتباط

-دقت مضاعف در به‌روز و فعال بودن آنتی‌ویروس در سیستم مبدا دسترسی راه دور، همچنین دقت در عدم به‌کار گیری ماشین‌هایی با گذشته کاربرد نامعلوم (مثلا رایانه‌های دم دستی مورد استفاده برای گشت و گذار در وب یا در معرض اتصال مکرر حافظه‌های جانبی مشکوک)

-تشریح و تبیین دقیق مسولیت و وظایف امنیتی برای کسانی که از راه دور برای ارایه خدمت متصل می‌شوند.

-کمک گرفتن از تیم‌های امداد سایبری در صورت مشاهده هرنوع فعالیت مشکوک

انتهای پیام

  • یکشنبه/ ۳ اسفند ۱۳۹۹ / ۱۲:۱۷
  • دسته‌بندی: ارتباطات و فناوری اطلاعات
  • کد خبر: 99120301609
  • خبرنگار : 71541

برچسب‌ها