احتمال رخداد حملات باج افزاری برای به‌روزرسانی تاریخ ۱۴۰۰

-باج-افزاری.jpg

مرکز ماهر نسبت به افزایش احتمال رخداد حملات باج افزاری در اثر به‌روزرسانی سیستم‌های رایانه‌ای برای حل مشکل تاریخ ۱۴۰۰، هشدار داد.

به گزارشخبرگزاری مهر، بررسی‌های مرکز ماهر و گزارش مرکز آپای تخصصی دانشگاه بجنورد، نشان می‌دهد که آمار رخداد حملات باج افزاری از طریق نفوذ به پروتکل‌ها و ابزارهای دسترسی از راه دور، رو به افزایش است.

این افزایش به طور مشهود به دلیل آن است که شرکت‌های پشتیبان محصولات نرم‌افزاری که برای پردازش تاریخ‌های پس از ۰۱/‏۰۱/‏۱۴۰۰ نیازمند به‌روزرسانی محصولات نصب شده در محل مشتریان دولتی و خصوصی هستند، عموماً این خدمت را از راه دور عرضه می‌کنند.

رخداد حمله باج افزاری با استفاده از رخنه به پروتکل‌ها و ابزارهای دسترسی از راه دور از گذشته امری معمول بوده است.

این نفوذ به سه طریق اتفاق می‌افتد:

سادگی رمز عبور، عدم تنظیم محدودیت در تعداد دفعات مجاز برای تلاش ناموفق ورود رمز و سایر کاستی‌ها در تنظیمات.

وجود آسیب پذیری در پروتکل‌ها و ابزارهای دسترسی از راه دور.

وجود بدافزار سرقت اطلاعات و جاسوسی روی کامپیوتری که با آن دسترسی راه دور برقرار می‌شود (و نه الزاماً سرور قربانی).

برای مقابله با این مخاطرات می‌توان به هشدارها و راهکارهایی که به طور مکرر مرکز ماهر و سایر متولیان امر منتشر کرده‌اند مراجعه کرد.

به اختصار فهرست زیر اهم موارد را ارائه می‌کند:

عدم استفاده از دسترسی راه دور به‌ویژه بر بستر اینترنت تا جای ممکن.

تهیه منظم نسخ پشتیبان، مخصوصاً قبل از ارائه دسترسی راه دور و توجه ویژه به این نکته که قرار دادن نسخه‌ای از اطلاعات پشتیبان روی رسانه‌ای که به صورت برخط در دسترس است یا عدم آزمایش صحت نسخه پشتیبان تهیه شده ابداً پشتیبان گیری به حساب نمی‌آید.

به‌روزرسانی منظم پروتکل‌ها و ابزارهای دسترسی از راه دور و عدم استفاده از نسخ قدیمی سیستم‌عامل‌هایی که آسیب‌پذیری‌های شناخته شده دارند ولی پشتیبانی و به روز رسانی آنها متوقف شده است. همچنین دقت در به روز و فعال بودن آنتی ویروس.

انجام تنظیمات امنیتی لازم برای دسترسی از راه دور روی سرور از جمله تنظیم عدم قبول قرار دادن رمز عبور ساده یا تکراری و همچنین اجبار به تغییر دوره‌ای رمز عبور در بازه‌های زمانی معقول، انجام دادن تنظیم محدودیت در تعداد، محدود کردن تعداد دفعات مجاز برای تلاش ناموفق ورود.

محدود کردن ساعت دسترسی راه دور به ساعات معمول یا اداری.

محدود کردن کاربران مجاز به دسترسی راه دور و محدود کردن دسترسی آنها به منابع مورد نیاز و استفاده از احراز هویت دومرحله‌ای و VPN در پروتکل‌ها و ابزارهای دسترسی از راه دور.

محدود کردن دسترسی به پورت‌های مورد استفاده برای پروتکل‌ها و ابزارهای دسترسی از راه دور به آدرس‌های مشخص از طریق لیست‌های کنترل دسترسی در فایروالها و ابزارهای امنیتی.

غیر فعال کردن امکانات، پروتکل‌ها و ابزارهای دسترسی از راه دور به محض اتمام نیاز.

نظارت مستمر بر دسترسی راه دور مخصوصاً در زمان برقراری ارتباط.

دقت مضاعف در به روز و فعال بودن آنتی‌ویروس در سیستم مبدا دسترسی راه دور، همچنین دقت در عدم به کارگیری ماشین‌هایی با گذشته کاربرد نامعلوم (مثلاً رایانه‌های دم دستی مورد استفاده برای گشت و گذار در وب یا در معرض اتصال مکرر حافظه‌های جانبی مشکوک).

تشریح و تبیین دقیق مسئولیت و وظایف امنیتی برای کسانی که از راه دور برای ارائه خدمت متصل می‌شوند.

کمک گرفتن از تیم‌های امداد سایبری در صورت مشاهده هر نوع فعالیت مشکوک.

آموزش های عصر شبکه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *