
سو استفاده روسیه از روترهای در معرض خطر برای تسهیل عملیات سایبری
بر اساس این توصیه، عوامل سایبری روسیه از روترهای در معرض خطر برای تسهیل عملیات سایبری استفاده می کنند که در آن تاکتیک ها، تکنیک های مشاهده شده، و رویهها (TTP)، شاخصهای سازش (IOC)، و توصیههای کاهش برای کاربران اج روتر (EdgeRouter) و سایر مدافعان شبکه را برجسته کرده است.
هشتاد و پنجمین مرکز خدمات ویژه اصلی اداره اطلاعات اصلی ستاد کل روسیه (GRU) که با نامهای ای پی تی28 (APT28)، فنسی بر (Fancy Bear) و فارست بلیزارد (Forest Blizzard) نیز شناخته میشود، از اج روترهای یوبیکوییتی (Ubiquiti) برای جمعآوری اعتبار، جمعآوری خلاصهها، ترافیک شبکه پراکسی و میزبانی صفحات فرود فیشینگ نیزه ای یا اسپیرفیشینگ (spearphishing) استفاده کرده است.
ابزارهای سفارشی موسسات دانشگاهی و تحقیقاتی، سفارتخانه ها، پیمانکاران دفاعی و احزاب سیاسی از جمله قربانیان هستند.
راب جویس، مدیر امنیت سایبری آژانس امنیت ملی ایالات متحده (NSA) اظهار کرد:
هیچ بخشی از یک سیستم در برابر تهدیدات مصون نیست. همانطور که دیدیم، دشمنان از آسیبپذیریها در سرورها، نرمافزارها، دستگاههایی که به سیستمها وصل میشوند و اعتبار کاربر، به هر روشی سوء استفاده کردهاند. اکنون، ما میبینیم که عوامل سایبری تحت حمایت دولت روسیه از روترهای آسیبدیده سوء استفاده میکنند و ما به این توصیه امنیت سایبری (CSA) میپیوندیم تا توصیههای کاهشی ارائه کنیم.
اج روترهای یوبیکوییتی، یک سیستم عامل کاربرپسند مبتنی بر لینوکس دارند که باعث محبوبیت آنها در بین مصرف کنندگان و عوامل سایبری مخرب می شود.
دستگاهها اغلب با اعتبار پیشفرض عرضه میشوند و حفاظتهای فایروال محدودی دارند.
علاوه بر این، اج روترها به طور خودکار سیستم عامل خود را به روز نمی کند مگر اینکه توسط مصرف کننده پیکربندی شود.
کاهشهای پیشنهادی در توصیه امنیت سایبری شامل انجام بازنشانی کارخانه سختافزار، ارتقاء به آخرین نسخه سیستمافزار، تغییر نامهای کاربری و رمزهای عبور پیشفرض، و اجرای قوانین فایروال استراتژیک در رابطهای سمت WAN است.موارد اخیر
-
آشنایی با Acunetix: ابزار پیشرفته برای اسکن امنیتی وب
-
معرفی Burp Suite: بهترین ابزار برای تست نفوذ وبسایتها و شناسایی آسیبپذیریها
-
نحوه جلوگیری از حملات Directory Traversal و شناسایی آنها
-
بررسی کامل آسیبپذیری Heartbleed و روشهای مقابله با آن
-
چگونه WannaCry دنیای سایبری را به چالش کشید؟
-
بررسی آسیبپذیریهای Meltdown و Spectre و روشهای مقابله با آنها
-
آشنایی با سیستم تشخیص نفوذ قدرتمند Snort
-
Rate Limiting چیست و چگونه امنیت شبکه را افزایش می دهد؟
-
حمله Ping of Death چیست؟ آیا حمله Pod باعث آسیب به شبکه ما میشود؟
-
حمله Smurf: یک تهدید قدیمی اما خطرناک در شبکه!
برترین ها
اشتراک گذاری این مطلب
دیدگاهتان را بنویسید
نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *
