سو استفاده روسیه از روترهای در معرض خطر برای تسهیل عملیات سایبری
بر اساس این توصیه، عوامل سایبری روسیه از روترهای در معرض خطر برای تسهیل عملیات سایبری استفاده می کنند که در آن تاکتیک ها، تکنیک های مشاهده شده، و رویهها (TTP)، شاخصهای سازش (IOC)، و توصیههای کاهش برای کاربران اج روتر (EdgeRouter) و سایر مدافعان شبکه را برجسته کرده است.
هشتاد و پنجمین مرکز خدمات ویژه اصلی اداره اطلاعات اصلی ستاد کل روسیه (GRU) که با نامهای ای پی تی28 (APT28)، فنسی بر (Fancy Bear) و فارست بلیزارد (Forest Blizzard) نیز شناخته میشود، از اج روترهای یوبیکوییتی (Ubiquiti) برای جمعآوری اعتبار، جمعآوری خلاصهها، ترافیک شبکه پراکسی و میزبانی صفحات فرود فیشینگ نیزه ای یا اسپیرفیشینگ (spearphishing) استفاده کرده است.
ابزارهای سفارشی موسسات دانشگاهی و تحقیقاتی، سفارتخانه ها، پیمانکاران دفاعی و احزاب سیاسی از جمله قربانیان هستند.
راب جویس، مدیر امنیت سایبری آژانس امنیت ملی ایالات متحده (NSA) اظهار کرد:
هیچ بخشی از یک سیستم در برابر تهدیدات مصون نیست. همانطور که دیدیم، دشمنان از آسیبپذیریها در سرورها، نرمافزارها، دستگاههایی که به سیستمها وصل میشوند و اعتبار کاربر، به هر روشی سوء استفاده کردهاند. اکنون، ما میبینیم که عوامل سایبری تحت حمایت دولت روسیه از روترهای آسیبدیده سوء استفاده میکنند و ما به این توصیه امنیت سایبری (CSA) میپیوندیم تا توصیههای کاهشی ارائه کنیم.
اج روترهای یوبیکوییتی، یک سیستم عامل کاربرپسند مبتنی بر لینوکس دارند که باعث محبوبیت آنها در بین مصرف کنندگان و عوامل سایبری مخرب می شود.
دستگاهها اغلب با اعتبار پیشفرض عرضه میشوند و حفاظتهای فایروال محدودی دارند.
علاوه بر این، اج روترها به طور خودکار سیستم عامل خود را به روز نمی کند مگر اینکه توسط مصرف کننده پیکربندی شود.
کاهشهای پیشنهادی در توصیه امنیت سایبری شامل انجام بازنشانی کارخانه سختافزار، ارتقاء به آخرین نسخه سیستمافزار، تغییر نامهای کاربری و رمزهای عبور پیشفرض، و اجرای قوانین فایروال استراتژیک در رابطهای سمت WAN است.موارد اخیر
-
گره یا Node در شبکه چیست؟ معرفی انواع Node در شبکههای کامپیوتری -
Failover Cluster در Windows Server چیست و چه تفاوتی با Load Balancing دارد؟ -
Windows Admin Center (WAC) چیست؟ + مقایسه با RDP -
نانو سرور (Nano Server) چیست و چه زمانی باید از آن استفاده کنیم؟ -
جعل ایمیل (Email Spoofing) چیست و چگونه از جعل ایمیل جلوگیری کنیم؟ -
برسی تفاوت Hashing، Encryption و Obfuscation به زبان ساده -
Obfuscation (مبهم سازی) چیست و چگونه از مهندسی معکوس در توسعه نرم افزار جلوگیری میکند؟ -
SPF، DKIM و DMARC چیستند؟ راهنمای کامل احراز هویت ایمیل -
DKIM چیست؟ آموزش کامل تنظیم و ساخت رکورد DKIM -
DMARC چیست و چگونه از جعل ایمیل و فیشینگ جلوگیری میکند؟
برترین ها
-
جعل ایمیل (Email Spoofing) چیست و چگونه از جعل ایمیل جلوگیری کنیم؟ -
برسی تفاوت Hashing، Encryption و Obfuscation به زبان ساده -
Obfuscation (مبهم سازی) چیست و چگونه از مهندسی معکوس در توسعه نرم افزار جلوگیری میکند؟ -
SPF، DKIM و DMARC چیستند؟ راهنمای کامل احراز هویت ایمیل -
DKIM چیست؟ آموزش کامل تنظیم و ساخت رکورد DKIM
اشتراک گذاری این مطلب
دیدگاهتان را بنویسید
نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *