جستجو
این کادر جستجو را ببندید.
پایگاه دانش

هشدار در خصوص حملات سایبری به شبکه‌های کشور

با توجه به وضعیت سایبری موجود کشور شاهد حجم گسترده‌ حمله‌ها و تلاش‌های هک و نفوذ در شبکه‌های شرکت‌ها و سازمان‌های مختلف به خصوص از طریق سامانه‌های مبتنی بر وب بوده‌ایم.

از این رو امن افزار رایکا به تمامی کاربران به ویژه مدیران شبکه‌ها و مسئولان فاوا قویا توصیه می‌کند، نسبت به رعایت نکته‌های امنیتی زیر اقدامات فوری انجام دهند. بدیهی است آمادگی برای این نوع حملات که در کمین همه شبکه‌های سطح کشور است قطعاً در پیشگیری یا کاهش ریسک آنها تاثیرگذار خواهد بود.

“نکات امنیتی مهم به شرح موارد زیر است”

🔴 قطع آنی دسترسی سامانه‌های داخلی به اینترنت:

ابتدا هر نوع دسترسی از راه دور به سامانه‌های داخلی از جمله اتوماسیون‌های اداری، Vcenterها و ارتباط آنها با شبکه اینترنت را قطع کنید، چرا که این سامانه‌ها از طریق شبکه اینترنت توسط نفوذگران قابل بهره‌برداری هستند.

✔️ همچنین لازم است ارتباط سامانه‌های مذکور به سرورهای داخلی نیز محدود گردد.

🔴 پشتیبان‌گیری به روز از اطلاعات حیاتی:

در بازگردانی سیستم‌ها به وضعیت عادی پس از حمله، وجود نسخه پشتیبان به روز که به صورت آفلاین نگهداری شود، بسیار تعیین کننده است. بنابراین توصیه می‌شود که به طور مداوم از اطلاعات کل سیستم‌های حیاتی خود پشتیبان‌گیری کرده و آنها را به صورت آفلاین نگهداری کنید.

✔️ در نظر داشته باشید که علاوه بر پشتیبان‌گیری، حتما امکان بازیابی پشتیبان‌ها نیز تست شود.

✔️ توجه داشته باشید که علاوه بر سیستم‌های اطلاعاتی و عملیاتی از تجهیزات شبکه شامل روترها، سوییچ‌ها، فایروال و سایر سیستم‌های حائز اهمیت مانند اکتیو دایرکتوری نیز پشتیبان‌گیری صورت گیرد.

🔴 غیرفعا‌ل‌سازی فوری راه‌های ارتباطی ریموت و کاهش درجه خطر:

نفوذ اولیه به سیستم از طریق سرویس ریموت دسکتاپ (Remote Desktop) ویندوز، همچنین VPN یا ابزارهای ریموت کلاینتی (مانند AnyDesk و ابزارهای مشابه) نیز امکان‌پذیر است. بنابراین بهتر است به طور موقت این راه‌ها غیر فعال شوند یا حداقل آن‌ها را با گذر واژه‌ها و سیاست‌های سختگیرانه‌تر (مانند محدودیت آی‌پی) محدود کنید.

✔️ از ابزارهای ریموت کلاینتی مانند AnyDesk و نمونه‌های مشابه که ممکن است روی یک سرور یا کلاینت باز مانده باشند نیز غافل نشوید.

🔴 بررسی سیاست‌های شبکه و محدودسازی:

در وضعیت این چنینی ضروری است که بار دیگر سیاست‌های امنیت شبکه مرور شود تا بدین ترتیب از پیروی این سیاست‌ها از اصل حداقل دسترسی، اطمینان حاصل کنید.

✔️ بهتر است پورت‌های باز اضافی و غیرضروری را ببندید.

✔️ تا حد ممکن سرویس‌های غیرضروری را نیز غیرفعال نمایید.

✔️ فراموش نکنید که در مقابله با باج‌افزار، فولدرهای اشتراکی را ببندید یا دسترسی کاربران را به حالت فقط خواندنی محدود سازید.

🔴 فعال کردن سیستم‌های لاگ برداری و Auditing:

در صورت وقوع حمله‌، جهت بررسی منشاء آن به منظور کشف نقاط نفوذ و جلوگیری از وقوع مجدد و میزان تخریب و پیشروی حمله جهت بازگرداندن سرویس‌ها و حذف درب‌های پشتی، به انواع لاگ‌های Audit نیاز خواهد بود.

✔️ بنابراین حتما از فعال بودن لاگ‌های Audit در تجهیزات شبکه و نیز سیستم‌ عامل‌های خود مطمئن شوید.

✔️ لازم است لاگ‌های Security و System در ویندوز فعال باشند.

✔️ توصیه می‌شود لاگ Audit Process Creation را روی Group Policy فعال کنید.

✔️ همچنین میزان فضای هارد دیسک را برای ذخیره این لاگ‌ها در نظر بگیرید.

🔴 به‌روز رسانی سیستم‌ عامل و نرم‌افزارها:

به‌روزرسانی‌ سیستم‌ عامل، نرم‌افزارهای سرویس‌ دهنده (وب، ایمیل، اشتراک فایل و …) و نرم‌افزارهای امنیتی همچون آنتی‌ویروس حداقل کاری است که در جهت امنیت سیستم باید انجام شود. در وضعیت کنونی برای در امان ماندن از گزند آسیب‌پذیری‌های شناخته‌ شده عمومی و کاهش سطح آسیب‌پذیری، بایسته است توجه و دقت ویژه‌ای به این نکته امنیتی صورت گیرد.

🔴 اطمینان از عملکرد سیستم‌های امنیتی، مانیتورینگ و هشداردهی آنها:

در آخر توصیه می‌شود که لاگ‌های سیستم‌های خود را به صورت مداوم مرور کنید و گوش به زنگ رویدادهای غیر معمول (ریموت‌های خارج ساعت کاری یا از کشورهای خارجی و غیره) باشید.

✔️ همچنین ضروری است مجددا از عملکرد سنسورهای امنیتی مانند IDS, WAF و آنتی ویروس‌ها و نرم‌افزارهای مانیتورینگ اطمینان حاصل کنید تا به محض رخدادهای امنیتی از آن آگاه شوید. بهتر است سیستم هشدار این نرم‌افزارها نیز تست شود تا از عملکرد صحیح آن‌ها مطمئن شوید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Set your categories menu in Header builder -> Mobile -> Mobile menu element -> Show/Hide -> Choose menu
سبد خرید