سو استفاده روسیه از روترهای در معرض خطر برای تسهیل عملیات سایبری
بر اساس این توصیه، عوامل سایبری روسیه از روترهای در معرض خطر برای تسهیل عملیات سایبری استفاده می کنند که در آن تاکتیک ها، تکنیک های مشاهده شده، و رویهها (TTP)، شاخصهای سازش (IOC)، و توصیههای کاهش برای کاربران اج روتر (EdgeRouter) و سایر مدافعان شبکه را برجسته کرده است.
هشتاد و پنجمین مرکز خدمات ویژه اصلی اداره اطلاعات اصلی ستاد کل روسیه (GRU) که با نامهای ای پی تی28 (APT28)، فنسی بر (Fancy Bear) و فارست بلیزارد (Forest Blizzard) نیز شناخته میشود، از اج روترهای یوبیکوییتی (Ubiquiti) برای جمعآوری اعتبار، جمعآوری خلاصهها، ترافیک شبکه پراکسی و میزبانی صفحات فرود فیشینگ نیزه ای یا اسپیرفیشینگ (spearphishing) استفاده کرده است.
ابزارهای سفارشی موسسات دانشگاهی و تحقیقاتی، سفارتخانه ها، پیمانکاران دفاعی و احزاب سیاسی از جمله قربانیان هستند.
راب جویس، مدیر امنیت سایبری آژانس امنیت ملی ایالات متحده (NSA) اظهار کرد:
هیچ بخشی از یک سیستم در برابر تهدیدات مصون نیست. همانطور که دیدیم، دشمنان از آسیبپذیریها در سرورها، نرمافزارها، دستگاههایی که به سیستمها وصل میشوند و اعتبار کاربر، به هر روشی سوء استفاده کردهاند. اکنون، ما میبینیم که عوامل سایبری تحت حمایت دولت روسیه از روترهای آسیبدیده سوء استفاده میکنند و ما به این توصیه امنیت سایبری (CSA) میپیوندیم تا توصیههای کاهشی ارائه کنیم.
اج روترهای یوبیکوییتی، یک سیستم عامل کاربرپسند مبتنی بر لینوکس دارند که باعث محبوبیت آنها در بین مصرف کنندگان و عوامل سایبری مخرب می شود.
دستگاهها اغلب با اعتبار پیشفرض عرضه میشوند و حفاظتهای فایروال محدودی دارند.
علاوه بر این، اج روترها به طور خودکار سیستم عامل خود را به روز نمی کند مگر اینکه توسط مصرف کننده پیکربندی شود.
کاهشهای پیشنهادی در توصیه امنیت سایبری شامل انجام بازنشانی کارخانه سختافزار، ارتقاء به آخرین نسخه سیستمافزار، تغییر نامهای کاربری و رمزهای عبور پیشفرض، و اجرای قوانین فایروال استراتژیک در رابطهای سمت WAN است.موارد اخیر
-
CSR در گواهی دیجیتال چیست؟ آموزش جامع Certificate Signing Request و نحوه ساخت آن در سیستمهای مختلف -
گواهی دیجیتال (Certificate) چیست و چه تفاوتی با امضای دیجیتال دارد؟ -
حمله Side Channel چیست؟ بررسی کامل حملات ساید چنل در امنیت سایبری -
آسیب پذیری XXE چیست و چگونه باعث نفوذ به سرور میشود؟ بررسی XML External Entity به زبان ساده -
NFC چیست و چگونه کار میکند؟ + کاربرد Near Field Communication در امنیت شبکه -
احراز هویت بدون رمز عبور چیست و چرا آینده امنیت دیجیتال است؟ -
FIDO چیست و چگونه فرایند احراز هویت را امن تر میکند؟ -
ماژول امنیتی سخت افزاری (HSM) چیست و با Hardware Security Key چه تفاوتی دارد؟ -
کلید سختافزاری چیست؟ معرفی انواع Hardware Security Key -
OpenVPN چیست و چگونه کار میکند؟ + مقایسه با IPsec VPN
برترین ها
-
CSR در گواهی دیجیتال چیست؟ آموزش جامع Certificate Signing Request و نحوه ساخت آن در سیستمهای مختلف -
گواهی دیجیتال (Certificate) چیست و چه تفاوتی با امضای دیجیتال دارد؟ -
حمله Side Channel چیست؟ بررسی کامل حملات ساید چنل در امنیت سایبری -
آسیب پذیری XXE چیست و چگونه باعث نفوذ به سرور میشود؟ بررسی XML External Entity به زبان ساده -
احراز هویت بدون رمز عبور چیست و چرا آینده امنیت دیجیتال است؟
اشتراک گذاری این مطلب
دیدگاهتان را بنویسید
نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *