
سو استفاده روسیه از روترهای در معرض خطر برای تسهیل عملیات سایبری
بر اساس این توصیه، عوامل سایبری روسیه از روترهای در معرض خطر برای تسهیل عملیات سایبری استفاده می کنند که در آن تاکتیک ها، تکنیک های مشاهده شده، و رویهها (TTP)، شاخصهای سازش (IOC)، و توصیههای کاهش برای کاربران اج روتر (EdgeRouter) و سایر مدافعان شبکه را برجسته کرده است.
هشتاد و پنجمین مرکز خدمات ویژه اصلی اداره اطلاعات اصلی ستاد کل روسیه (GRU) که با نامهای ای پی تی28 (APT28)، فنسی بر (Fancy Bear) و فارست بلیزارد (Forest Blizzard) نیز شناخته میشود، از اج روترهای یوبیکوییتی (Ubiquiti) برای جمعآوری اعتبار، جمعآوری خلاصهها، ترافیک شبکه پراکسی و میزبانی صفحات فرود فیشینگ نیزه ای یا اسپیرفیشینگ (spearphishing) استفاده کرده است.
ابزارهای سفارشی موسسات دانشگاهی و تحقیقاتی، سفارتخانه ها، پیمانکاران دفاعی و احزاب سیاسی از جمله قربانیان هستند.
راب جویس، مدیر امنیت سایبری آژانس امنیت ملی ایالات متحده (NSA) اظهار کرد:
هیچ بخشی از یک سیستم در برابر تهدیدات مصون نیست. همانطور که دیدیم، دشمنان از آسیبپذیریها در سرورها، نرمافزارها، دستگاههایی که به سیستمها وصل میشوند و اعتبار کاربر، به هر روشی سوء استفاده کردهاند. اکنون، ما میبینیم که عوامل سایبری تحت حمایت دولت روسیه از روترهای آسیبدیده سوء استفاده میکنند و ما به این توصیه امنیت سایبری (CSA) میپیوندیم تا توصیههای کاهشی ارائه کنیم.
اج روترهای یوبیکوییتی، یک سیستم عامل کاربرپسند مبتنی بر لینوکس دارند که باعث محبوبیت آنها در بین مصرف کنندگان و عوامل سایبری مخرب می شود.
دستگاهها اغلب با اعتبار پیشفرض عرضه میشوند و حفاظتهای فایروال محدودی دارند.
علاوه بر این، اج روترها به طور خودکار سیستم عامل خود را به روز نمی کند مگر اینکه توسط مصرف کننده پیکربندی شود.
کاهشهای پیشنهادی در توصیه امنیت سایبری شامل انجام بازنشانی کارخانه سختافزار، ارتقاء به آخرین نسخه سیستمافزار، تغییر نامهای کاربری و رمزهای عبور پیشفرض، و اجرای قوانین فایروال استراتژیک در رابطهای سمت WAN است.موارد اخیر
-
معرفی و بررسی کامل سیستمعامل CentOS؛ از گذشته تا جانشینهای امروز
-
معرفی سیستمعامل راکی لینوکس (Rocky Linux) و مقایسه آن با CentOS
-
معرفی سیستمعامل AlmaLinux و کاربرد های آن | AlmaLinux برای چه کسانی مناسب است؟
-
ماژول SELinux چیست و چگونه از آن استفاده کنیم؟ + آموزش غیر فعال کردن
-
راهکار بازیابی از فاجعه یا Disaster Recovery چیست و چرا اهمیت دارد؟
-
فرایند Failover چیست و چه انواعی دارد؟ تفاوت Failover با Disaster Recovery
-
SAML چیست و چرا برای سازمانها اهمیت دارد؟
-
پروتکل OAuth چیست و چگونه کار میکند؟ مزایا و معایب OAuth
-
برسی RTO و RPO و تفاوتهای آنها : چرا RTO و RPO برای کسبوکار حیاتی هستند؟
-
تکثیر داده یا Data Replication چیست و چگونه آنرا پیاده سازی کنیم؟
برترین ها
-
ماژول SELinux چیست و چگونه از آن استفاده کنیم؟ + آموزش غیر فعال کردن
-
راهکار بازیابی از فاجعه یا Disaster Recovery چیست و چرا اهمیت دارد؟
-
فرایند Failover چیست و چه انواعی دارد؟ تفاوت Failover با Disaster Recovery
-
SAML چیست و چرا برای سازمانها اهمیت دارد؟
-
پروتکل OAuth چیست و چگونه کار میکند؟ مزایا و معایب OAuth
اشتراک گذاری این مطلب
دیدگاهتان را بنویسید
نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *
