سو استفاده روسیه از روترهای در معرض خطر برای تسهیل عملیات سایبری
بر اساس این توصیه، عوامل سایبری روسیه از روترهای در معرض خطر برای تسهیل عملیات سایبری استفاده می کنند که در آن تاکتیک ها، تکنیک های مشاهده شده، و رویهها (TTP)، شاخصهای سازش (IOC)، و توصیههای کاهش برای کاربران اج روتر (EdgeRouter) و سایر مدافعان شبکه را برجسته کرده است.
هشتاد و پنجمین مرکز خدمات ویژه اصلی اداره اطلاعات اصلی ستاد کل روسیه (GRU) که با نامهای ای پی تی28 (APT28)، فنسی بر (Fancy Bear) و فارست بلیزارد (Forest Blizzard) نیز شناخته میشود، از اج روترهای یوبیکوییتی (Ubiquiti) برای جمعآوری اعتبار، جمعآوری خلاصهها، ترافیک شبکه پراکسی و میزبانی صفحات فرود فیشینگ نیزه ای یا اسپیرفیشینگ (spearphishing) استفاده کرده است.
ابزارهای سفارشی موسسات دانشگاهی و تحقیقاتی، سفارتخانه ها، پیمانکاران دفاعی و احزاب سیاسی از جمله قربانیان هستند.
راب جویس، مدیر امنیت سایبری آژانس امنیت ملی ایالات متحده (NSA) اظهار کرد:
هیچ بخشی از یک سیستم در برابر تهدیدات مصون نیست. همانطور که دیدیم، دشمنان از آسیبپذیریها در سرورها، نرمافزارها، دستگاههایی که به سیستمها وصل میشوند و اعتبار کاربر، به هر روشی سوء استفاده کردهاند. اکنون، ما میبینیم که عوامل سایبری تحت حمایت دولت روسیه از روترهای آسیبدیده سوء استفاده میکنند و ما به این توصیه امنیت سایبری (CSA) میپیوندیم تا توصیههای کاهشی ارائه کنیم.
اج روترهای یوبیکوییتی، یک سیستم عامل کاربرپسند مبتنی بر لینوکس دارند که باعث محبوبیت آنها در بین مصرف کنندگان و عوامل سایبری مخرب می شود.
دستگاهها اغلب با اعتبار پیشفرض عرضه میشوند و حفاظتهای فایروال محدودی دارند.
علاوه بر این، اج روترها به طور خودکار سیستم عامل خود را به روز نمی کند مگر اینکه توسط مصرف کننده پیکربندی شود.
کاهشهای پیشنهادی در توصیه امنیت سایبری شامل انجام بازنشانی کارخانه سختافزار، ارتقاء به آخرین نسخه سیستمافزار، تغییر نامهای کاربری و رمزهای عبور پیشفرض، و اجرای قوانین فایروال استراتژیک در رابطهای سمت WAN است.موارد اخیر
-
پایگاه داده NoSQL چیست و چه تفاوتی با سایر پایگاه داده ها دارد؟
-
Domain Name System یا DNS چيست و چگونه کار ميکند؟
-
DNSSEC چیست و چقدر امینیت DNS را تامین می کند؟
-
حمله DNS Amplification چیست و با DDoS چی تفاوتی دارد؟
-
حمله Subdomain Takeover چیست و چه آسیبی می رساند؟
-
همهچیز درباره حمله DNS Tunneling و روش های مقابله
-
معرفی حمله Cache Poisoning در DNS
-
حمله DNS Spoofing چیست؟ آشنایی با حملات DNS Spoofing و روشهای جلوگیری از آن
-
بهترین پایگاه داده و دیتابیس کدام است؟ معرفی بهترین ها
-
دیتابیس (Database) چیست؟ پایگاه داده چگونه اطلاعات را ذخیره میکند؟
برترین ها
اشتراک گذاری این مطلب
دیدگاهتان را بنویسید
نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *