راه پرداخت
راه پرداخت؛ رسانه فناوری‌های مالی ایران

افزایش حملات باج‌افزاری در روزهای منتهی به ۱۴۰۰

مرکز ماهر درباره افزایش احتمال رخداد حملات باج‌افزاری در اثر به‌روزرسانی نرم‌افزارها از راه دور برای حل مشکل تاریخ ۱۴۰۰ هشدار داد.

به گزارش ایسنا، بررسی‌های مرکز ماهر و گزارش مرکز آپای تخصصی دانشگاه بجنورد نشان می‌دهد، آمار رخداد حملات باج‌افزاری از طریق نفوذ به پروتکل‌ها و ابزارهای دسترسی از راه دور، رو به افزایش است. این افزایش به طور مشهود به دلیل آن است که شرکت‌های پشتیبان محصولات نرم‌افزاری که برای پردازش تاریخ‌های پس از ۰۱/‏۰۱/‏۱۴۰۰، نیازمند به‌روز رسانی محصولات نصب‌شده در محل مشتریان دولتی و خصوصی هستند، عموماً این خدمت را از راه دور عرضه می‌کنند.

رخداد حمله باج‌افزاری با استفاده از رخنه به پروتکل‌ها و ابزارهای دسترسی از راه دور از گذشته امری معمول بوده است. این نفوذ به سه طریق اتفاق می‌افتد که سادگی رمز عبور، عدم تنظیم محدودیت در تعداد دفعات مجاز برای تلاش ناموفق ورود رمز و سایر کاستی‌ها در تنظیمات، وجود آسیب‌پذیری در پروتکل‌ها و ابزارهای دسترسی از راه دور و وجود بدافزار سرقت اطلاعات و جاسوسی روی کامپیوتری که با آن دسترسی راه دور برقرار می‌شود (و نه الزاماً سرور قربانی) را شامل می‌شود.

برای مقابله با این مخاطرات می‌توان از هشدارها و راهکارهای مرکز ماهر که در فهرست زیر آمده است استفاده کرد:

۱- عدم استفاده از دسترسی راه دور به‌ویژه بر بستر اینترنت تا جای ممکن

۲- تهیه منظم نسخه پشتیبان، مخصوصاً قبل از ارائه دسترسی راه دور و توجه ویژه به این نکته که قراردادن نسخه‌ای از اطلاعات پشتیبان روی رسانه‌ای که به‌صورت برخط در دسترس است یا عدم آزمایش صحت نسخه پشتیبان تهیه شده، ابداً پشتیبان‌گیری به‌حساب نمی‌آید.

۳- به‌روزرسانی منظم پروتکل‌ها و ابزارهای دسترسی از راه دور و عدم استفاده از نسخه قدیمی سیستم‌عامل‌هایی که آسیب‌پذیری‌های شناخته‌شده دارند ولی پشتیبانی و به‌روزرسانی آن‌ها متوقف شده است. دقت در به‌روز و فعال بودن آنتی‌ویروس

۴- انجام تنظیمات امنیتی لازم برای دسترسی از راه دور روی سرور از جمله تنظیم عدم قبول قراردادن رمز عبور ساده یا تکراری و همچنین اجبار به تغییر دوره‌ای رمز عبور در بازه‌های زمانی معقول، انجام‌دادن تنظیم محدودیت در تعداد، محدودکردن تعداد دفعات مجاز برای تلاش ناموفق ورود

۵- محدودکردن ساعت دسترسی راه دور به ساعات معمول یا اداری

۶- محدودکردن کاربران مجاز به دسترسی راه دور و محدودکردن دسترسی ایشان به منابع موردنیاز و استفاده از احراز هویت دومرحله‌ای و VPN در پروتکل‌ها و ابزارهای دسترسی از راه دور

۷- محدودکردن دسترسی به پورت‌های مورداستفاده برای پروتکل‌ها و ابزارهای دسترسی از راه دور به آدرس‌های مشخص از طریق لیست‌های کنترل دسترسی در فایروال‌ها و ابزارهای امنیتی

۸- غیرفعال‌کردن امکانات، پروتکل‌ها و ابزارهای دسترسی از راه دور به‌محض اتمام نیاز

۹- نظارت مستمر بر دسترسی راه دور مخصوصاً در زمان برقراری ارتباط

۱۰- دقت مضاعف در به‌روز و فعال بودن آنتی‌ویروس در سیستم مبدا دسترسی راه دور، همچنین دقت در عدم به‌کارگیری ماشین‌هایی با گذشته کاربرد نامعلوم (مثلاً رایانه‌های دم‌دستی مورداستفاده برای گشت‌وگذار در وب یا در معرض اتصال مکرر حافظه‌های جانبی مشکوک)

۱۱- تشریح و تبیین دقیق مسئولیت و وظایف امنیتی برای کسانی که از راه دور برای ارائه خدمت متصل می‌شوند.

۱۲- کمک‌گرفتن از تیم‌های امداد سایبری در صورت مشاهده هر نوع فعالیت مشکوک

منبع ایسنا
ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.