پایگاه خبری راه پرداخت دارای مجوز به شماره ۷۴۵۷۲ از وزارت فرهنگ و ارشاد اسلامی و بخشی از «شبکه عصر تراکنش» است. راه پرداخت فعالیت خود را از دوم اردیبهشتماه ۱۳۹۰ شروع کرده و اکنون پرمخاطبترین رسانه ایران در زمینه فناوریهای مالی، بانکداری و پرداخت و استارتآپهای فینتک است.
گزارش افتا ۱۰ روز بعد از حملات سایبری به وزارت راه و شهرسازی و شرکت راهآهن / چرا امنیت سایبری ضعیف میشود؟
کمتوجهی به الزامات امنیتی ابلاغشده از قبیل طرح امنسازی زیرساختهای حیاتی در قبال حملات سایبری و هشدارهای مرکز مدیریت راهبردی افتا، علت اصلی بروز حملات سایبری جمعه و شنبه گذشته به وزارت راه و شهرسازی و شرکت راهآهن بوده است.
۱۰ روز پس از بروز حملات سایبری به دستگاههای رایانهای وزارت راه و شهرسازی و شرکت راه آهن، مرکز مدیریت افتا با انتشار اطلاعیهای، سادهانگاری و کمتوجهی به هشدارهای امنیتی را عامل اصلی بروز این حملات اعلام کرد.
به گزارش مهر، طبق اعلام کارشناسان مرکز مدیریت راهبردی افتا، عملکرد ضعیف برخی دستگاههای دارای زیرساختهای حیاتی در اجرای الزامات امنیتی ابلاغشده و کمتوجهی به هشدارهای افتا، آنها را در برابر حملات سایبری، کم دفاع و یا سیستم امنیت سایبری آنان را سست میکند و دو حمله اخیر نیز از این قاعده مستثنی نبوده است.
این بیتوجهیها موجب شده است تا برخی سازمانها، اینترنت و اینترانت را همچنان باهم و در یک سیستم استفاده کنند؛ بر دسترسیهای از راه دور خودکنترل مناسبی نداشته باشند و آسیبپذیریهای اعلامشده را بهموقع بهروزرسانی نکنند. نتایج بررسیهای کارشناسان امنیت سایبری افتا نشان میدهد که مهاجمان توانستهاند به برخی از مدیریت سیستمها، دسترسی پیدا کرده و موجب اختلال در عملکرد عادی آنها شوند.
نفوذ به سامانههای وزارت راه و شهرسازی و شرکت راهآهن، حداقل یک ماه قبل از مشخص شدن حمله سایبری، رخداده است و مهاجمان از هفته دوم تیرماه برنامه حمله سایبری و ابزارهای خود را کاملاً آماده کرده بودند و اطلاعات خارجشده از اعلامیه حمله سایبری، گواه آن است که هکران آن را حدود ۷ روز قبل از حادثه سایبری آماده کردهاند.
بر اساس نظر کارشناسان افتا، مهاجمان سایبری در هر دو حمله سایبری، تنظیمات لود شدن سیستمها و کلمات عبور کاربران را یا حذف و یا تغییر داده بودند، سیستم قربانی را قفل، برای خود دسترسی مدیر سیستم (Admin) ایجاد و حالت بازیابی را در برخی سیستمها غیرفعال کرده بودند. احتما میرود به دلیل زمان بر بودن تخریب دیتاها، مهاجمان به تخریب برخی از ساختارهای دیتا بسنده کردهاند.
مهاجم یا مهاجمان سایبری درصورتیکه در حمله سایبری خود، کنترل سیستم را به دستگیرند، همه زیرساختهای IP را تخریب و بیشترین ضربه را وارد میکنند که خوشبختانه در حملات اخیر به دلایل مختلف ازجمله منفک بودن سرور اصلی این اتفاق نیفتاده است. از همینرو سرورهای فرعی خسارتدیده، سریع جایگزین شدند.
رعایت نکردن مسائل امنیتی در دورکاریها، دستگاههای ناقص، سهلانگاری پرسنل فاوا در نگهداری رمزهای عبور تجهیزات، بهروز نکردن ضدویروسها، سرمایهگذاری ناکافی برای افزایش امنیت سایبری و پیکربندی نامناسب از دیگر دلایل بروز این دو حادثه سایبری بوده است.
مهاجم یا مهاجمان سایبری از آسیبپذیریهای خطرناکی که در دستگاههای عامل ویندوز کشف و از طریق مرکز افتا به دستگاههای دارای زیرساخت حیاتی کشور برای ترمیم آنها در کوتاهترین زمان، اطلاعرسانی دقیق شده بود، در برخی فرآیند نفوذ، بهرهبرداری کردهاند. تغییر امتیازات و دسترسیهای موجود در سیستم و ارتباط با سرور از راه دور از دیگر اقدامات مهاجمان سایبری به دستگاههای وزارت راه و شهرسازی و شرکت راهآهن بوده است.
توصیههایی برای جلوگیری از بروز حملات سایبری مشابه
مرکز مدیریت راهبردی افتا برای جلوگیری از بروز حملات سایبری مشابه این دو حادثه اخیر، از همه سازمانهای زیرساختی میخواهد تا در اولین فرصت و با اولویتی خاص تمهیدات امنیتی را روی Firmware، پورتهای مدیریتی سرورها و تجهیزات ILO و IPMI دستگاههای خود اعمال کنند.
لزوم اجرای دقیق مدیریت مخاطرات سایبری و همچنین رصد مستمر آسیبپذیرها و وصله فوری آنها و جمعآوری و پایش لاگ و رویدادهای امنیتی مربوط به سامانهها و تجهیزات از دیگر وظایف کارشناسان، متخصصان و مدیران IT سازمانهای دارای زیرساخت برشمرده شده است.
بهروزرسانی مستمر آنتیویروس سرور و کلاینتها، محدودسازی دسترسی خدمات پرکاربرد بدون نیاز به ارتباطات بینالمللی، جداسازی شبکههای سامانههای زیرساختی از سایر شبکههای غیرقابلاعتماد مانند اینترنت، از دیگر اقدامات پیشگیرانه برای مقابله با حملات سایبری برشمرده شده است.
همچنین تغییر مستمر و دقیق گذرواژه همه حسابهای کاربری دارای سطح دسترسی بالا در سامانهها و تجهیزات شبکه، بازبینی دسترسی سطح ادمینهای شبکه، غیرفعال سازی پورتهای بلااستفاده و سرویسهای غیرضروری، مسدودسازی دسترسی از راه دور برای مدیریت تجهیزات و سامانههای حیاتی از اقدامهای پیشگیرانه برای نفوذ به دستگاههای سازمانی اعلامشده است.
مرکز مدیریت راهبردی افتا تأکید کرده است که کارشناسان، متخصصان و مدیران IT سازمانهای دارای زیرساخت موظف هستند، از دیتاهای سازمان خود، بهطور منظم نسخههای پشتیبان تهیه و آنها را در محلی امن و مجزا نگهداری کنند.