آموزش

3 گرایش اخلال گر در امنیت سایبری سیستم های بهداشتی و نحوه مبارزه با آن ها

3 گرایش اخلال گر در امنیت سایبری

یکی از بخش های بسیار مهم استراتژی امنیت سایبری هر سازمانی، بررسی و پاسخ به هوش تهدید فعلی است. اما مراجعه منظم به داده های تهدید و به روزرسانی روش های دفاعی در فضای مراکز بهداشتی و درمانی که اختلال در شبکه های آن می تواند برای زندگی افراد خطرآفرین باشد از اهمیت بالاتری برخوردار است. به دلیل این که سیستم های سلامت بر تکنولوژی و دیوایس های متصل به بیماران و مراقبت از بیمار بیشتر تکیه کرده اند این مسئله بسیار جدی تر می شود. علاوه بر این میانگین هزینه سازمان مراکز بهداشتی و درمانی از حد ۱٫۴ میلیون دلار گذشته است که بر درآمد بیمارستان تأثیرگذار بوده و می تواند به اعتبار و اعتماد (که دو اصل اساسی نگهداری و تجربه بیمار محسوب می شوند) آسیب جدی وارد کند.

برای کاهش ریسک حملات سایبری، تیم های امنیتی و آی تی باید دائماً از روش های جدید نفوذ به شبکه ها آگاه باشند و آن ها را به تاکتیک های جدیدی در اقدامات امنیتی خود تبدیل کنند.

 

تهدیداتی که فضای مراقبت بهداشتی در معرض آن ها قرار گرفته است

اگرچه تیم های امنیتی باید در جریان تمام تهدیدات مهم روز قرار داشته باشند (حتی تهدیداتی که ظاهراً فقط صنایع دیگر را تهدید می کنند)، چند نکته برجسته در جدیدترین گزارش Threat Landscape که داده های جمع آوری شده در سه ماهه اول ۲۰۱۹ را مورد برسی قرار داده است به چشم می خورد و می تواند بر مراکز بهداشتی و درمانی تأثیر قابل توجهی داشته باشند.

 

حمله Living Off the Land

Living Off the Land نوعی حمله است که در سه ماهه اول دائماً مشاهده شد. مجرمان سایبری برای حملات خود از ابزارهای از پیش نصب شده ای همچون PowerShell که در سیستم های هدف وجود دارند استفاده می کنند. این روش کمک می کند تا کد مخرب تزریق شده به ظاهر بخشی از یک پردازش مجاز محسوب می شود که باعث می شود تشخیص و تعریف آن توسط تیم های امنیتی سخت شود. پاورشل (PowerShell) که بر روی ماشین های ویندوز نصب است، یکی از مشهورترین اهداف این نوع حملات به حساب می آیند. مجرمان سایبری برای انتقال باج افزار و بارهای ویروسی مخرب دیگر از PowerShell استفاده می کنند تا داده ها را رمزگشایی کرده و در شبکه انتقال دهند.

با توجه به این که تعداد دیوایس های اینترنت اشیا (IoT) متصل به شبکه بسیار زیاد است، تیم های آی تی مراکز بهداشتی و درمانی باید کاملاً مراقب این تاتیک باشند. سیستم های سلامت دائماً در حال به کارگیری ابزارهای متصل جدید برای درمان بیماران هستند که بسیاری از آن ها امنیت بالایی ندارند. برای بررسی این مسئله تیم های آی تی باید تجهیزات را به صورت کاملاً منظم بازبینی کنند تا مطمئن هیچ ابزار از پیش نصب شده ای مورد حمله قرار نگرفته باشد و به عنوان راه ورود به شبکه عمل نکند.

 

باج افزار هدف

امسال حملات باج افزاری بزرگ مختلفی مشاهده شد که نشان دهنده تعداد بالای هدفگیری و برنامه ریزی بود. در واقع در یک نمونه LockerGoga، مهاجمین برای دستیابی به اعتبارنامه های مجازی که امکان اجرای بدافزار را فراهم می کردند، از ارزیابی ویژه (due diligence) استفاده نمودند. آن ها با استفاده از این اعتبارنامه ها می توانستند با حداقل گریز ممکن یا تاکتیک های مبهم سازی عمل کنند. این مسئله نشان می دهد آن ها استحکامات شبکه را ارزیابی کرده اند و این اقدامات را غیرضروری دانسته اند.

آناتوا (Anatova) یکی دیگر از باج افزارهای برجسته سه ماهه اول سال است که تا حد امکان فایل ها را رمزنگاری می کند و احتمال تفکیک آن ها را کاهش می دهد. روی هم رفته به نظر می رسد مجرمان از مدل های توزیع بدافزار خوشبینانه به تمرکز بر روی شبکه های منتخب ویژه در حرکت اند.

با توجه به این مسئله سیستم های سلامت باید استحکامات بدافزاری خود را تقویت کنند و حتماً از داده های فعلی خود پشتیبان گیری کنند. بیمارستان ها یکی از اهداف رایج حملات باج افزارها هستند، چون آن ها برای بازیابی داده ها هزینه بیشتری می پردازند و علت آن بیشتر کمبودها یا برنامه ریزی ضعیف در بازیابی داده ها و پروسه های پیوستگی است. با پرداخت باج، داده های بازیابی شده ممکن است خراب یا ناپدید شوند و بر سلامت بیمار اثر بگذارد.

 

اقدامات قبل و بعد از خطر

با ارزیابی وب سایت های مورد استفاده و فاز موجود در (kill chain) سایبری که مجرمان سایبری به آن دست می یابند می توان به نحوه ایجاد حملات پی برد و به اقدامات دفاعی کمک می کند. نکته جالب توجه زمانی است که اقدام پیش از خطر و پس از خطر انجام می شود. در طول هفته کاری، احتمال اقدام پیش از خطر سه برابر فعالیت پس از خطر است، چون کارکنان به صورت ناخواسته در آن کمک می کنند. اما اقدام پس از خطر در روزهای هفته و اواخر هفته تقریباً به شکل یکسان انجام می شود، چون به رابط کاربری نیازی ندارد یا نیاز آن کم است.

این مسئله ما را به یاد نکته مهمی راجع به قطعه بندی می اندازد. مراقبت بهداشتی یک صنعت با Uptime پایدار است. برای مثال شبکه اورژانس باید همیشه و از جمله اواخر هفته فعال باشد و نمی تواند به دلیل حمله تعطیل شود یا اقدامات آن کاهش یابد. اما بخش های دیگری هم هستند که شبیه اورژانس اند. در ساعات غیرکاری دیوایس متعلق به این بخش باید وارد سیستم شود و چنین رفتار غیر معمولی می تواند نشانه حمله باشد. سیستم های به خطر افتاده ای که در طول ساعات کاری عادی کار می کنند تا حملات را آغاز کرده یا گسترش دهند یا از یک جناح شبکه حرکت می کنند، بر شبکه های پرتقاضایی مثل ED تأثیر زیادی دارند. به همین دلیل است که سیستم های مراکز بهداشتی و درمانی باید شبکه های ضروری را قطعه بندی کنند تا یک لایه دفاعی دیگر را به آن اضافه نمایند و در عین حال تجهیزاتی که رفتار غیرعادی دارند را تا زمان تعیین هدفشان ایزوله کنند.

 

خلاصه ای از امنیت سایبری بخش آی تی سلامت

مراکز بهداشتی و درمانی از جمله اهداف رایج حملات سایبری هستند. آگاهی از حاملین حمله و استراتژی های مشهور به تیم های آی تی کمک می کند کارکردهای حیاتی شبکه را به شکل بهتری ایمن سازی کنند. تیم های آی تی مراکز بهداشتی و درمانی در اقدامات خود باید این یافته ها را در ذهن داشته باشند و طبق آن ها اقدامات دفاعی خود را تقویت کنند.

0دیدگاه

آموزش نظارت بر محصولات کیونپ از طریق نرم افزار مانیتورینگ PRTG

در عین حال که لازم است که یک پیکربندی یا زیرساخت RAID خوب داشته باشیم، ما نباید فراموش کنیم که بر وضعیت کیونپ نظارت کنیم. یعنی وضعیت همه دیسک ها، درجه حرارت، S.M.A.R.T ( یکی از قابلیت های اختصاصی در دستگاه کیونپ) و غیره و را با استفاده از PRTG سریعتر به دست آوریم.

در پایان این پست، شما می توانید یک نقشه PRTG مانند این را داشته باشید که در ده دقیقه ساخته شده است:

آموزش نظارت بر محصولات کیونپ

 

چگونه یک SNMP روی کیونپ NAS  را پیکربندی کنیم؟

اولین چیزی که به آن فکر می کنید این است که شما مایل به استفاده از SNMP v1/v2  هستید یا SNMP v3 را انتخاب می کنید؟ در این مورد خاص، SNMP v1/v2 را برای کاهش پیچیدگی انتخاب کرده ایم.

پس از وارد شدن به کیونپ، می توانید به Control Panel- Network & File Services بروید و بر روی بخش SNMP کلیک کنید.

آموزش نظارت بر محصولات کیونپ

در حال حاضر، در این بخش می توانید سرویس پورت TCP برای سرویس SNMP را انتخاب کنید، همچنین در صورتی که می خواهید Trap SNMP را پیکربندی کنید، نسخه SNMP و SNMP Community را انتخاب کنید. تمام این فیلدها متغیرهایی برای تغییر محیط شما هستند.

آموزش نظارت بر محصولات کیونپ

همچنین شما می توانید MIB را دانلود و در PRTG وارد کنید، نیازی نیست که PRTG همراه با یک سنسور ساخته شده کیونپ برای استفاده آماده باشد.

 

چگونه یک دستگاه جدید کیونپ در PRTG را ایجاد و پیکربندی کنیم؟

هنگامی که پیکربندی کیونپ را به پایان رسانده ایم، اکنون می توانیم در PRTG وارد شویم. سپس روی دکمه Add Device کلیک کنید تا کیونپ شما اضافه شود:

آموزش نظارت بر محصولات کیونپ

فیلد ها را با نام ، IP یا FQDN پر کنید و یک آیکون برای این دستگاه جدید انتخاب کنید، روی Continue کلیک کنید و ادامه دهید:

آموزش نظارت بر محصولات کیونپ

در بخش مجوزهای SNMP Devices، شما می توانید پیکربندی SNMP را که در QNAP گزیده اید، انتخاب کنید، که می تواند SNMP v1 / v2 یا حتی v3، پورت TCP و غیره باشد.

آموزش نظارت بر محصولات کیونپ

 

چه چیزی از یک کیونپ NAS را مانیتور کنیم؟

یکی از ابزارهای مورد علاقه من در QNAP، سیستم نظارت آنها در کنترل پنل است. هنگامی که شما داخل یک QNAP log-in می شوید، می توانید در سمت راست یک نماد مانیتور پیدا کنید، هنگامی که باز می شود، می توانید تمام اطلاعات بعدی را مشاهده کنید:

  • Disk S.M.A.R.T – این موردکاملا مهم است، در صورتی که یک دیسک نزدیک به شکست باشد، معمولا با ارسال خطا در M.A.R.T شروع می شود، و پس از چند بار دیسک غیر قابل استفاده است و شروع به خراب کردن داد ها می کند.
  • Disks temperature – این یک جنبه واقعا مهم از نقطه نظر نظارت است. دیسک ها معمولا در دمای بین ۳۷ تا ۴۶ درجه سلسیوس کار می کنند. اگر دیسک های ما در معرض گرما قرار بگیرند و دمای آن به دمای بالایی برسد امکان این وجود دارد که زود تر خراب شوند.
  • Used space on the volumes – این یک جنبه ضروری است که ما می خواهیم روی یک NAS نظارت داشته باشیم.
  • CPU and RAM usage – همانگونه که پردازنده و RAM به حد استفاده بالایی می رسند، تمام سرویس های موجود در NAS بسیار کند شروع به کار می کنند که باعث می شود این VM ها به درستی اجرا نشوند و عملکرد خوبی نداشته باشند.
  • Network usage – این واقعا بحرانی نیست، اما همیشه خوب است بدانید که آیا برخی از پورت های شبکه دارای یک استفاده غیر معمول هستند، مخصوصا برای کسانی که از iSCSI یا  NFS با VMware استفاده می کنند.

آموزش نظارت بر محصولات کیونپ

در PRTG ما به اندازه کافی خوش شانس هستیم، تا برخی سنسورهای QNAP از قبل تنظیم شده وجود داشته باشند، اگر ما از جستجو و معرفی QNAP استفاده کنیم، ما سه سنسور مختلف را پیدا خواهیم کرد:

آموزش نظارت بر محصولات کیونپ

با یکی از سیستم های کیونپ که به آن QNAP System Health میگوییم شروع می کنیم، که به ما اطلاعات مفیدی در مورد دستگاه می دهد، که سنسور آن به ما اطلاعات اساسی مانند نام و یا دمای سلسیوس و یا فارنهایت را ارائه می دهد.

آموزش نظارت بر محصولات کیونپ

نتایج حاصل از وجود این سنسور این است که ما می توانیم مقدار RAM و  CPU مصرفی، دما، تعداد زمان های Downtime که داشته ایم ، وضعیت فن و غیره را ببینیم.

آموزش نظارت بر محصولات کیونپ

QNAP Physical Disk، این سنسور به ما اجازه می دهد اسلات های فیزیکی HDD یا SSD که ما می خواهیم آن ها را در کیونپ مانیتور کنیم را انتخاب کرده، همچنین یکی از موارد سلسیوس و یا فارنهایت را انتخاب کنید:

آموزش نظارت بر محصولات کیونپ

نتایج دقیقا همان چیزی است که ما می خواستیم، ما می توانیم وضعیت هر دیسک، دما و وضعیت بحرانی S.M.A.R.T را ببینیم:

آموزش نظارت بر محصولات کیونپ

QNAP Logical Disk : این سنسور به ما اجازه می دهد تا هرکدام از Logical Disk هایی را که می خواهیم مانیتور کرده و حجم آن ها را ببینیم:

آموزش نظارت بر محصولات کیونپ

نتیجه چیزی شبیه به تصویر بعدی بود، جایی که می توانیم وضعیت حجم را ببینیم. در مورد من تقریبا همه حجم ها پر و قرمز نشان داده شده است:

آموزش نظارت بر محصولات کیونپ

 

فوق العاده: نظارت بیش از سنسور های کیونپ

اگر بخواهیم فراتر از سنسورهای کیونپ از پیش تنظیم شده برویم،PRTG به ما یک دسته دیگر از حسکرهای مبتنی بر لینوکس ارائه می دهد، همانطور که کیونپ بر پایه سیستم عامل لینوکس است.

شروع به نظارت بر استفاده از اترنت با استفاده از SNMP می کنیم، بنابراین می توانیم پورت های شبکه QNAP را نظارت کنیم، SNMP را بررسی کنیم و SNMP Traffic Sensor را انتخاب کنیم:

 

آموزش نظارت بر محصولات کیونپ

پس از انتخاب، قادر خواهیم بود که پورت اترنت را به صورت جداگانه مشخص کنیم. در مورد این مراحل فقط eth0 و eth2 را داریم، بعد از کلیک بر روی ادامه کلیک کنید.

آموزش نظارت بر محصولات کیونپ

بعد از چند دقیقه نظارت نتیجه می تواند به این صورت باشد. در اینجا می توانید پهنای باند این ارتباط در طول این دوره را ببینید که واقعا مفید است:

آموزش نظارت بر محصولات کیونپ

ما همچنین می توانیم حسگرهایی به نام SNMP Disk Free را برای نظارت بر پوشه های اشتراکی مان، مخصوصا برای محیط های مجازی استفاده کنیم:

آموزش نظارت بر محصولات کیونپ

 

سنسورهای ما همه پوشه های مشترک را نشان می دهند و ما می توانیم مواردی را که می خواهیم نظارت کنیم را انتخاب کنیم:

آموزش نظارت بر محصولات کیونپ

0دیدگاه

نحوه پیاده سازی فورتی آنالایزر در کلاد آمازون AWS

امروز قصد داریم از کمپانی معتبر و فعال فورتی نت به نحوه پیاده سازی فورتی آنالایزر در کلاد آمازون AWS بپردازیم . در حال حاضر این ویدئو در سایت فورتی نت موجود است و ما بصورت ترجمه شده اختیار شما قرار داده ایم .

امیدواریم این ویدئو مورد توجه شما قرار بگیرد.

0دیدگاه
انتقال اکتیو دایرکتوری 2012 R2 به سرور 2016
0