security

ضرورت پاکسازی سایبری

ضرورت پاکسازی سایبری

فورتی نت – 8 آگوست 2019 این پست خلاصه ای از مقاله دِرِک منکی (Derek Manky)، استراتژیست امنیت جهانی فورتی نت است که برای وب سایت Canadian Security نگارش یافت. فورتی نت به شکل منظمی گزارش های چشم انداز تهدید جهانی را منتشر می کند که میلیون ها رویداد تهدید حال حاضر از میلیون ها…

فورتی نت – 8 آگوست 2019

این پست خلاصه ای از مقاله دِرِک منکی (Derek Manky)، استراتژیست امنیت جهانی فورتی نت است که برای وب سایت Canadian Security نگارش یافت.

فورتی نت به شکل منظمی گزارش های چشم انداز تهدید جهانی را منتشر می کند که میلیون ها رویداد تهدید حال حاضر از میلیون ها دیوایس را در خود جای داده و توسط تیم FortiGuard Labs مورد آنالیز قرار گرفته اند. این گزارش در اصل برای پاسخ به این سؤال ساده در نظر گرفته شده است: «فضای بیرون بهتر می شود یا بدتر؟» اگرچه پاسخ به این سؤال پیچیده است، در اینجا به معرفی چند گرایش خواهیم پرداخت که باید تحت نظارت قرار گیرند:

 

مدیریت محتوا

اطلاعات تشخیص هویت فرد (PII) که از سایت های رسانه اجتماعی جمع آوری می شوند اغلب برای فیشینگ (phishing) و حملات اسپیرفیشینگ (spearphishing) توسط مجرمین سایبری مورد استفاده قرار می گیرند. اما این تنها بخشی از مشکل است. وب سایت هایی که توسط سازمان های متعدد اجرا می شوند به سیستم های مدیریت محتوا (CMS) متکی اند و فریم ورک های توسعه مربوط به آن ها نیز آسیب پذیرند.

اگرچه سیستم CMS غالب یعنی وردپرس سال هاست که مورد هدف قرار می گیرد اما حمله به سیستم های CMS با شهرت کمتر نیز آغاز شده است. این حملات بازه ای از آسیب های ساده به وب سایت و تأثیرگذاری بر برند و شهرت یک شرکت تا سرقت و ایجاد اختلال در فهرست های پستی و داده فروم ها، گالری های رسانه و فروشگاه های آنلاین و سبدهای خرید تا استفاده از وب سایت قربانی به عنوان نقطه آغاز حمله به منابع داخلی شبکه یا آلوده کردن بازدیدکنندگان سایت را شامل می شود.

باج افزار

حملات باج افزار مختلفی که در ماه های اخیر انجام شد نشان می دهند که این حملات به شکل روزافزون برای اهداف با ارزش ، سفارشی سازی می شوند و اغلب دسترسی مجاز به شبکه را در اختیار مهاجمین قرار می دهند. LockerGoga نمونه ای از این حملات است که در چند گام اجرا شد. گام اول این حمله شناسایی استحکامات موجود در سایت هدف بود. در یک حمله با تأثیر بالا، مهاجمین از قبل می دانستند که تکنیک های مبهم سازی و فرار ضروری نیستند، چون بدافزار به سادگی توسط اقدامات دفاعی موجود قابل تشخیص نبود.

بسیار مهم است که کسب و کارها با حفظ اولویت های پچ کردن و بکاپ گیری مداوم از جمله ذخیره بکاپ ها در خارج از شبکه، تست منظم آن ها برای بدافزار و تمرین بازیابی سیستم برای تضمین سرعت بالای فرایند، از خود در برابر بدافزارها محافظت کنند.

 

سوء استفاده از منابع موجود

مهاجمین برای انجام فعالیت های خود به شکل فزاینده ای از ابزارهای از پیش نصب شده بر روی سیستم های هدف استفاده می کنند. این کار «living off the land» نامیده می شود و به هکرها اجازه می دهد حملات خود را پشت کارها و فرایندهای روزانه ای که به ظاهر عادی اند مخفی کنند و شناسایی آن ها چالش برانگیزتر می شود. و به دلیل این که بسیاری از این ابزارها دارای دسترسی مجاز هستند، توقف آن ها می تواند سخت تر شود.

به گفته دِرِک منکی (Derek Manky)، امنیت کانادا (Canadian Security)، 30 می 2019:

« PowerShellبه دلایل مختلف یکی از مشهورترین ابزارهای مورد استفاده تیم های آی تی است. PowerShell به صورت پیش فرض بر روی ماشین های ویندوزی نصب شده است و می تواند مستقیماً با دات نت فریم ورک در تعامل باشد. علاوه بر این در میان مجرمین سایبری هم به شهرت زیادی دست یافته است. ما مهاجمینی را که برای پیاده سازی بدافزارهای خود مانند TrickBot و تروجان های بانکی Emotet از PowerShell استفاده می کردند تحت نظر گرفتیم. البته PowerShell تنها ابزار آن ها محسوب نمی شود. ابزارهای مشهور دیگری هم وجود دارند که به مهاجمین کمک می کنند از مجوزها سوء استفاده کنند، به صورت پنهان در محیط حرکت کنند و بارهای ویروسی مخرب را بر روی سیستم های دیگر نصب کنند».

 

چه اقداماتی می توان انجام داد؟

مراقب حملات باشید و انتظار ورود هجومی آن ها را داشته باشید: حملات سایبری توسط مجرمین سایبری مختلفی صورت می گیرد که به صورت انبوه انجام می شود. بنابراین بسیار مهم است که سیستم های هوش تهدید و پاسخگویی به آن ها نسبت به سیستم ها و عملکردهای مورد هدف مجرمین سایبری آگاهی کامل داشته باشند و بر روی آن ها متمرکز شوند.

پاکسازی سایبری را اولویت بندی کنید: حملات روز صفر (Zero day) نادرند چون توسعه آن ها دشوار است. مهاجمین آسیب پذیری های شناخته شده ای را هدف قرار می دهند که پچ آن ها به تازگی منتشر شده است و با امید به این که اغلب شرکت ها برای پچ کردن و به روزرسانی پروتکل های خود کم کاری کنند دست به حمله می زنند. شما باید تمام دارایی های متصل به شبکه خود را شناسایی نمایید، مواردی را که آسیب پذیری دارند فوراً پچ کنید، مواردی که دیگر قابلیت به روزرسانی ندارند را جایگزین و دیوایس هایی که به سادگی قابل پچ نیستند را بخش بندی کنید.

به گفته دِرِک منکی (Derek Manky)، امنیت کانادا (Canadian Security)، 30 می 2019:

«در پایان سازمان ها باید به عقب برگردند و امنیت خود را مورد تجدید نظر قرار دهند (خصوصاً اگر به اقدامات تحول دیجیتال پیوسته اند). اولین گام، شناسایی و پس از آن مهندسی نقاط ضعف موجود است. این کار شامل فهرست کردن دیوایس ها، کنترل دسترسی دقیق و بخش بندی شبکه به صورت پویا می شود. سپس رویکرد امنیتی کنش گرا و یکپارچه ای را توسعه دهید که محافظت منسجم در کل محیط توزیع شده را فراهم نماید. بدین طریق می توانید از کل محیط شبکه با سرعت و مقیاس بالا (از دیوایس های IoT گرفته تا لبه های (edge) موبایل، هسته شبکه، لبه جدید WAN و محیط های مولتی کلود) دفاع کنید».

احتمال توقف تهدیدات سایبری عملاً صفر است. این حقیقت باید با تار و پود تمام زیرساخت های جدید یا ابتکارهای تکنولوژی سازمان شما در هم تنیده شود. این کار مستلزم این است که امنیت به شیوه ای یکپارچه و گروهی عمل نماید تا مهاجمین را متوقف کند.

این پست خلاصه ای از مقاله دِرِک منکی (Derek Manky)، استراتژیست امنیت جهانی فورتی نت با نام «گزارش جدید تهدید جهانی، اهمیت نوسازی بهداشت سایبری را نادیده می گیرد» است که برای امنیت کانادا نوشته شد و در 30 می 2019 بر روی وب سایت Canadian Security منتشر شد.

 

شاید این مطالب نیز برای شما جالب باشد

اهدای لقب ” پیشگام ” به سیسکو در گزارش جدید گارتنر

اهدای لقب ” پیشگام ” به سیسکو در گزارش جدید گارتنر

سیسکو در گزارش Gartner Magic Quadrant for Network Firewalls سال 2019 لقب «پیشگام» را به خود اختصاص داد. شبکه در قلب تحول دیجیتال قرار دارد و هنگامی که بحث ایمن...

ارتباطات ویدئویی و صوتی نسل بعد با تلفن های سری 8800 سیسکو

ارتباطات ویدئویی و صوتی نسل بعد با تلفن های سری 8800 سیسکو

Cisco IP Phone 8800 Series مجموعه ای از تلفن های هوشمند است که عملکردی بسیار عالی دارند. شکل 1. ارتباطات موبایلی ویدئویی، صوتی و داخلی نسل بعد برای...

رویکرد امنیت محور فورتی نت به سمت SD-WAN سرعت می گیرد

رویکرد امنیت محور فورتی نت به سمت SD-WAN سرعت می گیرد

  تست های مستقل و تمایل مشتریان جدید و نیز مجموعه رویدادهای عملی نشان می دهند ، امنیت و SD-WAN در یک محصول یکپارچه از ارزش بالایی...

بدافزار Lemon_Duck PowerShell در حال حمله کریپتوجک به شبکه های سازمانی

بدافزار Lemon_Duck PowerShell در حال حمله کریپتوجک به شبکه های سازمانی

آزمایشگاه های سوفوس (SophosLabs) در حال مانیتورینگ اسپایک مهمی در حملات ماینینگ رمزی است که با سرعت بالایی در شبکه های سازمانی به گسترش خود...

معرفی فورتی گیت سری 2200E و 3300E

معرفی فورتی گیت سری 2200E و 3300E

محصولات سری 2200E و 3300E فورتی گیت سرویس های حرفه ای محافظت در برابر تهدید و بازبینی SSL را در اختیار سازمان ها و ارائه دهندگان خدمات قرار می...

ارسال دیدگاه
اهدای لقب ” پیشگام ” به سیسکو در گزارش جدید گارتنر

اهدای لقب ” پیشگام ” به سیسکو در گزارش جدید گارتنر

سیسکو در گزارش Gartner Magic Quadrant for Network Firewalls سال 2019 لقب «پیشگام» را به خود اختصاص داد. شبکه در قلب تحول دیجیتال قرار دارد و هنگامی که بحث ایمن...

ارتباطات ویدئویی و صوتی نسل بعد با تلفن های سری 8800 سیسکو

ارتباطات ویدئویی و صوتی نسل بعد با تلفن های سری 8800 سیسکو

Cisco IP Phone 8800 Series مجموعه ای از تلفن های هوشمند است که عملکردی بسیار عالی دارند. شکل 1. ارتباطات موبایلی ویدئویی، صوتی و داخلی نسل بعد برای...

رویکرد امنیت محور فورتی نت به سمت SD-WAN سرعت می گیرد

رویکرد امنیت محور فورتی نت به سمت SD-WAN سرعت می گیرد

  تست های مستقل و تمایل مشتریان جدید و نیز مجموعه رویدادهای عملی نشان می دهند ، امنیت و SD-WAN در یک محصول یکپارچه از ارزش بالایی...

بدافزار Lemon_Duck PowerShell در حال حمله کریپتوجک به شبکه های سازمانی

بدافزار Lemon_Duck PowerShell در حال حمله کریپتوجک به شبکه های سازمانی

آزمایشگاه های سوفوس (SophosLabs) در حال مانیتورینگ اسپایک مهمی در حملات ماینینگ رمزی است که با سرعت بالایی در شبکه های سازمانی به گسترش خود...

معرفی فورتی گیت سری 2200E و 3300E

معرفی فورتی گیت سری 2200E و 3300E

محصولات سری 2200E و 3300E فورتی گیت سرویس های حرفه ای محافظت در برابر تهدید و بازبینی SSL را در اختیار سازمان ها و ارائه دهندگان خدمات قرار می...

اهمیت پیدا کردن تهدید ها

اهمیت پیدا کردن تهدید ها

این اتفاق ممکن است برای همه ما رخ دهد. شاید در محیط خود از نرم افزار امنیتی قدرتمندی استفاده کنید و باز هم خطری به آن نفوذ کند. این اتفاق...

اصالت کالا
پشتیبانی
گارانتی تعویض
پست پیشتاز
[In reply to i vahid danafard]