تاریخ انتشار: چهارشنبه 1397/04/06 - 20:36
کد خبر: 270713

محافظت از داده‌های مالی و نام تجاری؛

چگونه می‌توانیم از شبکه، سرورها و نقاط پایانی کسب‌و‌کارمان در برابر هکرها محافظت کنیم؟

چگونه می‌توانیم از شبکه، سرورها و نقاط پایانی کسب‌و‌کارمان در برابر هکرها محافظت کنیم؟

اگر مالک یک شرکت یا مدیر بخش فناوری اطلاعات سازمانی هستید، بدون تردید درباره خطرات بدافزارها، آسیب‌پذیری‌های روز صفر و باج‌افزارهایی همچون واناکرای یا نات‌پتیا خبرهای مفصلی را خوانده یا شنیده‌اید. واقعیت این است که در چند وقت اخیر حملات هکری رشد روزافزونی به خود گرفته‌اند که به سرقت رفتن رکوردهای اطلاعاتی تنها یکی از پیامدهای ناگوار این مدل حملات است.

به گزارش خبرنگار فناوری اطلاعات «خبرنامه دانشجویان ایران»؛ رشد روزافزون حملات باعث شده تا سازمان‌هایی که نگران آینده تجاری خود هستند، به بازنگری خط‌مشی‌های امنیتی خود بپردازند تا به این شکل از شدت آسیب‌های واردشده کم کنند. امنیت شبکه و به‌ویژه امنیت زیرساخت‌های ارتباطی یکی از مهم‌ترین گزاره‌های حال حاضر دنیای فناوری است. اما به‌عنوان مالک یا مدیر امنیتی یک سازمان از چه راهکارهایی برای ایمن‌سازی شبکه، سرور و نقاط پایانی استفاده کرده‌اید؟

حملات هکری همچون واناکرای و نات‌پتیا آسیب‌های فراوانی به زیرساخت‌های ارتباطی بسیاری از شرکت‌ها وارد کردند، اما حملات یادشده از آن جهت حائز اهمیت بودند که باعث شدند نگرش مردم و سازمان‌ها نسبت به مقوله امنیت تغییر پیدا کند. باج‌افزارها در دو سال گذشته به بزرگ‌ترین کابوس کسب‌وکارها تبدیل‌شده‌اند. همین موضوع باعث شده تا کارشناسان امنیتی پیش‌بینی کنند که این روند بازهم سیر صعودی به خود خواهد گرفت و در آینده نیز شاهد بروز چنین حملاتی باشیم. به‌عنوان یک کاربر حرفه‌ای دنیای فناوری نباید از این موضوع غافل شویم که باج‌افزارها تنها نوک پیکان تهدیدات سایبری هستند و در عمل ما با تهدیدات دیگری همچون فیشینگ؛ جاسوسی، نشتی اطلاعات، روت‌کیت‌ها، بات‌نت‌ها و گونه‌های مختلفی از بدافزارها روبرو هستیم. تهدیداتی که هر یک از آن‌ها به‌راحتی می‌توانند زیرساخت‌های ارتباطی یک شبکه را با چالش جدی روبرو کرده و سرورها و نقاط پایانی را در معرض خطر جدی قرار دهند؛ اما چگونه می‌توانیم از زیرساخت‌های فیزیکی و کارمندان خود در برابر تهدیدات محافظت به عمل آوریم؟ ما در این مقاله چند مورد از راهکا‌رهایی را مورد بررسی قرار داده‌ایم که هر مدیر ارشد امنیتی باید در زمان تدوین خط‌مشی‌های امنیتی به آن‌ها دقت جدی داشته باشد.

1) به کارمندان خود در ارتباط با تهدیدات امنیتی آموزش‌های لازم را بدهید
مالک یک کسب‌وکار بزرگ یا کوچک چندان مهم نیست، اما آموزش امنیت اطلاعات و شبکه به کارمندان اصل بسیار مهمی است که باید به آن توجه داشته باشید. هنوز هم بسیاری از کارمندان در ارتباط با ساده‌ترین اصول امنیتی همچون انتخاب گذرواژه قدرتمند، به‌روز نگه‌داشتن نرم‌افزارهای کاربردی یا اجتناب از باز نکردن ایمیل‌های ناشناس فیشینگ بی‌توجه هستند. برای آن‌که به کارمندان خود کمک کنید تا در زمان آنلاین بودن بهترین عملکرد را داشته باشند باید دوره‌های آموزشی منظم و به‌روز شده‌ای را برای آن‌ها آماده کنید. گزارش‌های منتشرشده در این خصوص نشان می‌دهد 41 درصد شرکت‌ها دست‌کم یک‌بار با معضل نشتی اطلاعات روبرو شده‌اند، به‌واسطه آن‌که کارمندان آن‌ها در خصوص حملات فیشینگ آموزش‌های لازم و صحیحی را دریافت نکرده بودند.

2)اطمینان حاصل کنید ضدویروس‌ قدرتمندی روی سرورها نصب شده است
به‌عنوان یک مدیر ارشد فناوری باید اطمینان حاصل کنید که یک نرم‌افزار ضدویروس روی سرورها نصب‌شده باشد. این رویکرد نخستین گام شما برای حفظ امنیت شبکه خواهد بود. عدم وجود یک نرم‌افزار ضدویروس قدرتمند روی سرورها دو مشکل بزرگ به وجود می‌آورد. اول آن‌که شبکه سازمان در معرض تهدید جدی ورود بدافزارها قرار می‌گیرد و دوم آن‌که سایر تمهیدات امنیتی اتخاذشده بی‌اثر خواهند بود. وجود یک ضدویروس روی سرور به شما کمک می‌کند تا مخاطرات مرتبط با آلودگی سایر کامپیوترهایی را که در شبکه قرار دارند، به حداقل برسانید. زمانی که به دنبال یک ضدویروس قدرتمند برای سرورها هستید، باید فاکتورهای متعددی را موردتوجه قرار دهید که تاثیر نصب ضدویروس روی کارایی سیستم یکی از این موارد است.

3) از ابزارهای پیشرفته کاهش ریسک همچون EMET استفاده کنید
EMET (سرنام Enhanced Mitigation Experience Toolkit) یک ابزار رایگان امنیتی است که از سوی مایکروسافت ارائه‌شده است. طبق اعلام مایکروسافت این ابزار مانع از آن می‌شود که هکرها بتوانند از طریق به‌کارگیری نرم‌افزارهایی به سیستم‌عامل‌ها نفوذ کنند. رویکردی که درنهایت ضریب ایمنی شبکه‌ها را دوچندان می‌کند. از جمله قابلیت‌های ابزار فوق به موارد زیر می‌توان اشاره کرد:
     • EMET مانع از آن می‌شود تا داده‌های مخرب اجرا شوند. زمانی که کدها قصد دارند به شیوه نامتعارفی از حافظه سیستم استفاده کنند، مانع انجام این‌کار می‌شود.
     • EMET با تایید اعتبارنامه‌های SSL/TLS مانع از آن می‌شود تا حملات مرد میانی که از زیرساخت‌های کلید عمومی استفاده می‌کنند با موفقیت اجرا شوند.
     • EMET با اتکا بر مکانیزم محافظت از رونویسی دستگیره‌ استثنا‌های به وجود آمده مانع از آن می‌شود تا هکرها بتوانند از خطای سرریز پشته بهره‌برداری کنند.

مواردی که به آن‌ها اشاره شد تنها گوشه‌ای از توانمندی‌های ابزار EMET هستند. فهرست همه قابلیت‌های این ابزار به یک مقاله مجزا نیاز دارد.

4) نظارت دقیق بر فرآیند ورود و خروج کاربران به شبکه سازمان
برای آن‌که بتوانید به ساده‌ترین شکل منشا بروز آلودگی‌ها را مشخص کنید، در نخستین گام باید سازوکاری را پیاده‌سازی کنید که به شما اطلاع دهد، هر کاربر در چه زمان‌هایی به شبکه سازمان یا حساب کاربری خود واردشده و چه زمانی از حساب کاربری خود خارج‌شده است. پیاده‌سازی چنین سازوکاری یک مزیت مثبت دیگر نیز به همراه دارد. به شما اجازه می‌دهد از این موضوع اطلاع پیدا کنید که آیا یکی از کارمندان شرکت در هنگام استفاده از حساب‌ کاربری سازمانی خود یا زمانی که درون شبکه سازمان قرار داشته رفتار خطرناکی انجام داده است یا خیر. متاسفانه امکان یک نظارت دقیق و عاری از خطا امکان‌پذیر نبوده و شما ممکن است در برخی موارد یک رویداد را از دست بدهید. در چنین شرایطی مدیران امنیتی سازمان با اتکا بر آموخته‌ها و دانش خود سعی می‌کنند ضریب خطا را کم کنند. البته برای حل این مشکل شما می‌توانید از اسکریپت‌هایی استفاده کنید که همراه با ورود یک کاربر به سیستم اجراشده و گزارشی را ارسال می‌کنند. راهکار دیگری که به شما کمک می‌کند تا مکان بروز آلودگی و نحوه انتشار آن‌را کشف کنید نظارت دقیق بر نحوه انتشار فایل است. نرم‌افزارهایی وجود دارند که به شما اجازه می‌دهد به واکاوی این موضوع بپردازید که چه کارمندی و در چه زمانی به یک فایل دسترسی داشته و با فایل به‌دست‌آمده چه کاری انجام داده است.

5) از سرور به‌منظور وب‌گردی استفاده نکنید
توجه داشته باشید که نباید برای انجام عملیات متفرقه‌ای که با حیطه کاری شما مرتبط نیستند، از سرور استفاده کنید. به‌طور مثال، برخی از مالکان عادت دارند جست‌وجوی اینترنتی خود را نیز از طریق سرور انجام دهند. از سرور تنها به‌منظور انجام کارهای اصلی همچون مدیریت کامپیوترهای نقطه پایانی درون شبکه استفاده کنید. هر چه سرور با وب کمتر در ارتباط باشد به همان نسبت با چالش‌ها و تهدیدات سایبری کمتری در ارتباط خواهد بود. رویکردی که باعث افزایش امنیت شبکه سازمانی شما می‌شود. البته به این موضوع توجه داشته باشید که برای انجام یکسری کارهای مشخص همچون دسترسی به سایر سرورها از طریق به‌کارگیری کنسول وب به یک مرورگر نیاز دارید.

6) سرور خود را همیشه به‌روز نگه دارید
همانند هر سخت‌افزار و نرم‌افزاری که در شبکه سازمانی شما قرار دارد و به‌روزرسانی‌ها را باید به‌موقع و سروقت دریافت ‌کند، سرورها نیز به چنین سطح از توجه نیاز دارند. همواره باید وصله‌های امنیتی و قابلیت‌های جدیدی را که از سوی تولیدکنندگان ارائه می‌شود، دریافت کرده و آن‌ها را نصب کنید. حمله‌ای که چند وقت پیش مراکز داده برخی از شرکت‌های داخلی را تحت‌الشعاع خود قرار داد یا حمله موفقیت‌آمیز باج‌افزار واناکرای به واسطه عدم دریافت و نصب به‌موقع به‌روزرسانی‌ها از جانب مدیران بود. نصب به‌موقع‌ به‌روزرسانی‌ها مانع از آن می‌شود تا هکرها بتوانند از آسیب‌پذیری‌های شناسایی‌شده بهره‌برداری کنند.

7) از گذرواژه‌ها و حساب‌های کاربری جداگانه‌ای برای لپ‌تاپ‌ مدیریتی و سرور استفاده کنید
در این حالت اگر هکری موفق شود اطلاعات مربوط به ورود به لپ‌تاپ مدیر شبکه را به دست آورد، قادر نخواهد بود از آن اطلاعات برای دسترسی به سرورها استفاده کند. این یک اصل مهم امنیتی است که باید به آن توجه داشته باشید. بسیاری از کاربران تصمیم می‌گیرند از یک گذرواژه یکسان برای ورود به حساب‌های کاربری مختلف استفاده کنند. مجرمان اینترنتی به‌خوبی از این موضوع آگاه هستند و به بهترین شکل از این مسئله سوءاستفاده می‌کنند. به‌طور مثال، هکرها ممکن است یک حمله جست‌وجوی فراگیر یا یک حمله مبتنی بر لغت‌نامه را برای نفوذ به یک انجمن یا سایتی پیاده‌سازی کنند با این هدف که اطلاعات مدیریتی را به دست آورده و از این طریق به هک کردن سایر حساب‌ها بپردازند. در این حالت اگر انجمن‌ها از امنیت ضعیفی استفاده کرده باشند، مجرمان سایبری قادر خواهند بود از گذرواژه‌ها و نام‌های کاربری در ارتباط با همه حساب‌های مدیریتی استفاده کنند. بر همین اساس باید مرزبندی مشخصی میان اطلاعات پروفایل شخصی خود و اطلاعات پروفایل سازمانی ایجاد کنید.

به‌عنوان یک کاربر حرفه‌ای دنیای فناوری نباید از این موضوع غافل شویم که باج‌افزارها تنها نوک پیکان تهدیدات سایبری هستند و در عمل ما با تهدیدات دیگری همچون فیشینگ؛ جاسوسی، نشتی اطلاعات، روت‌کیت‌ها، بات‌نت‌ها و گونه‌های مختلفی از بدافزارها روبرو هستیم

8) نسخه‌های پشتیبان را به‌روز نگه دارید
گزارش‌های منتشر شده نشان می‌دهند، نزدیک به 42 درصد از کسب‌وکارهایی که قربانی حملات باج‌افزاری یا بدافزار می‌شوند دیگر موفق نخواهند شد اطلاعات خود را بازگردانند. حتی شرکت‌هایی که در آخرین لحظه تصمیم می‌گیرند باج مربوط را برای رمزگشایی اطلاعات پرداخت کنند،‌ هیچ‌گاه به اطلاعات خود دست پیدا نخواهند کرد. ایمن‌ترین و مطمئن‌ترین راهکاری که برای بازگرداندن مجدد اطلاعات در اختیار شما قرار دارد، تهیه نسخه پشتیبان به‌روز از اطلاعات است. البته پیاده‌سازی این رویکرد به بزرگی و حجیم بودن عملیات یک سازمان بستگی دارد. برای برخی از سازمان‌ها تهیه نسخه پشتیبان هفتگی کفایت می‌کند درحالی‌که برای برخی از سازمان‌ها این پشتیبان‌گیری باید به شکل روزانه انجام شود.

9) از یک فیلتر خوب ایمیلی استفاده کنید
نرم‌افزارهای مختلفی برای فیلتر کردن اسپم‌ها وجود دارند. به‌طور مثال، اگر از سرور مایکروسافت Exchange استفاده می‌کنید، این ابزار راهکارهای متنوعی برای فیلتر کردن ورود اسپم‌ها و ایمیل‌های ناخواسته در اختیارتان قرار می‌دهد. این ابزار ایمیل‌ها را از سطح سرور بلوکه کرده و اجازه نمی‌دهد اسپم‌ها به صندوق پستی وارد شوند. کافی است تنها یک ایمیل اشتباه و مخرب به صندوق پستی کاربران وارد شود تا کل زیرساخت‌های ارتباطی یک سازمان در معرض خطر قرار گیرند.

10) روی همه کامپیوترهای نقطه پایانی ضدویروس نصب کنید
اغلب حملات سایبری علیه کسب‌وکارها باهدف نفوذ به کامپیوترهای نقطه پایانی و نه سرورها به مرحله اجرا درمی‌آید. دلیل این موضوع روشن است، دانش و سطح توجه کارمندان یک سازمان در زمان ورود به فضای آنلاین همانند مدیران شبکه نیست. آمارها نشان می‌دهند، هکرها هر زمان نقاط پایانی را به‌جای سرورها هدف قرار داده‌اند با موفقیت حمله خود را به سرانجام رسانده‌اند. در اغلب موارد تنها وجود یک کامپیوتر آلوده برای آلوده‌سازی کل شبکه کفایت می‌کند. به همین دلیل است که هکرها به‌جای آن‌که کاربر خاصی را هدف قرار دهند، ترجیح می‌دهند همه کامپیوترها و کارمندان درون یک شبکه را مورد حمله قرار دهند تا فقط یکی از این نقاط پایانی دچار اشتباه شده و راه را برای نفوذ و انجام عملیات بعدی هکرها هموار سازند.

11) درگاه پیش‌فرض (RDP(Remote Desktop Protocol را تغییر دهید
یکی از ساده‌ترین راهکارهایی که برای مقابله با تهدیدات امنیتی در اختیار شما قرار داشته و اجازه می‌دهد در آینده از جانب بسیاری از حملات در امان باشید، تغییر پروتکل پیش‌فرض کنترل از راه دور دسکتاپ یا همان RDP است. پروتکلی که ویندوز از آن استفاده می‌کند. همان‌گونه که اطلاع دارید ویندوز به‌طور پیش‌فرض از پروتکل RDP روی درگاه 3389 استفاده می‌کند. اگر شما در زمان آنلاین بودن این درگاه را باز کنید، ممکن است در معرض تهدید پویش درگاه‌ها قرار بگیرد. هکرها از ابزارهای هک کردن به‌منظور اسکن نقاط پایانی آسیب‌پذیر استفاده می‌کنند. هکرها پس از شناسایی این نقاط حادثه‌خیز در ادامه می‌توانند انواع مختلفی از حملات را پیاده‌سازی کنند. اگر هکرها موفق شوند پورت پیش‌فرض RDP را شناسایی کنند، دیگر هیچ راهکاری قادر نخواهد بود مانع اجرای اسکریپت‌های مخرب شود. برای حل این مشکل یک راهکار کاملا ساده پیش روی شما قرار دارد. شما باید پورت پیش‌فرض RDP را به پورتی که از آن استفاده نشده تغییر دهید.

12) برای آن‌که قربانی یک حمله هکری نشوید و از اکوسیستم بدافزاری به دور باشید باید خود را به‌روز نگه دارید
ضدویروس‌ها در زمینه شناسایی بدافزارها و همچنین بدافزارهای نسل دوم با مشکلاتی روبرو هستند. این مشکل از آن جهت به وجود آمده که سازندگان بدافزار توانسته‌اند راهکارهایی برای فرار از مکانیزم‌های امنیتی پیدا کرده و از آسیب‌پذیری‌ها و رخنه‌ها به روش‌های ماهرانه‌تری استفاده کنند. به همین دلیل ضروری است کسب‌وکارها از محصولات امنیتی مختلفی استفاده کنند تا بتوانند شکاف‌های موجود را پوشش داده و به‌نوعی مکمل نرم‌افزارهای ضدویروسی باشند. یکی از راهکارهای موثر برای محافظت از کامپیوترها و نقاط پایانی فیلتر کردن ترافیک است. زمانی که ترافیک اینترنت ورودی به کامپیوتر را اسکن کنید، در ادامه پیش از آن‌که بدافزارها بتوانند حتی خود را به کامپیوترها برسانند قادر خواهید بود آن‌ها را مسدود کنید. فیلتر کردن ترافیک یک مزیت مهم دیگر نیز دارد، به شما اجازه می‌دهد تا ترافیک خارج شونده را نیز اسکن کرده و مانع از آن شوید تا اطلاعات مشکوک، فایل‌های خصوصی و اطلاعات محرمانه به خارج از سازمان ارسال شوند.

منبع: Heimdal Security

نظرات
حداکثر تعداد کاراکتر نظر 200 ميياشد
نظراتی که حاوی توهین یا افترا به اشخاص، قومیت‌ها، عقاید دیگران باشد و یا با قوانین جمهوری اسلامی ایران و آموزه‌های دینی مغایرت داشته باشد منتشر نخواهد شد - لطفاً نظرات خود را با حروف فارسی تایپ کنید
تورهای مسافرتی آفری
ترویج فرهنگ ایثار و شهادت از طریق برنامه‌های فرهنگی
حکم قطعی محکومان پرونده کثیرالشاکی پروژه الماس مال صادر شد
اعمال محدودیت های ترافیکی راهپیمایی مردمی حمایت از اقدام سپاه
مدارس پنجشنبه و جمعه آخر هفته‌ها به خانواده‌ها اختصاص می‌یابد؟
هوای پایتخت در وضعیت قابل قبول است
به بهانه اختلال در کار؛ گوگل کارمندان معترض به همکاری با رژیم صهیونیستی را اخراج کرد
پلمب ۱۰ مؤسسه پایان نامه فروشی در روزهای آینده
۵۰۰ هزار متقاضی طرح نهضت ملی مسکن خانه‌دار شدند
پیگیری آخرین وضعیت وقوع سیل در سیستان و بلوچستان از سوی رئیسی
رئیسی: دولت در تامین مسکن خود را همراه جوانان می‌داند
امیرعبداللهیان: هیچ دولتی در مقابل حمله به سفارت خود ساکت نمی‌نشیند
پرسپولیس صدرنشین شد
کاپیتان پرسپولیس مصدوم شد
اتفاقی عجیب در آبادان؛ پرسپولیس مقابل نفت هیچ هواداری در ورزشگاه نداشت
وزیر ارتباطات: ۵۰ درصد به سرعت اینترنت افزوده می‌شود
امیرعبداللهیان: با شدت بیشتری به هرگونه خطای محاسباتی رژیم اسرائیل پاسخ می‌دهیم
سخنگوی کابینه اسرائیل: حمله ایران به ما «بی‌سابقه» بود
دیدار و گفت‌وگوی امیرعبداللهیان با وزیر خارجه مالت در نیویورک
گوترش: توقف درگیری‌ها در غزه از تنش‌های گسترده در خاورمیانه جلوگیری خواهد کرد
سیاستمدار اسرائیلی: در یک قدمی رسوایی هستیم، نه پیروزی
اعلام نتایج آزمون آموزگاری تا پایان فروردین
نظرسنجی
بنظر شما باتوجه به حوادث اخیر فلسطین چقدر احتمال فروپاشی رژیم صهیونیستی وجود دارد؟




مشاهده نتایج
go to top