26 - 05 - 2017
بازنگری در ساختار امنیتی فضای مجازی
گروه فناوری- با رشد روزافزون روند دیجیتالی شدن در جهان کلاهبرداران و تبهکاران نیز روشهای خود را تغییر دادهاند و به فضای مجازی نقل دیدگاه کردهاند. حال با توجه به آسیبی که باجافزار اخیر به موسسات و مراکز مهم در سراسر جهان و فلج کردن آنها وارد کرده اهمیت تغییر دیدگاه امنیت در فضای مجازی نیز بیش از پیش شکوفایی مینماید.
باجافزار اخیر به دنیا ثابت کرد با وجود تمام تدابیر امنیتی و بهکارگیری پیشرفتهترین سیستمهای امنیتی، حفرههای سادهای در هر سیستم وجود دارد که میتواند کل تاسیسات یک مرکز را فلج کند. برای جلوگیری از این آسیبها نگرش جهانی به آینده امنیت باید تغییر کند و راههای جدید و بررسیهای دقیقتر در امنیت نیاز حیاتی است.
حمله باجافزار WannaCry که همه دنیا را فراگرفت و چندین بیمارستان در بریتانیا و دهها هزار کامپیوتر را ویران کرد، هنوز هم فعال است و رایانههای شخصی و سرورها درخطر هستند. اثرات این باجافزار بسیار ویرانگر است. فایلها قفل و از دسترس خارج میشوند تا زمانی که مبلغی بپردازید.برخی بانکها حمله باجافزار به سیستمشان را تایید کردهاند. سایتهای خبری در اولین روز این حمله گزارش دادند که بانکهای BBVA در آمریکا وSantander در اسپانیا مورد حمله قرار گرفته و تراکنشهای بانکی با مشکل مواجه شده بود.
اساسا بانکها اولین هدف باجافزارها هستند و این مساله میتواند خطر قابلتوجهی برای کسبوکار بانکها باشد بهخصوص اگر یک بانک قربانی این ماجرا شود. برای پی بردن به عمق فاجعه میتوانید تصور کنید ثبت تراکنش در بانکها یا دسترسی مشتری برای مدت طولانی قفل شده باشد.
خبر خوب آن است که هر کامپیوتری که با نرمافزار بهروز شده و بهدرستی Patch شده لود شود و ابزارهای ضدتخریب و ضدسرقت و پشتیبانگیری سرد و گرم انجام شده باشد، طبق تئوری باید از حملات باجافزار مصون بماند اما حتی در اکثر شرکتهای امنیتی آگاه، شکافهایی برای رد این فرضیههای امنیتی وجود دارد.
رایانههای رومیزی و لپتاپهای کارمندان راه دور که از VPN شرکت استفاده نمیکنند یا کامپیوترهایی که بهاندازه تجهیزات اصلی امن نگه داشته نشدهاند در معرض خطر هستند. یک کامپیوتر خانگی که دسترسی به شبکه آن به شناسایی هویت دو کاربره ارتقا نیافته بود به هکرها اجازه داد در سال ۲۰۱۴ به ۸۳ میلیون پرونده در جیپیمورگان دست پیدا کنند.
سیستمهایی که توسط اشخاص ثالث از جمله ارائهکنندگان خدمات بازاریابی و زیرساختها قابلدسترسی هستند هم آسیبپذیر هستند و ممکن است پروتکلهای امنیتی آنها قوی نباشد.
در برخی موارد باجافزار WannaCry از طریق یک حمله موفق Phishing به شبکه یک شرکت واردشده است. حملات فیشینگ میتواند بهترین فیلترهای فیشینگ را بشکند. بهعنوان مثال جایی هکرها کنترل یک سرور ایمیل قانونی را به دست میگیرند و پیامهای مخرب از آن ارسال میکنند.
هیچ فیلتری در این حالت به این پیامها مشکوک نمیشود. بااینحال نرمافزارهایی که لینکها و فایلهای پیوست را به صورت امن باز میکنند در این سناریو باید به کمک فیلترها بیایند.
خطرات patch نشدن
حمله باجافزار WannaCry اهمیت بهروزرسانی و patch نرمافزارها و سیستمعامل ویندوز را نشان میدهد اما در حقیقت بسیاری از شرکتها این کار را انجام نمیدهند. WannaCry با استفاده از ابزاری به نام EternalBlue که گفته میشود توسط آژانس امنیت ملی ایالاتمتحده توسعهیافته است از طریق ضعف در کد سیستمعامل ویندوز به کامپیوتر وارد شده و سیستمهای امنیتی را میشکند. این مساله توسط گروه هکرهای Shadow Broker در آوریل درز کرد. یک ماه قبل مایکروسافت Patchهایی برای این مساله و سایر آسیبپذیریهای ویندوز منتشر کرد. بهعبارت دیگر افرادی که آپدیتهای ویندوز را نصب کرده بودند از این حملات مصون ماندند.
روز جمعه مایکروسافت رفتاری غیرمعمول در ارائه آپدیتهای امنیتی برای ویندوز XP، ویندوز ۸ و ویندوز ۲۰۰۳ Server داشت هرچند چرخه حمایتی این نسخهها به پایان رسیده است.
آستین برگلاس، رییس دفاع سایبری
K2 Intelligence، شرکت مشاور امنیت سایبری و ارائهدهنده خدمات گفت: حتی اگر فیلترهای خوبی برای اسپم کردن و کارکنان آموزشدیده داشته باشید با این حال در محیط بزرگی قرار دارید و تا زمانی که چرخه Patch کاملی ندارید در معرض آسیبپذیری از طریق ویندوز مایکروسافت هستید. این مورد ثابت کرده است که سازمانها در ایجاد چرخه patch خود ناتوان هستند. Patch موردنیاز در دسترس قرار گرفته است اما سازمانها از آن استفاده نکردهاند. بهروزرسانی نرمافزار کاری ساده است و وظیفه هر شرکت آگاه به مسایل امنیتی مانند بانکهاست اما کارشناسان میگویند آنقدر که به نظر میرسد، این کار ساده نیست.
در بررسی ماه مارس که توسط۱ E از هزارخبره آیتی ایالاتمتحده انجام شد تنها ۹ درصد از شرکتها مهاجرت خود به ویندوز ۱۰ را تکمیل کرده بودند درحالیکه ۳۸ درصد از شرکتها در حال مهاجرت بودند و اکثریت جامعه آماری یعنی ۶۴ درصد گفتند مهاجرتشان بیش از یکسال طول خواهد کشید.
درهای باز
ارتقای نرمافزار در یک سازمان بزرگ سخت است و معمولا خروجی با تغییر قابل مشاهده در برابر تلاش انجام شده بسیار ناچیز است. سامیر کراوی، بنیانگذار و مدیر اجرایی۱ E، شرکت ارائهکننده خدمات Patch میگوید: شرکتها معمولا مهاجرت را یک پروژه بزرگ میبینند؛ پروژهای که میتوان آن را تا بینهایت عقب انداخت. اگر پروژههای دیگری برای ایجاد ارزش کسبوکار یا مزیت رقابتی داشته باشید، قطعا آنها را بر مهاجرت ویندوز ترجیح میدهید که به شما مزیت رقابتی نمیدهد و تنها نسخه دیگری از ویندوز است. وی همچنین گفت: ارتقای ویندوز در شرکتهای بزرگ چندین سال به طول میانجامد.
کراوی گفت: اگر به پروژهای فکر میکنید که یک یا دو سال طول میکشد، وقتی نخواهید انجامش دهید، انجامش نمیدهید یا تا آخرین لحظه ممکن به تعویقش میاندازید. این اتفاقی است که در مهاجرت از ویندوزهای Xp و ۷ به ویندوز ۱۰ میافتد. برخی بیمارستانهای انگلستان که قربانی WannaCry شدهاند، ویندوز ۷ خود را که سال ۲۰۰۹ منتشر شده است ارتقا ندادهاند. وی افزود: تا زمانی که این تفکر تغییر نکند مردم در همین وضعیت میمانند.
لزوم تغییر در امنیت بانکها
کراوی همچنین به این مساله اشاره کرد که کاربران نهایی به این طرز تفکر از Patch عادت کردهاند زیرا اپلیکیشنهای موبایلی مدام در حال بهروزرسانی هستند. وی افزود: آیتی نیاز دارد تغییر را بپذیرد. کراوی توصیه میکند هر شرکت ملزم به ارائه گزارش منظم شود که آیا از نرمافزار بهروزشده استفاده میکند یا خیر. او میگوید بدیهی است که CIO باید از این مساله مطلع باشد. کارشناسان نیز فرآیند خودکارPatch را برای نرمافزارها توصیه میکنند.
ال پاسکوال، مدیر تحقیقات Javelin Strategy & Researchتوصیه میکند مدیریت Patch را به کارمندان واگذار نکنید. او میگوید شرکتها تلاش میکنند با اجازه دادن به کارمندهایشان برای بهروزرسانی نسخههای در دسترس مانع ایجاد وقفه در کسبوکار شوند. با اینکه نقاط آسیبپذیر سریعتر از قبل مسلح میشوند شرکتهایی که patch را پایهگذاری میکنند باید این کار را یکنواخت و بلافاصله یا حداقل شبانه انجام دهند تا کسبوکار چند ساعت از دسترس خارج شود.
فراتر از بهروزرسانی نرمافزارها و Patch
شیوههای patch برای جلوگیری از باجافزار کافی نیست. حمله بعدی میتواند به نرمافزارهایی باشد که هنوز هیچ Patch برایشان ارائه نشده است. دفاع از شرکتها در برابر باجافزار مانند همه تهدیدهای سایبری نیاز به پدافند دفاعی دارد. یکی از مسایل امنیتی که اینجا میتواند کمک کند، دستهبندی است. با این شیوه میتوان مطمئن شد که اگر مهاجم به سیستم نفوذ کرد تنها تا پشت دستهبندیها میتواند پیشروی کند و به داراییهای حیاتی دست پیدا نمیکند.برگلاس گفت: حداقل کاری که میشود انجام داد اطمینان یافتن از این است که کاربران تنها به بخشی از اطلاعات دسترسی دارند که برای کارشان به آن نیاز دارند. دسترسی بیشازحد، امکان گسترش حملات را بهسرعت افزایش میدهد. آگاهی کارکنان و آموزش همیشه مهم است. پاسکوال هم میگوید: شرکتها باید آموزش منظم و رسیدگی به آگاهیها درخصوص فیشینگ داشته باشند. مساله ثابت در تمام دستگاهها، کاربر است و ضعف آن بستگی مستقیم به افزایش جرم دارد.تلاش دیگر برای شناسایی فعالیت نرمافزارهای مخرب در این مورد اسکنهای داخلی و خارجی خطرناک برای نقاط آسیبپذیر نرمافزار است.او همچنین میگوید: طرز نگهداری و استفاده تمام شناساگرهای سازش موجود در صفحات دیجیتالی حرفهای وجود دارد که میتوانید با آنها ایمیلها و دومینها و آدرسهای IP مربوط به باجافزارها را بلاک کنید.
اهمیت پشتیبانگیری
اگر همه تمهیدات شکست بخورد و باجافزار از پدافند دفاعی یک شرکت عبور کند، یک تدبیر ایمن باقی میماند؛ پشتیبانگیری خوب. اگر یک کامپیوتر خوب پشتیبانگیری شود و آن پشتیبان تحت تاثیر باجافزار قرار نگیرد، میتوان بعد از حمله آن را خاموش کرد و نمونه جدید آن در یک قطعه سختافزاری جدید بوت شود اما پشتیبانگیری موثر هنوز فراگیر نشده است. برگلاس میگوید: بسیاری از شرکتها هنوز بهدرستی پشتیبانگیری نمیکنند و سیستمهای مورد استفاده برای تهیه نسخه پشتیبان در زمان واقعی در حمله باجافزار آلوده میشوند.
او معتقد است وقتی رشته تهاجمی باجافزار بهسرعت در محیط حرکت میکند و تمام زیرساختهای متصلشده را درگیر میکند، اگر پشتیبان شما همیشه گرم باشد به این معنی که همیشه آنلاین باشد، میتوانید در اولین روز کاری هفته کامپیوتر خود را روشن کنید و ببینید که پشتیبان شما هم مانند سایر فایلها در حمله رمزگذاری شده است. سازمانهایی که از پشتیبانهای سرد یا غیرآنلاین در زمانهای بهخصوص استفاده میکنند، شبکهای امنتر در شرایط حمله باجافزار خواهند داشت.
لطفاً براي ارسال دیدگاه، ابتدا وارد حساب كاربري خود بشويد