روزگار پررونق دلال‌های دسترسی اولیه

خرید و فروش اطلاعات اصالت‌سنجی (Credential) دسترسی‌های از راه دور مدتهاست که بخشی از اکوسیستم وب تاریک (Dark Web) شده است. اما بر اساس گزارشی که شرکت دیجیتال شدوز (Digital Shadows Ltd) آن را منتشر کرده سرقت و فروش دسترسی به شبکه سازمان‌ها در سال 2020 و در پی فراگیری دورکاری کارکنان افزایشی چشم‌گیر داشته است.

در ادامه این مطلب که با مشارکت شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده، چکیده‌ای از گزارش دیجیتال شدوز ارائه گردیده است.

هک شبکه‌ها و فروش دسترسی به آنها، توسط افرادی که از آنها با عنوان “دلال‌های دسترسی اولیه” (Initial Access Broker) یاد می‌شود صورت می‌گیرد. این افراد با هک سرور یا سامانه سازمان، پس از دستیابی به اطلاعات لازم جهت رخنه به آنها، اقدام به فروش دسترسی فراهم شده به سایر تبهکاران سایبری می‌کنند.

دو نمونه از تبلیغات این واسطه‌ها در تصاویر زیر قابل مشاهده است.

 

 

 

دیجیتال شدوز میانگین قیمت یک دسترسی اولیه 7100 دلار گزارش کرده است. این مبلغ بسته به سازمان، نوع و سطح دسترسی و تعداد دستگاه‌های قابل دسترس از طریق آن می‌تواند متفاوت باشد.

دسترسی از طریق پودمان Remote Desktop Protocol – به اختصار RDP – با 17 درصد، بیشترین سهم از دسترسی‌های اولیه فروخته شده در سال 2020 را به خود اختصاص داده است. RDP با میانگین قیمت 9800 دلار جایگاه گران‌ترین روش را نیز کسب کرده است.

 

 

رخنه به شبکه قربانی از طریق پودمان RDP یکی از متداول‌ترین روش‌های استفاده شده توسط گردانندگان باج‌افزاری است که قربانیان خود را به‌صورت کاملاً هدفمند انتخاب می‌کنند. در جریان برخی از این حملات صدها هزار دلار و بعضاً میلیون‌ها دلار از قربانی اخاذی می‌شود که مبلغ 10 هزار دلار صرف شده برای خرید دسترسی در برابر آن مبالغ هنگفت اصلاً به چشم نمی‌آید.

رصد برخی فاروم‌هایی که در آنها دسترسی‌های RDP به فروش می‌رسد نشان می‌دهد که بخش‌های آموزش، بهداشت و درمان، فناوری، صنعت و ارتباطات اصلی‌ترین اهداف حملات مبتنی بر RDP هستند. سازمان‌های فعال در هر یک از این حوزه‌ها می‌توانند هدفی پرسود از نگاه باج‌گیران سایبری باشند.

 

 

انتظار می‌رود سوءاستفاده گسترده مهاجمان از پودمان RDP همچنان ادامه خواهد یافت. موارد زیر از جمله اقدامات مؤثر در ایمن‌سازی این پودمان است:

  • دسترسی به RDP در بستر اینترنت مسدود شود. سرورهای با RDP باز به‌سادگی از طریق جستجوگرهایی همچون Shodan قابل شناسایی هستند.
  • از تغییر درگاه (Port) پیش‌فرض RDP اطمینان حاصل شود.
  • از پودمان TCP بجای UDP استفاده شود.
  • از اصالت‌سنجی موسوم به Network Level Authentication – به اختصار NLA – استفاده شود.
  • اطمینان حاصل شود که سیاست‌های مدیریت رمز عبور از جمله الزام پیچیده و غیرتکراری بودن آنها شامل حساب‌های کاربری RDP نیز می‌شود تا احتمال هک شدن آنها در جریان حملات Brute-force به حداقل برسد.
  • حتی‌الامکان از اصالت‌سنجی‌های دوعاملی (2FA) جهت دسترسی به RDP استفاده شود.
  • دسترسی به RDP محدود به نشانی‌های IP مجاز و حساب‌های کاربری خاص شود.
  • ارتباطات RDP از طریق SSH یا IPSec امن شود.
  • سطح دسترسی کاربران محلی و تحت دامنه در حداقل ممکن تنظیم شود. استفاده از سامانه‌های کنترل دسترسی نقش-محور (Role-based Access Control – به اختصار RBAC) توصیه می‌شود.
  • از اعمال سریع اصلاحیه‌های (Patch) عرضه شده اطمینان حاصل شود.
  • در نامگذاری‌ها تلاش شود که اطلاعات سازمان افشا نشود.

مشروح گزارش دیجیتال شدوز با عنوان Initial Access Brokers – An Excess of Access در لینک زیر قابل دریافت و مطالعه است:

https://resources.digitalshadows.com/whitepapers-and-reports/initial-access-brokers-report

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *