یادآوری چند توصیه

در دو سال اخیر میزان و شدت تخریب حملات سایبری به‌نحو چشمگیری افزایش یافته است. تنها در حوزه باج‌افزارها، میانگین مبلغ اخاذی شده از قربانیان در سال گذشته میلادی 170 هزار دلار گزارش شده است. ضمن آن که در موارد متعددی، به دلیل گسترده بودن حمله و یا ارزش اطلاعات رمزگذاری و یا سرقت شده مبالغی بسیار هنگفت‌تر از قربانیان گرفته شده است. برای مثال، اردیبهشت امسال در حمله به خط لوله کولونیال باج درخواست شده 4.4 میلیون دلار بود.

در کنار این گونه حملات که انگیزه اصلی مهاجمان آنها منافع مالی است برخی سازمان‌ها، گروه‌ها و حتی دولت‌ها با گرایش‌ها و مقاصد سیاسی، نظامی، اقتصادی یا جاسوسی سالهاست که انجام حملات سایبری را در دستور کار خود قرار داده‌اند. حملاتی که بعضی از آنها پس از گذشت سال‌ها و نشت انبوه اطلاعات شناسایی و افشا می‌شوند.

در این میان، مراکز حساس و حیاتی، زیرساخت‌ها و سازمان‌های دولتی هر کشوری همواره در معرض شدیدترین تهدیدات سایبری قرار داشته و دارند. انتشار برخی اخبار در روزهای اخیر در خصوص حملات احتمالی به برخی مراکز کشور خودمان زنگ خطر و هشداری جهت امن‌سازی بسترهای فناوری اطلاعات است.

از این فرصت استفاده کرده و رعایت نکات زیر به تمامی راهبران و مسئولان امنیت فناوری اطلاعات سازمان‌ها توصیه می‌شود:

  • از در دسترس قرار گرفتن سامانه‌های حساس بر روی اینترنت اجتناب شود. در صورت لزوم سرور مربوطه در پشت دیواره آتش قرار گرفته و حداقل پودمان‌ها و درگاه‌ها بر روی آن باز باشد.
  • از اتصال اینترنت به شبکه LAN و سرورها، بدون عبور از فایروال اکیدا پرهیز گردد.
  • سرورهایی که دسترسی عمومی از اینترنت به آنها ضروری است، حتما توسط سامانه‌های IPS و WAF در برابر حملات محافظت شوند.
  • به سرورهایی که دسترسی محدود و برای افراد خاص به اینترنت دارند، صرفا از طریق VPN دسترسی داده شوند.
  • از تعریف قواعد با پودمان any در فایروال پرهیز و دسترسی‌ها با حداکثر سخت‌گیری تعریف گردد.
  • تا حد امکان از راهکارهای امنیتی پیشرفته مانند Intrusion Prevention،وWeb Application Firewallو Advanced Threat Protection برای سرورها و نقاط پایانی مهم استفاده گردد.
  • ارتباط شبکه‌های بی‌سیم با LAN و سرورها حتما از طریق فایروال بوده و اتصال مستقیم به شبکه داخلی خودداری شود.
  • برای شبکه‌های بی‌سیم از رمزهای عبور پیچیده استفاده شده و تا حد ممکن از امکان MAC Filtering استفاده گردد.
  • همواره و در همه حال از رمزهای عبور پیچیده، هک نشده و غیرتکراری برای حساب‌های کاربری محلی (Local) تحت دامنه (Domain) سیستم عامل و پایگاه‌های داده، به ویژه حساب‌های با سطح دسترسی Administrator/SysAdmin استفاده شود.
  • در صورت امکان از اصالت‌سنجی چندمرحله‌ای (MFA) استفاده شود.
  • از ضدویروس قدرتمند و به‌روز با قابلیت نفوذیاب بهره گرفته شود.
  • با بهره‌گیری از VLAN و Segmentation و لحاظ کردن رویکرد اعتماد-صفر (Zero-trust)، سرورهای حیاتی از یکدیگر و از ایستگاه‌های کاری جداسازی شوند.
  • آموزش و آگاهی‌رسانی به کاربران نقشی بسیار مهمی در خنثی‌سازی تکنیک‌های مبتنی بر مهندسی اجتماعی دارد. در نظر داشته باشید که به دام افتادن تنها یکی از کاربران در دام حملات فیشینگ می‌تواند موجب بی‌اثر شدن تمامی سازوکارهای امنیتی در سازمان شود.
  • اصلاحیه‌های امنیتی در اسرع وقت بر روی تمامی دستگاه‌ها نصب شود. به یاد داشته باشیم که اصلاحیه‌های امنیتی محدود به Windows و محصولات مایکروسافت نیست.
  • از استفاده از سیستم‌های عامل و نرم‌افزارهای از رده خارج و بدون پشتیبانی شرکت تولیدکننده جدا خودداری شود.
  • از داده‌های حساس توسط راهکارهای موسوم به DLP و ابزارهای رمزگذاری حفاظت شود.
  • با بهره‌گیری از راهکارهای EDR هر گونه رخداد مشکوک رصد شده و فورا به آن رسیدگی شود.
  • با انجام ممیزی‌های مستمر تمامی حساب‌های کاربری دامنه، اطمینان حاصل شود که هیچ حساب کاربری بیشتر از حد معمول مورد استفاده قرار نگرفته باشد. حساب کاربری به‌محض جدا شدن کاربر از مجموعه غیرفعال شود.
  • بر روی سرورهای با عملکرد حساس سیاست‌های سخت‌گیرانه‌تر اعمال شود.
  • سطح دسترسی کاربران در حداقل ممکن تعریف شود.
  • از اطلاعات سازمانی و بااهمیت به‌صورت دوره‌ای نسخه پشتیبان تهیه کنید. پیروی از قاعده ۱-۲-۳ برای داده‌های حیاتی توصیه می‌شود. بر طبق این قاعده، از هر فایل سه نسخه می‌بایست نگهداری شود (یکی اصلی و دو نسخه بعنوان پشتیبان). فایل‌ها باید بر روی دو رسانه ذخیره‌سازی مختلف نگهداری شوند. یک نسخه از فایل‌ها می‌‌بایست در یک موقعیت جغرافیایی متفاوت نگهداری شود.

در صورت نیاز به راهنمایی و مشاوره در اجرای هر یک از موارد فوق، کارشناسان شرکت مهندسی شبکه گستر آماده همکاری می‌باشند.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *