در دو سال اخیر میزان و شدت تخریب حملات سایبری بهنحو چشمگیری افزایش یافته است. تنها در حوزه باجافزارها، میانگین مبلغ اخاذی شده از قربانیان در سال گذشته میلادی 170 هزار دلار گزارش شده است. ضمن آن که در موارد متعددی، به دلیل گسترده بودن حمله و یا ارزش اطلاعات رمزگذاری و یا سرقت شده مبالغی بسیار هنگفتتر از قربانیان گرفته شده است. برای مثال، اردیبهشت امسال در حمله به خط لوله کولونیال باج درخواست شده 4.4 میلیون دلار بود.
در کنار این گونه حملات که انگیزه اصلی مهاجمان آنها منافع مالی است برخی سازمانها، گروهها و حتی دولتها با گرایشها و مقاصد سیاسی، نظامی، اقتصادی یا جاسوسی سالهاست که انجام حملات سایبری را در دستور کار خود قرار دادهاند. حملاتی که بعضی از آنها پس از گذشت سالها و نشت انبوه اطلاعات شناسایی و افشا میشوند.
در این میان، مراکز حساس و حیاتی، زیرساختها و سازمانهای دولتی هر کشوری همواره در معرض شدیدترین تهدیدات سایبری قرار داشته و دارند. انتشار برخی اخبار در روزهای اخیر در خصوص حملات احتمالی به برخی مراکز کشور خودمان زنگ خطر و هشداری جهت امنسازی بسترهای فناوری اطلاعات است.
از این فرصت استفاده کرده و رعایت نکات زیر به تمامی راهبران و مسئولان امنیت فناوری اطلاعات سازمانها توصیه میشود:
- از در دسترس قرار گرفتن سامانههای حساس بر روی اینترنت اجتناب شود. در صورت لزوم سرور مربوطه در پشت دیواره آتش قرار گرفته و حداقل پودمانها و درگاهها بر روی آن باز باشد.
- از اتصال اینترنت به شبکه LAN و سرورها، بدون عبور از فایروال اکیدا پرهیز گردد.
- سرورهایی که دسترسی عمومی از اینترنت به آنها ضروری است، حتما توسط سامانههای IPS و WAF در برابر حملات محافظت شوند.
- به سرورهایی که دسترسی محدود و برای افراد خاص به اینترنت دارند، صرفا از طریق VPN دسترسی داده شوند.
- از تعریف قواعد با پودمان any در فایروال پرهیز و دسترسیها با حداکثر سختگیری تعریف گردد.
- تا حد امکان از راهکارهای امنیتی پیشرفته مانند Intrusion Prevention،وWeb Application Firewallو Advanced Threat Protection برای سرورها و نقاط پایانی مهم استفاده گردد.
- ارتباط شبکههای بیسیم با LAN و سرورها حتما از طریق فایروال بوده و اتصال مستقیم به شبکه داخلی خودداری شود.
- برای شبکههای بیسیم از رمزهای عبور پیچیده استفاده شده و تا حد ممکن از امکان MAC Filtering استفاده گردد.
- همواره و در همه حال از رمزهای عبور پیچیده، هک نشده و غیرتکراری برای حسابهای کاربری محلی (Local) تحت دامنه (Domain) سیستم عامل و پایگاههای داده، به ویژه حسابهای با سطح دسترسی Administrator/SysAdmin استفاده شود.
- در صورت امکان از اصالتسنجی چندمرحلهای (MFA) استفاده شود.
- از ضدویروس قدرتمند و بهروز با قابلیت نفوذیاب بهره گرفته شود.
- با بهرهگیری از VLAN و Segmentation و لحاظ کردن رویکرد اعتماد-صفر (Zero-trust)، سرورهای حیاتی از یکدیگر و از ایستگاههای کاری جداسازی شوند.
- آموزش و آگاهیرسانی به کاربران نقشی بسیار مهمی در خنثیسازی تکنیکهای مبتنی بر مهندسی اجتماعی دارد. در نظر داشته باشید که به دام افتادن تنها یکی از کاربران در دام حملات فیشینگ میتواند موجب بیاثر شدن تمامی سازوکارهای امنیتی در سازمان شود.
- اصلاحیههای امنیتی در اسرع وقت بر روی تمامی دستگاهها نصب شود. به یاد داشته باشیم که اصلاحیههای امنیتی محدود به Windows و محصولات مایکروسافت نیست.
- از استفاده از سیستمهای عامل و نرمافزارهای از رده خارج و بدون پشتیبانی شرکت تولیدکننده جدا خودداری شود.
- از دادههای حساس توسط راهکارهای موسوم به DLP و ابزارهای رمزگذاری حفاظت شود.
- با بهرهگیری از راهکارهای EDR هر گونه رخداد مشکوک رصد شده و فورا به آن رسیدگی شود.
- با انجام ممیزیهای مستمر تمامی حسابهای کاربری دامنه، اطمینان حاصل شود که هیچ حساب کاربری بیشتر از حد معمول مورد استفاده قرار نگرفته باشد. حساب کاربری بهمحض جدا شدن کاربر از مجموعه غیرفعال شود.
- بر روی سرورهای با عملکرد حساس سیاستهای سختگیرانهتر اعمال شود.
- سطح دسترسی کاربران در حداقل ممکن تعریف شود.
- از اطلاعات سازمانی و بااهمیت بهصورت دورهای نسخه پشتیبان تهیه کنید. پیروی از قاعده ۱-۲-۳ برای دادههای حیاتی توصیه میشود. بر طبق این قاعده، از هر فایل سه نسخه میبایست نگهداری شود (یکی اصلی و دو نسخه بعنوان پشتیبان). فایلها باید بر روی دو رسانه ذخیرهسازی مختلف نگهداری شوند. یک نسخه از فایلها میبایست در یک موقعیت جغرافیایی متفاوت نگهداری شود.
در صورت نیاز به راهنمایی و مشاوره در اجرای هر یک از موارد فوق، کارشناسان شرکت مهندسی شبکه گستر آماده همکاری میباشند.