نماد سایت اتاق خبر شبکه گستر

اقدامات ضروری پیش از اتصال مجدد به اینترنت جهانی

اقدامات قبل از اتصال به اینترنت بین المللی

از ۱۸ دی ۱۴۰۴ (۸ ژانویه ۲۰۲۶) دسترسی ایران به اینترنت بین‌الملل تقریباً به‌طور کامل قطع شد و شبکه صرفاً به سطح ملی محدود گردید. این قطعی طولانی موجب شد بسیاری از سامانه‌های سازمانی و تجهیزات امنیتی در این مدت نتوانند به‌روزرسانی‌های ضروری خود را دریافت کنند. برای مثال، فایروال‌های سوفوس، نرم‌افزارهای ضدویروس بیت‌دیفندر و راهکارهای پیشرفته ترلیکس که نقش ستون فقرات امنیت شبکه‌های سازمانی را دارند، در نبود اینترنت جهانی موفق به دریافت بسته‌های به‌روزرسانی امضاها، پچ‌های سیستم‌عامل و اطلاعات تهدیدات جدید نشدند. این عدم دریافت آپدیت به‌موقع، سطح آسیب‌پذیری زیرساخت دیجیتال کشور را به شکل بی‌سابقه‌ای بالا برده است. در واقع طی این دو هفته قطعی، هر آسیب‌پذیری جدید یا حفره روز صفر که در جهان کشف شده در سامانه‌های داخلی ما همچنان بلااستفاده باقی مانده و ترمیم نشده است.

خطرات امنیتی در لحظه اتصال مجدد

لحظه اتصال مجدد به اینترنت جهانی می‌تواند به‌شدت خطرناک باشد. متخصصان امنیت سایبری هشدار می‌دهند که این «پنجره‌ی طلایی مهاجمان» است. به محض آنلاین شدن ناگهانی میلیون‌ها دستگاه و سرور به‌روزرسانی‌نشده، مهاجمان با ابزارهای اسکن خودکار در اینترنت به سرعت شبکه‌ها را جستجو می‌کنند و نقاط ضعف شناخته‌شده را می‌یابند. بدین ترتیب ممکن است قبل از اینکه مدیران فرصت نصب آپدیت‌های امنیتی را پیدا کنند، نفوذگران حملات خود را عملی سازند. علاوه بر تهدیدات خارجی، نباید از بدافزارهای نهفته داخلی غافل شد. در طی دوره‌ای که شبکه در وضعیت ایزوله بود، ممکن است بدافزارها و باج‌افزارهایی از قبل داخل شبکه‌های سازمانی حضور داشته یا از طریق وسایل فیزیکی (مانند USB) وارد شده باشند. این عوامل مخرب در غیاب اتصال بیرونی و نظارت مناسب، به‌صورت خاموش در شبکه پخش شده‌اند و منتظر اولین ارتباط با سرورهای فرماندهی خود (C2) هستند تا فعال شوند. با وصل شدن اینترنت، چنین بدافزارهایی می‌توانند فوراً ارتباط گرفته و دست به اقدامات مخربی همچون رمزگذاری داده‌ها یا سرقت اطلاعات بزنند.

نمونه تاریخی این سناریو، حمله‌ی باج‌افزار WannaCry در سال ۲۰۱۷ است که در اثر عدم نصب به‌موقع وصله‌های امنیتی، خسارات هنگفتی به بار آورد. این باج‌افزار با سوءاستفاده از یک آسیب‌پذیری وصله‌نشده توانست در مدت کوتاهی صدها هزار سیستم (از جمله بخش‌هایی از زیرساخت سلامت بریتانیا) را آلوده کند و فعالیت آن‌ها را مختل سازد. کارشناسان هشدار می‌دهند در شرایط کنونی نیز اگر سرورها و تجهیزات حیاتی بدون وصله و به‌روزرسانی به اینترنت وصل شوند، وقوع فاجعه‌ای مشابه دور از انتظار نخواهد بود و ممکن است کل زیرساخت حیاتی کشور فلج شود. به عبارت دیگر، خطر حملات سایبری پس از وصل شدن مجدد اینترنت می‌تواند بسیار شدیدتر از خود دوره‌ی قطعی اینترنت باشد.

اقدامات ضروری پیش از اتصال به اینترنت جهانی

برای جلوگیری از سناریوهای فوق، اتصال مرحله‌ای و کنترل‌شده به اینترنت ضروری است. توصیه می‌شود مدیران فناوری اطلاعات سازمان‌ها پیش از وصل مجدد شبکه خود به اینترنت بین‌المللی، گام‌های زیر را به‌صورت منظم اجرا کنند:

اتصال محدود و به‌روزرسانی ابزارهای دفاعی

 ابتدا تنها تجهیزات امنیتی سازمان را به صورت موقت و کنترل‌شده آنلاین کنید تا به‌روزرسانی‌های حیاتی را دریافت کنند. این شامل فایروال‌ها (مانند Sophos)، سیستم‌های ضدویروس و EDR (مانند Bitdefender) و سامانه‌های تشخیص/جلوگیری نفوذ یا مدیریت تهدید (نظیر راهکارهای Trellix) می‌شود. اطمینان حاصل کنید که امضای ویروس‌ها، قوانین IPS/IDS و پایگاه داده تهدیدات این ابزارها به آخرین نسخه ارتقا یافته است تا بتوانند حملات شناخته‌شده را بلافاصله دفع کنند. همچنین در صورت نیاز، لایسنس‌ها و گواهی‌های امنیتی این محصولات را که ممکن است در زمان قطعی منقضی شده باشند تمدید نمایید.

ایزوله‌سازی و patch کردن سرورهای حیاتی

سرورهای کلیدی سازمان (مانند Domain Controller، سرورهای پایگاه‌داده، ایمیل سرورها و سایر سرویس‌های زیرساختی) را پیش از هر چیز در یک شبکه جداگانه (قرنطینه) نگه دارید. به‌روزرسانی‌های سیستم‌عامل و نرم‌افزارهای حیاتی را روی این سرورها به صورت آفلاین و دستی اعمال کنید تا از رفع مهم‌ترین آسیب‌پذیری‌ها اطمینان حاصل شود. تنها پس از نصب کامل پچ‌ها و بررسی سلامت این سیستم‌ها، آنها را به شبکه اصلی و اینترنت متصل کنید. این کار باعث می‌شود سرورهای حیاتی در لحظات اولیه اتصال، در برابر اکسپلویت شدن توسط بدافزارها و مهاجمان محافظت شده باشند.

بازبینی قوانین فایروال و قطعه‌بندی شبکه

پیکربندی فایروال‌های سازمان (از جمله دیواره‌آتش سوفوس) را با دقت بازبینی کنید. هر Rule بیش از حد بازی که دسترسی گسترده‌ای به منابع داخلی می‌دهد را محدود یا موقتاً غیرفعال نمایید. از قابلیت‌های فایروال برای پیاده‌سازی Segmentation (قطعه‌بندی شبکه) استفاده کنید تا ارتباط بین بخش‌های مختلف شبکه به حداقل موردنیاز کاهش یابد. این کار جلوی حرکت جانبی مهاجمان یا بدافزارها در صورت نفوذ به یکی از بخش‌ها را می‌گیرد. برای مثال، اطمینان حاصل کنید که شبکه کاربری از شبکه سرورها جداست و دسترسی بین آنها تحت سیاست‌های سخت‌گیرانه‌ای کنترل می‌شود. هر خروجی غیرضروری به اینترنت را نیز مسدود کنید تا تعداد درگاه‌های باز برای سوءاستفاده کاهش یابد.

تشدید پایش و نظارت ترافیک

 هم‌زمان با مراحل فوق، نظارت بلادرنگ شبکه و سیستم‌ها را تقویت کنید. لاگ‌های فایروال سوفوس، کنسول مدیریت Bitdefender GravityZone یا پلتفرم‌های مانیتورینگ Trellix را زیر نظر بگیرید تا هرگونه رفتار مشکوک سریعاً شناسایی شود. به‌ویژه ترافیک‌های خروجی را مانیتور کنید تا اگر سیستم آلوده‌ای در داخل شبکه سعی در برقراری ارتباط با سرورهای ناشناس یا مشکوک (خصوصاً سرورهای فرماندهی C2) داشت فوراً آگاه شوید. هشدارهای غیرعادی نظیر تلاش برای برقراری ارتباط روی پورت‌های غیرمعمول، ارسال حجم بالای داده به مقصدهای خارجی یا چندین تلاش لاگین ناموفق می‌تواند نشان‌دهنده وقوع نفوذ باشد. آمادگی داشته باشید که در صورت مشاهده علائم حمله، دستگاه مشکوک را سریعاً از شبکه جدا کرده و فرایند پاک‌سازی را آغاز کنید. استفاده از قابلیت‌های EDR در محصولات Bitdefender یا Trellix برای شکار تهدید (Threat Hunting) می‌تواند در این مرحله بسیار کمک‌کننده باشد.

اطمینان از پشتیبان‌ها و ایمن‌سازی مجدد

 پیش از اتصال کامل سازمان به اینترنت، حتماً نسخه‌های پشتیبان (Backup) اطلاعات حیاتی را بررسی کنید. از سالم بودن Backupها و امکان بازیابی صحیح آن‌ها در صورت بروز حادثه اطمینان حاصل نمایید. در کنار آن، پس از پاک‌سازی احتمالی بدافزارها و اعمال همه وصله‌های امنیتی، در صورت لزوم اطلاعات احراز هویت حساس را تجدید کنید. به‌عنوان مثال، رمزهای عبور ادمین‌ها، کلیدهای خصوصی، گواهی‌های دیجیتال یا هرگونه اعتبارنامه‌ی مهم که ممکن است طی دوره‌ی قطعی در معرض خطر قرار گرفته باشند را تغییر دهید. این کار اگرچه زمان‌بر است، اما ریسک سوءاستفاده از مدارک هویتی قدیمی توسط مهاجمان را به‌شدت کاهش می‌دهد. در نهایت مطمئن شوید که یک طرح واکنش به حادثه (IR Plan) آماده اجرا دارید تا اگر علی‌رغم تمام این تدابیر رخنه‌ای صورت گرفت، تیم شما به سرعت وارد عمل شده و خسارات را مهار کند.

نتیجه‌گیری

دوره قطع اینترنت اخیر، زنگ خطری جدی برای مدیران شبکه و امنیت در سازمان‌ها بود. اتصال عجولانه و بدون برنامه‌ریزی تمامی سیستم‌ها به اینترنت می‌تواند عواقب جبران‌ناپذیری به همراه داشته باشد. در مقابل، اجرای اقدامات پیشگیرانه‌ی ساده اما منسجم و هم‌زمان که در این مقاله اشاره شد، می‌تواند پنجره طلایی سوءاستفاده مهاجمان را مسدود کرده و از وقوع حملات گسترده جلوگیری کند. تنها راه کاهش ریسک، بازگردانی مرحله‌ای و مدیریت‌شده‌ی اینترنت همراه با به‌روزرسانی و پایش دقیق زیرساخت‌ها است. با بروزرسانی به‌موقع فایروال‌های سوفوس، راهکارهای امنیتی بیت‌دیفندر و پلتفرم‌های ترلیکس، و رعایت موارد فوق، می‌توان اطمینان حاصل کرد که شبکه سازمانی شما حتی در مواجهه با موج تازه‌ای از تهدیدات سایبری، تا حد امکان امن و مقاوم باقی خواهد ماند.

منابع مقاله

خروج از نسخه موبایل