افزایش حملات باج افزاری برای حل مشكل تاریخ ۱۴۰۰

افزایش حملات باج افزاری برای حل مشكل تاریخ ۱۴۰۰

به گزارش توسعه دهندگان مرکز ماهر درباره افزایش احتمال رخداد حملات باج افزاری در اثر به روزرسانی نرم افزارها از راه دور برای حل مشکل تاریخ ۱۴۰۰ هشدار داد.


به گزارش توسعه دهندگان به نقل از ایسنا، بررسی های مرکز ماهر و گزارش مرکز آپای تخصصی دانشگاه بجنورد نشان می دهد، آمار رخداد حملات باج افزاری از راه نفوذ به پروتکل ها و ابزارهای دسترسی از راه دور، رو به افزایش است. این افزایش به صورت مشهود به علت آن است که شرکتهای پشتیبان محصولات نرم افزاری که برای پردازش تاریخ های بعد از ۰۱/‏۰۱/‏۱۴۰۰‬، نیازمند به روزرسانی محصولات نصب شده در محل مشتریان دولتی و خصوصی هستند، عمدتا این خدمت را از راه دور عرضه می کنند.
رخداد حمله باج افزاری با استفاده از رخنه به پروتکل ها و ابزارهای دسترسی از راه دور از گذشته امری معمول بوده است. این نفوذ به سه طریق اتفاق می افتد که سادگی رمز عبور، عدم تنظیم محدودیت در تعداد دفعات مجاز برای تلاش ناموفق ورود رمز و سایر کاستی ها در تنظیمات، وجود صدمه پذیری در پروتکل ها و ابزارهای دسترسی از راه دور و وجود بدافزار سرقت اطلاعات و جاسوسی روی کامپیوتری که با آن دسترسی راه دور برقرار می شود (و نه الزاما سرور قربانی) را شامل می شود.
برای مقابله با این مخاطرات می توان به هشدارها و راهکارهایی که به صورت مکرر مرکز ماهر و سایر متولیان امر منتشر نموده اند مراجعه نمود که به اختصار لیست زیر، مهم ترین این موارد را ارائه می کند.
-عدم استفاده از دسترسی راه دور بخصوص بر بستر اینترنت تا جای ممکن
-تهیه منظم نسخ پشتیبان، به خصوص پیش از ارائه دسترسی راه دور و توجه ویژه به این نکته که قرار دادن نسخه ای از اطلاعات پشتیبان روی رسانه ای که به صورت برخط در دسترس می باشد یا عدم آزمایش صحت نسخه پشتیبان تهیه شده، ابدا پشتیبان گیری به حساب نمی آید.
-به روزرسانی منظم پروتکل ها و ابزارهای دسترسی از راه دور و عدم استفاده از نسخ قدیمی سیستم عامل هایی که صدمه پذیری های شناخته شده دارند ولی پشتیبانی و به روزرسانی آنها متوقف شده است. همینطور دقت در به روز و فعال بودن آنتی ویروس
-انجام تنظیمات امنیتی لازم برای دسترسی از راه دور روی سرور همچون تنظیم عدم قبول قرار دادن رمز عبور ساده یا تکراری و همینطور اجبار به تغییر دوره ای رمز عبور در بازه های زمانی معقول، انجام دادن تنظیم محدودیت در تعداد، محدود کردن تعداد دفعات مجاز برای تلاش ناموفق ورود
-محدود کردن ساعت دسترسی راه دور به ساعات معمول یا اداری
-محدود کردن کاربران مجاز به دسترسی راه دور و محدود کردن دسترسی ایشان به منابع مورد نیاز و استفاده از احراز هویت دومرحله ای و VPN در پروتکل ها و ابزارهای دسترسی از طریق دور
-محدود کردن دسترسی به پورت های مورد استفاده برای پروتکل ها و ابزارهای دسترسی از راه دور به آدرس های مشخص از راه فهرست های کنترل دسترسی در فایروال ها و ابزارهای امنیتی
-غیرفعال کردن امکانات، پروتکل ها و ابزارهای دسترسی از راه دور به محض اتمام نیاز
-نظارت مستمر بر دسترسی راه دور به خصوص در زمان برقراری ارتباط
-دقت مضاعف در به روز و فعال بودن آنتی ویروس در سیستم مبدا دسترسی راه دور، همینطور دقت در عدم به کار گیری ماشین هایی با گذشته کاربرد نامعلوم (مثلا کامپیوتر های دم دستی مورد استفاده برای گشت و گذار در وب یا در معرض اتصال مکرر حافظه های جانبی مشکوک)
-تشریح و تبیین دقیق مسولیت و وظایف امنیتی برای کسانی که از راه دور برای ارائه خدمت متصل می شوند.
-کمک گرفتن از تیم های امداد سایبری در صورت مشاهده هرنوع فعالیت مشکوک




منبع:

1399/12/04
13:42:35
0.0 / 5
1164
تگهای خبر: اینترنت , تخصص , سیستم , شركت
این مطلب را می پسندید؟
(0)
(0)

تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
لطفا شما هم نظر دهید
= ۹ بعلاوه ۱

pcdevelopers.ir - مالکیت معنوی سایت توسعه دهندگان متعلق به مالکین آن می باشد