باج افزارها به سرعت در حال تبدیل شدن به یک تهدید بزرگ برای سیستم های رایانه ای و اطلاعاتی در سازمان ها میباشند. در آخرین روش های دیده شده باج افزار در صورت عدم پرداخت باج، اطلاعات قربانیان را افشا کرده و یا در وب تاریک به حراج می گذارد. باج افزار ها یک تهدید جدید نیستند بلکه فقط به دلیل اینکه بسیار سودآور هستند در بین مجرمان سایبری بسیار مورد استفاده قرار می گیرند.
در این مقاله سعی شده است تا با نکاتی کاربردی، سطح حملات و عواقب ناشی از آن را به بهترین شکل ممکن کاهش داد.
1 - مسدود کردن موقعیت جغرافیایی
مجرمان سایبری اغلب زیر ساخت های خود را در حوزه هایی مستقر می کنند که معمولا کارمندان سازمان شما نیازی به دسترسی منظم به این کشورها، مناطق و یا دامنه ها ندارند. بنابر این پیکره بندی فایروال های سازمان خود را به گونه تنظیم کنید تا همه ترافیک های ورودی و خروجی به این دامنه ها و مناطق جغرافیایی مسدود گردد.
2 - مسدود کردن ترافیک های شبکه های تور و شبکه همتا
شما باید در نظر داشته باشید که همه ترافیک های خروجی شبکه های TOR و I2P و دیگر ترافیک های غیر ضروری شبکه را در فایروال های حاشیه شبکه خود مسدود کنید. این امر باعث می شود رایانه های آلوده در برقراری ارتباط با مستر سرور های خود عقیم بمانند و این یعنی شکستن پروسه ی آلودگی.
3 - تهیه نسخه پشتیبان
یکی از موثرترین راه های رهایی از آلودگی باج افزار ها داشتن یک نسخه پشتیبان کامل و به روز در محل است. شما باید مرتبا مراحل پشتیبان خود را مرور کنید.
قانون پشتیبان گیری 3-2-1 را اجرا کنید. حداقل سه کپی از با ارزش ترین داده ها داشته باشید، دو مورد از آنها را در استوریج های خارج از شبکه نگه دارید و یک نسخه را در خارج از محل ذخیره کنید.
همچنین توصیه میشود مطالعه کنید :
آموزش نصب و راه اندازی Veam Backup برای تهیه بک آپ از اطلاعات سازمان
4 - انجام آزمایشات منظم روند بازیابی از نوارهای پشتیبان
در حالی که تهیه نسخه پشتیبان از داده ها یک فرایند مهم است، توانایی بازیابی اطلاعات با موفقیت در هنگام نیاز، بسیار مهم است. برای بازگرداندن داده ها از نسخه های پشتیبان باید آزمایشات منظم انجام دهید.
5 - استفاده از DMARC - SPF و DKIM در ایمیل ها
با تجزیه و تحلیل اطلاعات عموم مربوط به پیکربندی ایمیل سازمانها، می توان تأیید اعتبار پیام مبتنی بر دامنه، گزارش و انطباق را به سامانه های ایمیل اضافه کرد.
همچنین توصیه میشود مطالعه کنید :
تنظیمات DomainKeys (یا OpenDKIM) به همراه Postfix در CentOS 7
راه اندازی TLS و SSL در Postfix و Dovecot
6 - روند پاسخ حادثه خود را مرور کنید
اکنون بیش از هر زمان دیگری، تیم های واکنش سریع در خط مقدم دفاع سایبری نیاز به اطلاعات امنیتی دارند تا بتوانند به تهدیدهای واقعی پاسخ دهند. در مرکز عملیات امنیتی که در آن دقیقه ها مهم هستند، تیم های واکنش سریع می توانند با استفاده از ابزار مناسب و تخصص خود به سرعت به کشف و شکار تهدیدات سایبری بپردازند.
در آینده نزدیک به بررسی بیشتر این تیم و ابزار های کاربردی این علم خواهیم پرداخت.
7 - اجرای برنامه های کامل آموزش آگاهی از امنیت سایبری برای پرسنل
کنترل های فنی ممکن است همه باج افزارها یا در واقع همه بدافزارها را شناسایی نکند، به خصوص با توجه به ماهیت در حال تحول سریع این تهدیدات. در این رویداد آخرین خط دفاع، کاربر نهایی است که ایمیل را دریافت می کند یا وب را مرور می کند. بنابراین ضروری است که همه کاربران به درستی توانایی شناسایی تهدیدهای امنیتی و برخورد مناسب با آنها را داشته باشند.
8 - نرم افزار ضد ویروس به روز شده و همه ویژگی ها فعال شده اند
باید اطمینان حاصل کنید که تمام رایانه های شخصی آخرین بروزرسانی نرم افزار ضد ویروس را دریافت کرده اند و مرتبا با جدیدترین نسخه های نرم افزاری، امضاهای ویروس و ویژگی های امنیتی به روز می شوند. علاوه بر این، شما باید اطمینان حاصل کنید که مجموعه ضد ویروس مستقر در تمام رایانه های شخصی دارای کلیه ویژگی های ضد بدافزار است، به گونه ای که هرگونه رفتار غیرمعمول که ممکن است نشان دهنده آلودگی باشد به سرعت قابل شناسایی است.
همچنین توصیه میشود مطالعه کنید :
5 نمونه از بهترین روش ها برای امنیت و نگهداری سرورهای لینوکس
فعال کردن احراز هویت دو مرحله ای هنگام لاگین SSH (توسط Google Authenticator)
20 ترفند برای امنیت سرورهای CentOS - بخش 1
چگونه امنیت سیستم عامل لینوکس خود را برقرار کنیم
ارسال ایمیل هشدار برای ادمین سیستم ها هنگام ssh کردن با یوزر root
بلاک/مسدود کردن حملات Brute Force به سرور لینوکس با استفاده از DenyHosts
نحوه راه اندازی و استفاده از Fail2ban برای امن کردن سرور لینوکسی تان
غیرفعال یا فعال کردن دسترسی login یوزر root به SSH
نمایش بنر هنگام SSH برای محافظت کردن از سرورهای لینوکس
آموزش SSH کردن بدون پسورد با استفاده از public key در لینوکس
نحوه نصب FreeIPA (سرویس احراز هویت متمرکز لینوکسی) در CentOS 7
استفاده از Pam_Tally2 برای Lock کردن و Unlock کردن login های Fail شده به SSH
ادامه دارد ...
نویسنده مقاله : مهندس علیرضا توکلی
در این مقاله سعی شده است تا با نکاتی کاربردی، سطح حملات و عواقب ناشی از آن را به بهترین شکل ممکن کاهش داد.
1 - مسدود کردن موقعیت جغرافیایی
مجرمان سایبری اغلب زیر ساخت های خود را در حوزه هایی مستقر می کنند که معمولا کارمندان سازمان شما نیازی به دسترسی منظم به این کشورها، مناطق و یا دامنه ها ندارند. بنابر این پیکره بندی فایروال های سازمان خود را به گونه تنظیم کنید تا همه ترافیک های ورودی و خروجی به این دامنه ها و مناطق جغرافیایی مسدود گردد.
2 - مسدود کردن ترافیک های شبکه های تور و شبکه همتا
شما باید در نظر داشته باشید که همه ترافیک های خروجی شبکه های TOR و I2P و دیگر ترافیک های غیر ضروری شبکه را در فایروال های حاشیه شبکه خود مسدود کنید. این امر باعث می شود رایانه های آلوده در برقراری ارتباط با مستر سرور های خود عقیم بمانند و این یعنی شکستن پروسه ی آلودگی.
3 - تهیه نسخه پشتیبان
یکی از موثرترین راه های رهایی از آلودگی باج افزار ها داشتن یک نسخه پشتیبان کامل و به روز در محل است. شما باید مرتبا مراحل پشتیبان خود را مرور کنید.
- اطمینان حاصل کنید که از داده های مربوطه نسخه پشتیبان تهیه شده است.
- اطمینان حاصل کنید که پشتیبان گیری با موفقیت انجام شده است.
- اطمینان حاصل کنید که از پشتیبان نویسی توسط باج افزار محافظت می شود.
قانون پشتیبان گیری 3-2-1 را اجرا کنید. حداقل سه کپی از با ارزش ترین داده ها داشته باشید، دو مورد از آنها را در استوریج های خارج از شبکه نگه دارید و یک نسخه را در خارج از محل ذخیره کنید.
همچنین توصیه میشود مطالعه کنید :
آموزش نصب و راه اندازی Veam Backup برای تهیه بک آپ از اطلاعات سازمان
4 - انجام آزمایشات منظم روند بازیابی از نوارهای پشتیبان
در حالی که تهیه نسخه پشتیبان از داده ها یک فرایند مهم است، توانایی بازیابی اطلاعات با موفقیت در هنگام نیاز، بسیار مهم است. برای بازگرداندن داده ها از نسخه های پشتیبان باید آزمایشات منظم انجام دهید.
- اطمینان حاصل کنید که روند بازیابی همانطور که انتظار می رود کار خواهد کرد.
- اطمینان حاصل کنید که داده ها به درستی تهیه شده اند.
- اطمینان حاصل کنید که داده ها توسط باج افزار تغییر نیافته اند.
- از بازیابی به موقع داده های مهم اطمینان حاصل کنید.
5 - استفاده از DMARC - SPF و DKIM در ایمیل ها
با تجزیه و تحلیل اطلاعات عموم مربوط به پیکربندی ایمیل سازمانها، می توان تأیید اعتبار پیام مبتنی بر دامنه، گزارش و انطباق را به سامانه های ایمیل اضافه کرد.
همچنین توصیه میشود مطالعه کنید :
تنظیمات DomainKeys (یا OpenDKIM) به همراه Postfix در CentOS 7
راه اندازی TLS و SSL در Postfix و Dovecot
6 - روند پاسخ حادثه خود را مرور کنید
اکنون بیش از هر زمان دیگری، تیم های واکنش سریع در خط مقدم دفاع سایبری نیاز به اطلاعات امنیتی دارند تا بتوانند به تهدیدهای واقعی پاسخ دهند. در مرکز عملیات امنیتی که در آن دقیقه ها مهم هستند، تیم های واکنش سریع می توانند با استفاده از ابزار مناسب و تخصص خود به سرعت به کشف و شکار تهدیدات سایبری بپردازند.
در آینده نزدیک به بررسی بیشتر این تیم و ابزار های کاربردی این علم خواهیم پرداخت.
7 - اجرای برنامه های کامل آموزش آگاهی از امنیت سایبری برای پرسنل
کنترل های فنی ممکن است همه باج افزارها یا در واقع همه بدافزارها را شناسایی نکند، به خصوص با توجه به ماهیت در حال تحول سریع این تهدیدات. در این رویداد آخرین خط دفاع، کاربر نهایی است که ایمیل را دریافت می کند یا وب را مرور می کند. بنابراین ضروری است که همه کاربران به درستی توانایی شناسایی تهدیدهای امنیتی و برخورد مناسب با آنها را داشته باشند.
8 - نرم افزار ضد ویروس به روز شده و همه ویژگی ها فعال شده اند
باید اطمینان حاصل کنید که تمام رایانه های شخصی آخرین بروزرسانی نرم افزار ضد ویروس را دریافت کرده اند و مرتبا با جدیدترین نسخه های نرم افزاری، امضاهای ویروس و ویژگی های امنیتی به روز می شوند. علاوه بر این، شما باید اطمینان حاصل کنید که مجموعه ضد ویروس مستقر در تمام رایانه های شخصی دارای کلیه ویژگی های ضد بدافزار است، به گونه ای که هرگونه رفتار غیرمعمول که ممکن است نشان دهنده آلودگی باشد به سرعت قابل شناسایی است.
همچنین توصیه میشود مطالعه کنید :
5 نمونه از بهترین روش ها برای امنیت و نگهداری سرورهای لینوکس
فعال کردن احراز هویت دو مرحله ای هنگام لاگین SSH (توسط Google Authenticator)
20 ترفند برای امنیت سرورهای CentOS - بخش 1
چگونه امنیت سیستم عامل لینوکس خود را برقرار کنیم
ارسال ایمیل هشدار برای ادمین سیستم ها هنگام ssh کردن با یوزر root
بلاک/مسدود کردن حملات Brute Force به سرور لینوکس با استفاده از DenyHosts
نحوه راه اندازی و استفاده از Fail2ban برای امن کردن سرور لینوکسی تان
غیرفعال یا فعال کردن دسترسی login یوزر root به SSH
نمایش بنر هنگام SSH برای محافظت کردن از سرورهای لینوکس
آموزش SSH کردن بدون پسورد با استفاده از public key در لینوکس
نحوه نصب FreeIPA (سرویس احراز هویت متمرکز لینوکسی) در CentOS 7
استفاده از Pam_Tally2 برای Lock کردن و Unlock کردن login های Fail شده به SSH
ادامه دارد ...
نویسنده مقاله : مهندس علیرضا توکلی