براساس گزارشهای چند هفته اخیر؛

چند پیشنهاد به بیمارستانهایی که با حمله باج‌افزاری مواجه شدند

    کد خبر :76221

طی هفته‌های اخیر گزارشهای متعددی از حمله باج‌افزارها به سرورهای ویندوزی از جمله چندین سامانه بیمارستانی در کشور به گوش رسید که خسارات جبران‌ناپذیری به بار آورده است.

به گزارش  پویا؛ بررسیهای فنی نشان داده که در بسیاری از این حملات، مهاجمان با سوء استفاده از دسترسی‌ به سرویس دسترسی از راه دور در سیستم‌عامل ویندوز که مبتنی بر پروتکل RDP بوده است؛ در ابتدا مهاجم وارد شده، آنتی ویروس نصب شده را غیرفعال کرده و با انتقال فایل باج‌افزار، اقدام به رمزگذاری فایلهای سرور کرده است.

حتی در مواردی، مشاهده شده است که مهاجمان، با صرف زمان کافی و پس از کسب شناخت و انجام انواع دیگری از سوء‌استفاده‌های ممکن، زمان و الگوی انجام پشتیبان‌گیری از اطلاعات را نیز شناسایی کرده و موفق به انجام حملات باج‌افزاری بی‌نقص شده‌اند.

در این حملات، مهاجم با سوء استفاده از نسخه‌های آسیب‌پذیر سرویس Remote Desktop، رمز عبور ضعیف، تنظیمات ناقص یا بی‌احتیاطی در حفاظت از رمز عبور، وارد سرورها می‌شود.

به منظور جلوگیری از وقوع این حملات لازم است که تا حد امکان، نسبت به مسدود کردن سرویس‌های غیر ضروری Remote Desktop بر روی سرورهای در دسترس از طریق شبکه اینترنت اقدام کرد و در صورت ضرورت و غیرقابل اجتناب بودن ارائه این امکان در بستر اینترنت، به دقت موارد زیر را رعایت کرد.

همچنین فعال بودن دسترسی Remote Desktop ‌به صورت حفاظت نشده در سطح اینترنت، سرور و داده‌ها، سیستم را جدا در معرض خطر قرار خواهد داد.

1. به‌روزرسانی مداوم سیستم‌عامل و هوشیاری از احتمال رخداد حملات جدید و شناسایی آسیب‌پذیریهای جدید.
2. انجام منظم و سخت‌گیرانه پشتیبان‌گیری از اطلاعات بر روی تعداد کافی از رسانه‌های ذخیره‌سازی اطلاعات و آزمایش نسخ پشتیبان پس از هر مرتبه پشتیبان‌گیری.
3. عدم استفاده از کاربر Administratorبرای دسترسی از راه‌دور و تعریف یک کاربر جدید با دسترسی محدود شده برای این منظور.
4. تنظیم کردن سرورها به شکلی که برای ورود موفق، سقف مشخص و محدودی از تلاشهای ناموفق تعیین شود، سطح قابل قبولی از پیچیدگی برای رمز عبور را الزام و تغییر رمز عبور در بازه زمانی معقولی را اجبار کند؛ این فرآیند در سیستم‌عاملهای مختلف متفاوت بوده و بسیار ساده اما تاثیر گذار است و سبب پیشگیری از موفقیت بسیاری از حملات بر پایه دیکشنری یا دزدیدن رمز عبور می‌شود.
5. در صورت امکان، محدود کردن اجازه استفاده از خدمات دسترسی از راه‌دور در فایروال به آدرس آی‌پیهای مشخص؛ همچنین، ایجاد لایه‌های دفاعی بیشتر با تکیه بر خدماتی چون VPN
6. محدود کردن زمان و ساعت استفاده از خدمات دسترسی از راه‌دور با استفاده از Group Policy Manager ویندوز؛ (مثلا محدود کردن دسترسی به ساعات اداری) یا حتی فعال کردن دسترسی از راه دور فقط در زمان نیاز و غیر فعال نمودن آن پس از رفع نیاز.
7. بررسی مداوم و روزانه گزارشهای امنیتی (مخصوصا گزارش مربوط به Log-inدر Event-viewer ویندوز)، گزارش آنتی‌ویروس و فایروال، جهت آگاه شدن از مواردی چون زمان ورود هر کاربر و توجه و واکنش متناسب به موارد غیر متعارف همچون ورود در روزهای یا ساعتهای تعطیل و تلاشهای ناموفق بدافزارها برای دسترسی و آلوده‌سازی.
8. دقت مضاعف در زمان استفاده از نام کاربری و گذرواژه برای دسترسی از راه دور، مخصوصا در زمانی که برای اتصال از رایانه دیگران استفاده می‌شود؛ انواع Key loggerاز تروجانها می‌توانند با دزدیدن مخفی اطلاعات تایپ شده، دسترسی مهاجمین به سرورها را ممکن کنند؛ این نوع از حملات به این دلیل که در ناآگاهی کاربر یا مدیر، تمام فرآیند ورود را می‌بینند، بسیار خطرناک بوده و منشاء اغلب حملات با میزان خسارت درشت در ماه‌های اخیر هستند.

0
نظرات
نشانی ایمیل شما منتشر نخواهد شد نظرات حاوی الفاظ و ادبیات نامناسب، تهمت و افترا منتشر نخواهد شد

دیدگاهتان را بنویسید