به گزارش «فاواپرس»، بررسیهای مرکز ماهر و گزارش مرکز آپای تخصصی دانشگاه بجنورد، نشان میدهد که آمار رخداد حملات باج افزاری از طریق نفوذ به پروتکلها و ابزارهای دسترسی از راه دور، رو به افزایش است.
این افزایش به طور مشهود به دلیل آن است که شرکتهای پشتیبان محصولات نرمافزاری که برای پردازش تاریخهای پس از ۰۱/۰۱/۱۴۰۰ نیازمند بهروزرسانی محصولات نصب شده در محل مشتریان دولتی و خصوصی هستند، عموماً این خدمت را از راه دور عرضه میکنند.
رخداد حمله باج افزاری با استفاده از رخنه به پروتکلها و ابزارهای دسترسی از راه دور از گذشته امری معمول بوده است.
این نفوذ به سه طریق اتفاق میافتد:
– سادگی رمز عبور، عدم تنظیم محدودیت در تعداد دفعات مجاز برای تلاش ناموفق ورود رمز و سایر کاستیها در تنظیمات.
– وجود آسیب پذیری در پروتکلها و ابزارهای دسترسی از راه دور.
– وجود بدافزار سرقت اطلاعات و جاسوسی روی کامپیوتری که با آن دسترسی راه دور برقرار میشود (و نه الزاماً سرور قربانی).
برای مقابله با این مخاطرات میتوان به هشدارها و راهکارهایی که به طور مکرر مرکز ماهر و سایر متولیان امر منتشر کردهاند مراجعه کرد.
به اختصار فهرست زیر اهم موارد را ارائه میکند:
– عدم استفاده از دسترسی راه دور بهویژه بر بستر اینترنت تا جای ممکن.
– تهیه منظم نسخ پشتیبان، مخصوصاً قبل از ارائه دسترسی راه دور و توجه ویژه به این نکته که قرار دادن نسخهای از اطلاعات پشتیبان روی رسانهای که به صورت برخط در دسترس است یا عدم آزمایش صحت نسخه پشتیبان تهیه شده ابداً پشتیبان گیری به حساب نمیآید.
– بهروزرسانی منظم پروتکلها و ابزارهای دسترسی از راه دور و عدم استفاده از نسخ قدیمی سیستمعاملهایی که آسیبپذیریهای شناخته شده دارند ولی پشتیبانی و به روز رسانی آنها متوقف شده است. همچنین دقت در به روز و فعال بودن آنتی ویروس.
– انجام تنظیمات امنیتی لازم برای دسترسی از راه دور روی سرور از جمله تنظیم عدم قبول قرار دادن رمز عبور ساده یا تکراری و همچنین اجبار به تغییر دورهای رمز عبور در بازههای زمانی معقول، انجام دادن تنظیم محدودیت در تعداد، محدود کردن تعداد دفعات مجاز برای تلاش ناموفق ورود.
– محدود کردن ساعت دسترسی راه دور به ساعات معمول یا اداری.
– محدود کردن کاربران مجاز به دسترسی راه دور و محدود کردن دسترسی آنها به منابع مورد نیاز و استفاده از احراز هویت دومرحلهای و VPN در پروتکلها و ابزارهای دسترسی از راه دور.
– محدود کردن دسترسی به پورتهای مورد استفاده برای پروتکلها و ابزارهای دسترسی از راه دور به آدرسهای مشخص از طریق لیستهای کنترل دسترسی در فایروالها و ابزارهای امنیتی.
– غیر فعال کردن امکانات، پروتکلها و ابزارهای دسترسی از راه دور به محض اتمام نیاز.
– نظارت مستمر بر دسترسی راه دور مخصوصاً در زمان برقراری ارتباط.
– دقت مضاعف در به روز و فعال بودن آنتیویروس در سیستم مبدا دسترسی راه دور، همچنین دقت در عدم به کارگیری ماشینهایی با گذشته کاربرد نامعلوم (مثلاً رایانههای دم دستی مورد استفاده برای گشت و گذار در وب یا در معرض اتصال مکرر حافظههای جانبی مشکوک).
– تشریح و تبیین دقیق مسئولیت و وظایف امنیتی برای کسانی که از راه دور برای ارائه خدمت متصل میشوند.
– کمک گرفتن از تیمهای امداد سایبری در صورت مشاهده هر نوع فعالیت مشکوک.