به گزارش قدس آنلاین، مرکز ماهر در اطلاعیه ای اعلام کرد: در هفتههای اخیر، گزارش های متعددی از حمله باج افزارها (نرم افزار مخرب باج گیر) به سرورهای ویندوزی از جمله چندین سامانه بیمارستانی در کشور واصل شده است که خسارات جبران ناپذیری به بار آورده است.
ورود باج افزارها به نسخه آسیب پذیر ویندوز
بررسیهای فنی نشان داده که در بسیاری از این حملات، مهاجمان با سوء استفاده از دسترسی به «سرویس دسترسی از راه دور» در سیستم عامل ویندوز که مبتنی بر پروتکل ریموت دسکتاپ (RDP) است، وارد شده، آنتی ویروس نصب شده را غیرفعال کرده و با انتقال فایل باج افزار، اقدام به رمزگذاری فایلهای سرور میکنند.
حتی در مواردی، مشاهده شده است که مهاجمان، با صرف زمان کافی و پس از کسب شناخت و انجام انواع دیگری از سوء استفادههای ممکن، زمان و الگوی انجام پشتیبانگیری از اطلاعات را نیز شناسایی کرده و موفق به انجام حملات باجافزاری بینقص شدهاند.
طبق اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای، در این حملات، مهاجم با سوء استفاده از نسخههای آسیبپذیر سرویس Remote Desktop، رمز عبور ضعیف، تنظیمات ناقص یا بیاحتیاطی در حفاظت از رمز عبور، وارد سرورها میشود.
ریموت دسکتاپ غیرضروری را مسدود کنید
درپی حمله باج افزاری پیش آمده، مرکز ماهر از کاربران سامانه های نرم افزاری خواست به منظور جلوگیری از وقوع این حملات، تا حد امکان، نسبت به مسدود کردن سرویس های غیرضروری ریموت دسکتاپ روی سرورهای در دسترس از طریق شبکه اینترنت اقدام کنند و در صورت ضرورت و غیرقابل اجتناب بودن ارائه این امکان در بستر اینترنت، موارد زیر را به دقت رعایت کنند.
فعال بودن دسترسی Remote Desktop به صورت حفاظت نشده در سطح اینترنت، سرور و دادههای کاربران را جدا در معرض خطر قرار خواهد داد.
این نکات را جدی بگیرید
۱. بهروزرسانی مداوم سیستم عامل و هوشیاری از احتمال رخداد حملات جدید و شناسایی آسیبپذیریهای جدید.
۲. انجام منظم و سختگیرانه پشتیبانگیری از اطلاعات روی تعداد کافی از رسانههای ذخیرهسازی اطلاعات و آزمایش نسخ پشتیبان پس از هر مرتبه پشتیبانگیری.
۳. عدم استفاده از کاربر ادمین (Administrator) برای دسترسی از راهدور و تعریف یک کاربر جدید با دسترسی محدود شده برای این منظور.
۴. تنظیم کردن سرورها به شکلی که برای ورود موفق، سقف مشخص و محدودی از تلاشهای ناموفق تعیین شود، سطح قابل قبولی از پیچیدگی برای رمز عبور را الزام کرده و تغییر رمز عبور در بازه زمانی معقولی را اجبار کند.
این فرآیند در سیستمعاملهای مختلف متفاوت بوده و بسیار ساده اما تاثیر گذار است و سبب پیشگیری از موفقیت بسیاری از حملات بر پایه دیکشنری یا دزدیدن رمز عبور میشود.
۵. در صورت امکان، محدود کردن اجازه استفاده از خدمات دسترسی از راهدور در فایروال به آدرس آیپیهای مشخص و نیز ایجاد لایههای دفاعی بیشتر با تکیه بر خدماتی چون VPN.
۶. محدود کردن زمان و ساعت استفاده از خدمات دسترسی از راهدور با استفاده از Group Policy Manager ویندوز. برای مثال محدود کردن دسترسی به ساعات اداری یا حتی فعال کردن دسترسی از راه دور فقط در زمان نیاز و غیر فعال کردن آن پس از رفع نیاز.
۷. بررسی مداوم و روزانه گزارشهای امنیتی (به ویژه گزارش مربوط به Log-in در Event-viewer ویندوز)، گزارش آنتی ویروس و فایروال، جهت آگاه شدن از مواردی چون زمان ورود هر کاربر و توجه و واکنش متناسب به موارد غیرمتعارف همچون ورود در روزها یا ساعتهای تعطیل و تلاشهای ناموفق بدافزارها برای دسترسی و آلوده سازی.
۸. دقت مضاعف در زمان استفاده از نام کاربری و گذرواژه برای دسترسی از راه دور؛ به ویژه زمانی که برای اتصال از رایانه دیگران استفاده میشود. چرا که انواع Key logger از تروجانها میتوانند با دزدیدن مخفی اطلاعات تایپ شده، دسترسی مهاجمان به سرورها را ممکن کنند.
مرکز ماهر هشدار داد: حملات باج افزاری به سرویس های دسترسی از راه دور، به این دلیل اینکه در ناآگاهی کاربر یا مدیر، تمام فرآیند ورود را میبینند، بسیار خطرناک بوده و منشاء اغلب حملات با میزان خسارت درشت در ماههای اخیر هستند.
نظر شما