نوشته‌ها

آسیب پذیری‌

تلاش بیهوده سازمان‌ها در رویارویی با آسیب پذیری‌ها

تلاش بیهوده سازمان‌ها در رویارویی با آسیب پذیری‌ ها

به گفته محققان، شرکت‌ها برای تامین امنیت خود در سال 2022 و برای مقابله با تهدیداتی که در سال گذشته ظهور یافتند باید رویکردهای «ابتکاری و پیشگیرانه‌تری» اتخاذ نمایند.

بر اساس گزارش سالانه موسسه باگ کراود با موضوع امنیت،  سازمان‌ها با گذر از سال 2021 که برای آسیب پذیری‌ ها و حملات سایبری سال بسیار خوبی بود، به این باور رسیدند که با وجود صرف میلیاردها دلار هزینه برای فناوری امنیت سایبری، در واقع در برابر تهدیدات و آسیب پذیری‌ های امنیتی فقط آب در هاون کوبیده‌اند.

طبق گزارش اولویت اول 2022؛ این تصور پس از آن به وجود آمد که در سال 2021 سازمان‌ها متوجه شدند با پیچیدگی‌های محیط‌ های ترکیبی دست و پنجه نرم می‌کنند که شامل همراه شدن دورکاری کارکنان شرکتی به دلیل همه‌گیری کرونا با انفجار باج‌ افزار و نیز ظهور زنجیره تامین به عنوان سطح اصلی حملات می‌شد.

این گزارش پیش‌بینی می‌کند که حس مشترک ناکامی در میان متخصصان امنیتی  و همچنین وجود شکاف همیشگی کمبود نیروهای ماهر در زمینه امنیت سایبری –  2.7 میلیون نفر کمبود نیروی شاغل در بخش امنیت سایبری که هنوز جبران نشده است-  “علاقه‌مندی به اتخاذ رویکردهای نوآورانه‌تر و فعال‌تر برای امنیت در سال 2022 را افزایش می‌دهد.” به گفته محققان، این امر مستلزم رجوع به جامعه تحقیقاتی جهانی و برنامه‌های آن در مورد باگ بانتی‌ها و کشف آسیب‌پذیری‌ها برای کمک به شناسایی و مبارزه با تهدیدات است.موسسه باگ کراود یک رویکرد جمع‌سپاری را برای مدیریت تست نفوذپذیری، باگ بانتی، کشف آسیب‌پذیری و مدیریت سطح حمله ارائه می‌کند. گزارش 2022 – که داده‌های مربوط به فعالیت شرکت در طول سال را گردآوری می‌کند – برخی از ترندهای برتر در خصوص آسیب‌ پذیری‌ هایی که سازمان‌ها در سال 2021 گزارش کرده‌اند و همچنین انواع حملاتی که رخداد آنها عموما بیشتر بوده است را به طور شفاف نشان می‌دهد.

نکات مرتبط با آسیب پذیری

بر اساس این گزارش یکی از رایج‌ترین آسیب‌پذیری‌های شناسایی شده در سال گذشته، تزریق کدهای اسکریپت به وبگاه (XXS) بود که طی آن مهاجم کد را به یک وب سایت قانونی تزریق می کند و هر زمان که قربانی وب سایت را باز کند به اجرا درمی‌آید. مهاجمان اغلب از XSS در حملات سرقت اطلاعات اعتباری افراد استفاده می‌کنند و شاید به همین دلیل باشد که سوء استفاده از اطلاعات محرمانه در رده اول حملات سال گذشته قرار داشت.. طبق این گزارش، این نوع تهدید از شماره 9 در لیست 10 نوع آسیب پذیری برتر شناسایی شده در سال 2021 به رتبه 3 ارتقاء یافت. در واقع، سرقت اطلاعات اعتباری یک روش کلیدی است که طی آن عوامل تهدید به شبکه‌های شرکتی نفوذ کرده و از طریق باج‌افزار یا حملات دیگر به سرقت داده‌ها می‌پردازند.در میان صنایعی که در سال 2021 از آسیب‌پذیری‌ها ضربه های بیشتری خوردند می‌توان به بخش‌های خدمات مالی اشاره کرد.  براساس پلتفورم باگ کراود، این  شرکت‌ها در 12 ماه گذشته  برای ارسال‌های اطلاعاتی «اولویت 1» یا P1 ، افزایش قابل توجه 185 درصدی را  که شامل آسیب‌پذیری‌ها عمده میشود را تجربه کردند. البته ارسال اطلاعات باگ های معتبر نیز در این بخش 82 درصد افزایش داشته است و همچنین هزینه پرداختی برای شناسایی نقص‌ها در سال گذشته با 106 درصد افزایش روبرو بوده است. بنا بر این گزارش، بخش دولتی نیز شاهد افزایش قابل توجهی در ارسال و اعلام آسیب پذیری‌ معتبر در سال 2021 بود. ارسال اطلاعات باگ در این فضا به میزان خیره کننده 1000 درصد افزایش یافت چرا که بخش دولتی”ذینفع اصلی در تعامل مداوم با مردم” است. بر اساس این گزارش، «بخش اعظم این ارسال‌ها در سه‌ماهه سوم، زمانی که خریداران دولتی در پاسخ به دستورالعمل‌های جدید آژانس غیرنظامی فدرال، که برای مثال کشف و نشان دادن آسیب پذیری‌ را به یک الزام کلیدی تبدیل می‌کنند، روی داد زیر آنها تپ‌ها را برای امنیت جمع‌سپاری باز کردند.

ترندهای امنیتی 2021

در این گزارش آمده است در میان ترندهای امنیتی سطح بالا که در سال گذشته بسیار مورد توجه قرار گرفتند، باج‌افزار به ترند اصلی سال 2021 تبدیل شد و پا را از رخنه در اطلاعات شخصی فراتر نهاد بطوریکه واکنش گسترده‌ای از سوی دولت نسبت به حملات مخرب آن مانند حمله‌ای که در ماه می گذشته به خط لوله شرکت کولونیال انجام شد را در پی داشت. سرویس امنیت فدرال روسیه (FSB)  هفته گذشته گزارش داد که با حمله به 25 مکان،  دارایی‌هایی به ارزش بیش از 5.6 میلیون دلار از تبهکاران مجری باج افزار ریویل (REvil) ضبط کرده و به نحو موثری این گروه را از پای درآورده است.  دولت بایدن نیز سال گذشته مواضع سختی را علیه گردانندگان باج‌ افزارها اتخاذ کرد و استراتژی‌های دفاع سایبری دولت برای مبارزه با حملات را گسترده تر کرد. هرچند سال گذشته گروههای باج افزاری بزرگی کار خود را تعطیل کردند، اما گروه‌های دیگری به جای آن‌ها قد علم کردند  که باگ کراود در گزارش خود به تکامل حملات باج‌افزاری که هم اکنون در حال وقوع است اشاره می کند. محققان در این گزارش نوشتند: «اکنون شاهد گروه‌های تبهکاری گرداننده باج‌ افزار ها هستیم که اصول کاری استارت‌آپ را در عملیات خود به کار می‌بندند. آنها کار خود را با یک گروه کلی و در قالب حمله به هدف های پراکنده، حملات حدسی و درخواست پول به صورت رمزارز انجام می‌دهند. این گروه‌ها پس از یک یا دو حمله موفقیت آمیز از طریق آسیب پذیری‌ ، باج های دریافت شده را به عنوان سرمایه اولیه در نظر گرفته و از آن برای توسعه عملیات خود و سرمایه گذاری در نرم افزار، استعدادیابی و سوء‌استفاده  بهتر استفاده می کنند. محققان خاطرنشان کردند که اکنون نخبه‌ترین گروه‌های باج‌ افزاری فرآیندهایی را به اجرا می‌گذارند که شامل تجسس یا تحقیق عمقی برای شناسایی اهداف، توسعه دادن ارتباطات و روابط رسانه‌ای برای وحشت آفرینی و افزایش احتمال پرداخت باج هستند. آنها گفتند که این فرآیندها همچنین شامل ردیابی آسیب پذیری‌ حیاتی برای یافتن شکاف‌هایی است هنوز توسط سازمان‌ها شناسایی نشده اند که این خود نیاز به اتخاذ رویکرد امنیتی پیشگیرانه توسط سازمان‌ها را تشدید می‌کند. طبق این گزارش، زنجیره تامین نیز به عنوان یک “سطح حمله اصلی” در سال 2021 ظاهر شد که بر نحوه مواجهه سازمان ها با آسیب پذیری‌ و مقوله امنیت در سال 2022 تأثیرگذار خواهد بود. به گفته محققان هرچند که این ترند باعث ایجاد «صنعت پر رونق اسکنرها و ابزارهای خودکار شناسایی» شده است، اما سازمان‌ها باید همانند تهدیدآفرینان فکر کنند و از کمک هکرهای اخلاق مدار و سایر راه‌حل‌های امنیتی زاییده خرد جمعی برای محافظت از زنجیره تأمین در سال جاری استفاده کنند. آنها در این گزارش نوشتند: “تنها رویکردی که این نقاط ضعف را به نقاط قوت تبدیل می‌کند؛ بکارگیری ابزارها، تکنیک‌ها و طرز فکر مشابه با مهاجمان در کشف موفقیت‌آمیز آسیب‌پذیری‌هاست”.”

بازنشانی رمز عبور

سال 2022 را با استراتژی امنیت رمز عبور که برای رویارویی با تهدیدات امروزی ساخته شده است قدرتمندانه به پیش ببرید. میزگرد امنیتی وب سایت Treatpost که برای متخصصان رشته امنیت اطلاعات ترتیب داده شده بود، بر مدیریت اطلاعات اعتباری سازمان، اصول اولیه ساخت رمز عبور جدید و کاهش رخنه‌های پس از طی روند اعتبارسنجی، متمرکز است. به دارن جیمز با نرم افزار Specops  و راجر گریمز، تبلیغ کننده راهکارهای  دفاعی در KnowBe4 و بکی براکن میزبان Threatpost بپیوندید. ثبت و انتشار جلسه رایگان امروز توسط نرم افزار Specops پشتیبانی شده است

پلاگ این وردپرس

باگ پلاگین وردپرس All in One SEO سه میلیون وبسایت را با سرقت شناسه تهدید می‌کند

یک آسیب‌پذیری بهره‌برداری از باگ‌های حیاتی می‌تواند باعث ایجاد درهای پشتی برای دسترسی ادمین در سرورهای وب شود یک پلاگین معروف بهینه‌سازی سئوی وردپرس به نام All in One SEO وقتی در یک زنجیره بهره‌برداری قرار می‌گیرد یک جفت (pair) آسیب‌پذیری امنیتی بوجود می‌آورد که می‌تواند مالکین وبسایت‌ها را در معرض خطر سرقت سایت قرار […]

کسب و کارهای کوچک و متوسط باید در مقابل «حملات باج افزاری» آماده باشند

در حال حاضر «حملات باج‌افزاری» تهدیدی علیه امنیت سایبری با سریع‌ترین میزان انتشار است که بر کسب و کارهای کوچک و متوسط (SMBها) اثر می‌گذارند.

این حوادث می‌توانند به سازمان‌هایی با هر اندازه و تقریباً درون هر صنعتی صدمه بزنند. گزارش نیم‌سالۀ شرکت بیت‌دیفندر[1] در سال 2020 تحت عنوان «گزارش دورنمای تهدید 2020» به این مسئله اشاره کرد که تمام گزارشات حملات باج افزاری در جهان به میزان 715% نسبت به مدت مشابه سال قبل جهش ناگهانی داشت.

حوادث مرتبط با همه‌گیری بیماری کرونا نیز تاثیر شدیدی داشت و برای سال 2021 میزان مشابهی از این‌گونه تهدیدات انتظار می‌رود. احتمال حملات سایبری موفقی که به‌طور گسترده گزارش شده‌اند مجرمان سایبری را ترغیب کند و آن‌ها به‌دنبال روش‌های پیچیده‌تری برای حمله به سیستم‌های امنیتی شرکت‌ها باشند.

باج‌افزار چیست؟

قبل از این‌که کسب و کارهای کوچک و متوسط بتوانند امید به دفاع از خود داشته باشند، آن‌‎ها باید دقیقا درک کنند که «باج‌افزار» چیست و چگونه کار می‌کند. «باج‌افزار» نوعی بدافزار است که تهدید می‌کند در صورت پرداخت نشدن باج، داده‌های حساس سازمان را منتشر خواهد کرد یا به‌طور مداوم دسترسی به اسناد را مسدود می‌کند.

گونۀ پیشرفته‌تر «باج‌افزار» فایل‌های یک شرکت را رمزنگاری کرده و آن‌ها را با استفاده از یک فرآیند، غیرقابل دسترسی می‌کند، سپس برای رمزگشایی آن درخواست پول می‌کند. قربانیان این حملات اغلب مجبور به استفاده از کلیدهای رمزگشایی برای بازیابی اسناد خود می‌شوند.

هکرها معمولاً از طریق ارزهای دیجیتالی مانند «بیت‌کوین» و هم‌چنین رمز ارزهای دیگر درخواست پرداخت پول می‌کنند. از آن‌جایی که ردیابی این نوع پرداخت‌ها سخت است، کشف و تعقیب قانونی هکرها نیز مشکل و بی‌حاصل است.

حملات باج‌افزاری معمولاً توسط «تروجان‌ها»[2] انجام می‌شود. تروجان‌ها «بدافزاری» هستند که کاربران را از مقصد حقیقی خود گمراه می‌کنند، مانند اسب تروجانی که توسط شعر «انه‌اید»[3] اثر «ویرژیل»[4] مشهور شد. این ویروس‌های بدافزار به‌گونه‌ای در فایل‌های متعارف مخفی شده تا کاربر فریب خورده و آن‌ها را بارگیری کند و یا زمانی که از طریق ضمیمۀ ایمیل دریافت می‌کند‌، آن‌ها را باز کند.

حملۀ باج‌افزاری به‌وضوح رو به افزایش است. گزارشی که در ماه آگوست 2021 از سازمان تحقیقاتی «اینترنشنال دیتا کورپ(IDC)» منتشر شد، نشان داد که بیش از یک سوم سازمان‌ها در سراسر جهان حملات باج‌افزاری یا رخنۀ امنیتی را تجربه کردند که حاصل این حملات قطع دسترسی به سیستم‌ها یا داده‌ها طی 12 ماه گذشته بود. به‌ گفتۀ این گزارش، برای سازمان‌هایی که قربانی «باج‌افزار» شده‌اند، تجربۀ چندین حادثۀ «باج‌افزاری» غیرمتعارف نیست.

گزارش «State of the Channel Report» سال 2020 شرکت «داتو»[5] بیان کرد که نزدیک به 70% از «ارائه‌کنندگان خدمات مدیریت‌شده (MSPs)» باج‌افزار را به‌عنوان شایع‌ترین حملۀ بدافزاری معرفی کردند. با این‌حال از آن‌جایی که بیشتر «ارائه‌کنندگان خدمات مدیریت‌شده» یعنی 84% آن‌ها در خصوص باج‌افزار «بسیار نگران» هستند، تنها 30% از آن‌ها اعلام کردند که مشتریانشان که کسب و کارهای کوچک و متوسط هستند عقیدۀ مشابهی با آن‌ها دارند.

با انتشار منظم گزارشات فراوان از حملات باح‌افزاری در خبرها، کسب و کارهای کوچک و متوسط باید این‌گونه حملات را جدی بگیرند چرا که تاثیرات چنین حملاتی می‌تواند برای کسب و کار آن‌ها فاجعه‌آمیز باشد.

بهترین روش‌ها برای جلوگیری از حملات سایبری باج‌افزاری

پس کسب و کارهای کوچک و متوسط چگونه می‌توانند از خود در برابر «باج‌افزار» و دیگر «حملات سایبری» مراقبت کنند؟

یکی از این راه‌ها در صورتی که تا به‌حال اینکار را انجام نداده‌اند، به‌کار گیری سپر دفاعی چند لایه‌ است، یعنی فراتر از صرفاً اجرای یک نرم‌افزار تشخیص بدافزار. آن‌ها باید ابزارهایی داشته باشند که در «اندپوینت»[6] و «لایه‌های شبکه» شفافیت ایجاد کند که شامل «EDR»[7] و «MDR»[8] می‌شود.

«EDR» به‌طور مداوم بر دستگاه‌های «اندپوینت» نظارت کرده و به فعالیت‌های مشکوک پاسخ می‌دهد تا حملات سایبری را کم اثر کند. ابزارهای «EDR» در«سرورهای ابری» یا «در محل» موجود بوده که داده‎‌ها را از دستگاه‌های «اندپوینت» جمع‌آوری کرده و سپس آن‌ها را برای مشکلات و حملات احتمالی تجزیه و تحلیل می‌کنند. این نرم‌افزار بر روی دستگاه‌های «کاربر نهایی» نصب شده و داده‌ها بر روی پایگاه‌دادۀ متمرکز ذخیره می‌شود.

«MDR» به شرکت‌ها «فعالیت‌های مداوم امنیت سایبری» و برون‌سپاری شده ارائه می‌کند و هم‌چنین امنیت را برای «اندپوینت‌ها»، «شبکه‌ها» و هم‌چنین «تجزیه و تحلیل امنیت» و «تخصص در تجسس حمله» به ارمغان می‌آورد. مراقبت در برابر «باج‌افزار» تلاشی مداوم است و نه صرفاً پاره وقت و از آن‌جایی که شرکت‌های کوچک بسیاری برای ارائۀ پوشش شبانه روزی تجهیز نشده‌اند، آن‌ها برای کمک به جلوگیری از انتشار و اجرای حملات «باج‌افزاری» درون سازمان به خدمات «MDR» نیاز دارند.

«MDR» و «EDR»

«MDR» و «EDR» برای کسب و کارهای کوچک و متوسط قابل دسترسی شده‌اند که امنیتی به «مرکز عملیات امنیت» ارائه می‌دهند که در گذشته تنها شرکت‌های بزرگ توانایی مالی برای تهیۀ آن را داشتند.

از آن‌جایی که حتی تاخیرهای جزئی در شناسایی و پاسخ به «باج‌افزار» می‌تواند منجر به مشکلات عدیده‌ای شود، دفاع در مقابل این حملات با استفاده از رویکرد چندلایه‌ایِ براساس حفاظت پیشگیرانه ضروری است.

کسب و کارهای کوچک و متوسط باید گذشته از استقرار آخرین ابزارهای امنیتی برای محافظت در برابر «باج‌افزار»، بر جلوگیری یا حداقل کاهش احتمال صدمه دیدن با یک حمله تمرکز داشته باشند که این مسئله شامل انجام ارزیابی‌های منظمِ خطرِ امنیتی، همراه با رویکردهای مداوم برای مدیریتِ وصلۀ امنیتی با استفاده از خدماتی مانند «MDR» و «EDR» است.

با انطباق پذیر شدن حملات «باج‌افزاری»، دورنمای این تهدیدات دائماً درحال تحول است، بنابراین ارزیابی‌های مکررِ خطر از طریق «MDR» و «EDR» پیشنهاد می‌شود. ارائه‌کنندگان معتبر فراوانی برای «خدمات امنیتی مدیریت شده» وجود دارد که می‌توان برای این ارزیابی‌ها و خدمات دیگر از آن‌ها کمک گرفت.

«کسب و کارهای کوچک و متوسط» باید درک کنند که «جلوگیری» کافی نیست، آن‌ها هم‌چنین باید دارای «برنامۀ کاهش اثر» مناسبی باشند که شامل «فایل پشتیبان غیر قابل نفود» است. زمانی که یک جریان احتمالی «باج‌افزار جدید» سعی در رمز گذاری فایل‌ها می‌کند، پشتیبان غیر قابل نفود از فایل‌های مورد نظر می‌تواند بعد از این‌که بدافزار مسدود شد، فایل‌ها را بازیابی کند.

«اینترنشنال دیتا کورپ» به راه‌های دیگری نیز اشاره کرده که شرکت‌ها می‌توانند از آن‌ها برای راهبرد خود در برابر «حملات باج‌افزاری» استفاده کنند. این راه‌ها شامل: «بررسی و تصدیق محافظت از داده‌ها و امنیت، انجام بازیابی اطلاعاتِ شرکا و تامین کنندگان»، «روش‌های دوره‌ای پاسخگویی تست حساسیت» و «توزیع مضاعف اطلاعات تهدید بین دیگر سازمان‌ها و یا نهاد‌های دولتی».

آموزش امنیت سایبری

هیچ‌گونه راهبرد امنیتی، بدون برنامه‌های آموزشی موثر برای تمام کاربران، کامل نیست. همان‌طور که گزارش شرکت «داتو» نشان داد، «آموزش کاربر مصرف‌کننده» بخش اساسی یک «راهبرد محافظت موثر در برابر باج‌افزار» است. به گزارش این شرکت «فیشینگ»، «فعالیت‌های ضعیف کاربر» و «فقدان امنیت سایبری از سمت کاربر» سه دلیل حملات موفق باج‌افزاری بوده است.

این گزارش ادامه می‌دهد، درک این مسئله مهم است که «آموزش امنیت» باید فراتر از صرفاً پوشش چگونگی تشخیص حملات فیشینگ باشد. با این‌که «فیشینگ» در صدر لیست قرار دارد، اما «رمز عبور ضعیف»، «دسترسی باز به پروتکل دسترسی از راه دور به دسکتاپ» و «گروهی از خطاهای کاربر» نیز از دلایل دیگر این نفوذها هستند.

اولویت قرار دادن راهبرد امنیت سایبری

«کسب و کارهای کوچک و متوسط» باید «امنیت سایبری» را در اولویت بالاترین سطوح شرکت قرار دهند. این مسئله به این معنا است که مدیر عامل و دیگر مدیران ارشد باید مثالی طراحی و آن ‌را شفاف‌سازی کنند که «فعالیت‌های امنیتی» که به جلوگیری از حملات باج‌افزاری کمک می‌کنند، وظیفۀ همۀ افراد است.

«کسب و کارهای کوچک و متوسط» با انجام اقدامات احتیاطی ضروری می‌توانند با قدرت در مقابل حملات «باج‌افزاری» و دیگر حملات دفاع کنند.

[1] bitdefender

[2] Trojans

[3] The Aeneid

[4] Virgil

[5] Datto

[6] Endpoint

[7] Endpoint Detection and Response

[8] Managed Detection and Response

 

منبع

اولین فاز دفاعی SOC – درک زنجیره حمله سایبری -رویکرد دفاعی با / بدون SOC

این مقاله به شما کمک می کند تا تهدیدات سایبری مدرن و رایج ترین سطوح حمله استفاده شده پشت هر گونه حمله بدافزار/سایبری را بشناسید. در بیشتر مواقع، حملات سایبری در مراحل مختلفی اتفاق می افتد. بنابراین تیم سایبری باید الگوها و زنجیره حمله را بشناسد.

بنابراین شکستن زنجیره حمله و جلوگیری از مجرمان به قصد متوقف کردن هدفشان، تاثیر بد تجاری از بین رفتن اطلاعات را کم میکند. این کار بصورت صد در صدی مراحل دفاعی را برای سازمان شما فراهم نمی کند.

 

این کار اطلاعات مختصری در مورد ناقلان حمله فراهم می‌کند و اینکه هر تیم SOC باید یک مکانیسم دفاعی برای آن بسازد تا مرحله اولیه نظارت امنیتی را داشته باشد. این گام‌ها می‌تواند توسط هر تیم امنیت شبکه یا صنایعی با مقیاس کوچک یا شرکت‌های کوچکتر که نمی‌توانند SOC تهیه کنند، پیروی شود تا به آنها کمک کند که به وسیله آن، دیوار دفاعی بسازند.

در بیشتر مواقع، حملات سایبری در مراحل مختلفی اتفاق می افتد.

 

۳ واقعیت اساسی که باید به ذهن بسپارید:

مجرمان اینترنتی همیشه جلوتر از کنترل های امنیتی برنامه ریزی می کنند.

۱) هر چیزی را به آسانی به حمله کننده ندهید، کار را برای او سخت کنید. ( اقدامات کنترلی در شبکه)

۲) برنامه‌های آسیب پذیر مجاز را در صورت عدم استفاده فعال نکنید، حمله کنندگان همیشه از برنامه های مجاز در شبکه استفاده می کند. ( سو استفاده از  LOLBins)

۳) فکر نکنید که حمله کنندگان، فقط یک بخش از یک کد واحد را ایجاد می کنند، آنها همیشه به مراحل حمله با دستورالعمل ها و قابلیت های گوناگون متکی هستند. (زنجیره کشتار سایبری)

 

بنابراین، مکانیسم دفاعی که می‌سازید، باید بر اساس محیط تان باشد.

) دفاع در برابر ورود بد افزار-( وارد شدن به شبکه سازمان تان)

۲) اگر بد افزار با موفقیت وارد شد، چگونه قرار است از حرکات جانبی و ماندگاری آن دفاع کنید؟-(حرکت به درون شبکه سازمان‌تان)

۳) اگر حمله کننده، همه فعالیت هایش را کامل کند، مرحله نهایی او استخراج داده یا نفوذ خواهد بود. ( ترک از شبکه سازمان‌تان)

نکته کوچک: این زنجیره کشتار سایبری نیست، یک فاز اساسی از حمله است.

بیایید مراحل را تجزیه کنیم و از مکانیسم های دفاعی آن در برابر ناقلین آلودگی رایج مطمئن شویم.

 

مکانیسم دفاعی که می‌سازید، باید بر اساس محیط تان باشد.

 

 

 

 مرحله۱: دریافت بدافزار/ هرزنامه

در هر سازمانی، فایروال/ IPS و  راه های ورودی ایمیل، نقش مهمی برای دفاع در برابر ورود بدافزار به سازمان شما دارند. اما اخیراً این تکنیک ها به آسانی توسط حمله کنندگان سایبری، مغلوب می‌شود. حمله‌های سایبری امروزی شامل یک مرحله نیستند آنها بد افزار را در هر سازمانی، در مراحل مختلف آلودگی ، پخش می کنند. در ابتدا حمله کنندگان قربانی را فریب می‌دهند تا روی هر گونه آدرس اینترنتی غیرمخرب کلیک کند و آن را به یک CnC منتقل می کند و پی لود مخرب خود را آزاد میکند. این مراحل نمی‌توانند توسط سیستم‌های دفاعی سنتی مسدود شوند.

دو راه اساسی: ۱) پخش ایمیل- هرزنامه، فیشینگ هدفدار، کمپین‌های ایمیل. ۲)نقاط ورودی RDP

الف) پیوست های ایمیل رایج مورد استفاده در بیشتر کمپین های ایمیل

  1. vbs (VBS فایل اسکریپت)

2 .js (فایل جاوا اسکریپت)

3 .exe (اجرا شدنی)

4 .jar (فایل آرشیو جاوا)

5 .docx ، .doc ، .dot (اسناد آفیس)

6 .html ، .htm (فایل‌های صفحه وب)

7 .wsf (فایل اسکریپت ویندوز)

8 .pdf

9 .xml (فایل اکسل)

 

10.rtf (فایل با فرمت متن غنی، استفاده شده توسط آفیس)

پیوست ایمیل که ناخواسته و غیر مجاز هستند را بلاک کنید. جیمیل این افزونه ها را بلاک کرد و می‌تواند در سازمان شما هم بلاک شود.

ade, .adp, .bat, .chm, .cmd, .com, .cpl, .dll, .dmg, .exe, .hta, .ins, .isp, .jar, .js,.jse, .lib, .lnk,.mde, .msc, .msi, .msp, .mst, .nsh .pif, .scr, .sct,.shb, .sys, .vb, .vbe, .vbs, .vxd, .wsc, .wsf, .wsh

ب) کارکنان را برای اجرای اسکریپت ها در نقطه پایانی مرحله محدود کنید.

ج) آگاهی کاربر از ایمیل های هرزنامه و آموزش های مناسب به کاربران

در هر سازمانی، فایروال/ IPS و  راه های ورودی ایمیل، نقش مهمی برای دفاع در برابر ورود بدافزار به سازمان شما دارند.

RDP – پروتکل دسکتاپ از راه دور (پورت ۳۳۸۹) که سرورهای اتصالات RDP آسیب پذیر را شناسایی می‌کند، به لطف ابزارهای اسکن مانند شودان (Shodan)  و مس اسکن (masscan) به طرز شگفت آوری آسان شده است.

به همین دلیل به سادگی، مسئله فقط استفاده از ابزارهای جستجوی فراگیر(بروت فورس) مانند NLBrute برای شکستن هویت نامه‌های RDP و حمله‌کنندگانی که در آن هستند، می‌باشد. از طرف دیگر حمله کنندگان  می‌توانند به راحتی به DarkMarket xDedic زیر زمینی بروند، جایی که دسترسی به سرور های آلوده می تواند فقط ۶ دلار هزینه داشته باشد.

RDP تبدیل به یک ناقل آلودگی مورد علاقه، برای مجرمان باج افزار شده است، به خصوص با باج افزارهایی نظیر سم سم، کرایسیس، لاک کریپت، شِید، آپوکالیپس و انواع مختلف دیگر که همه وارد عمل می‌شوند.

. مکانیسم دفاعی سوء استفاده از RDP:

. دسترسی با فایروال ها را محدود کنید.

. از پسورد (رمز عبور)های قوی و 2FA/MFA استفاده کنید.

. کاربرانی که می توانند با استفاده از RDP وارد سیستم شوند را محدود سازید.

. برای مقابله با حملات جستجوی فراگیر، سیاست قفل حساب را تنظیم کنید.

 

مرحله۱-الف: ‏بازیابی پی لودها از سرورهای کنترل و فرمان

در نسخه های اخیر، ایمیل ها گزینه های مناسبی برای حمله کنندگان سایبری هستند که قربانی را فریب دهند تا روی هر لینک مخربی با تصاویر یا کلمات جذاب کلیک کند. در برخی موارد، ایمیل اولین طعمه برای فریب قربانی است تا همه‌ی اسکریپت ها را از طریق ایمیل اجرا کند که خود باعث سوء استفاده از برنامه های کاربر و دانلود هر گونه پی لود در مرحله دوم آلودگی می‌شود. غیرفعال کردن یا محدود کردن آن منابع مجاز در دانلود فایل‌ها از اینترنت می تواند به جلوگیری از دریافت پی لودها کمک کند.

حمله کنندگان سایبری همیشه دوست دارند از برنامه های مجاز مایکروسافت آفیس برای دستیابی به اهدافشان سوء استفاده کنند. زیرا:

۱) برنامه های آفیس در سطح جهانی پذیرفته شده‌اند. بیشترین نام های مورد استفاده توسط حمله کنندگان در پیوست یک ایمیل (فاکتور، گزارش ها، ترازنامه، اسناد و مناقصه ها) است.

۲) برنامه های آفیس براحتی مسلح می شوند. قابلیت‌های درون ساختی مایکروسافت توسط حمله شوندگان جذب می‌شود و از آن‌ها به روش های متعددی استفاده میکنند.

 

 

چگونه حمله کنندگان برای انتقال پی لودها از برنامه‌های مایکروسافت سوء استفاده می‌کنند؟

الف) ماکروها – غیرفعال یا محدود کردن

ب) پیوند دادن و جایگذاری (OLE)-محدود یا غیرفعال کردن

ج) تبادل پویای داده (DDE)- این عملکرد از word برداشته شود ، هنوز نیاز است که در Excel و Outlook هم غیر فعال شود.

د) بهره برداری از ویرایشگر معادله– CVE-2017-11882 – این عملکرد، در به روز رسانی امنیتی ویندوز در ژانویه ۲۰۱۸ برداشته شد.

نه فقط برنامه های مایکروسافت آفیس، حمله کنندگان همچنین از برنامه های مجاز و ابزارهای درون ساختی ویندوز، برای انتقال پی لود ها استفاده می کنند.

الف) VBS اسکریپت و جاوا اسکریپت- اگر احتیاج ندارید غیرفعال کنید.

ب) پاورشل-غیرفعال کردن یا کاهش قابلیت ها با استفاده از قفل برنامه یا سیاست محدودیت نرم افزاری ویندوز  (SRP)

ج) سو استفاده از certutil.exe, mshta.exe, regsvr32.exe, bitsadmin.exe and curl.exe- بلاک کردن برنامه ها و بلاک کردن ایجاد درخواست های خارجی

در میان برنامه های مجاز، این موارد می‌تواند برای ایجاد لیست سفید برنامه استفاده شود: هم بلاک کردن و هم تحت کنترل گرفتن توصیه می شود.

 

   ایمیل ها گزینه های مناسبی برای حمله کنندگان سایبری هستند که قربانی را فریب دهند تا روی هر لینک مخربی با تصاویر یا کلمات جذاب کلیک کند.

 

مرحله۲: مطمئن شوید که بد افزار در سازمان اجرا یا پخش نمیشود.

 

به طور معمول سازمان ها به آنتی ویروس (AV)  برای جلوگیری از اجرای بد افزار تکیه می‌کنند.

حمله ها برای نادیده گرفتن/ دور زدن AV توسعه یافته اند. برای اثرگذار بودن، نرم‌افزار محافظت نقطه پایانی، باید از یادگیری ماشینی برای تجزیه و تحلیل هوشمندتر فایل و از تجزیه و تحلیل فعالیت سیستم در زمان واقعی برای تشخیص و بلاک رفتارهای مخرب استفاده کند.

 

لیست سفید برنامه لایه دفاعی خوب دیگری است که نگهداری آن می­تواند مشکل باشد. حمله کنندگان همچنین می توانند با تزریق کد مخرب به فرایندهای تایید شده، لیست سفید و AV را دور بزنند.

حمله کنندگان همچنین می توانند بسیاری از روش‌های AV/NGAV را با تزریق کد مخرب به فضای حافظه‌ی یک فرایند مجاز، دور بزنند، بنابراین امتیازات آن را می‌ربایند و تحت قالب آن عمل می‌کنند.

 

انواع مختلفی از تکنیک‌های تزریق مخرب وجود دارد که حمله‌کنندگان می‌توانند به کار ببرند؛ تزریق DLL، تزریق DLL انعکاسی، فرایند تو خالی، فرآیند دوپلگنگینگ، بمب گذاری اتم و…

دفاع در برابر اجرای بد افزار در محیط شما شامل این موارد است:

۱) محافظت نقطه پایانی

۲)لیست سفید برنامه

۳) اگر ممکن است استفاده کاربران از اسکریپت‌ها را محدود یا قطع کنید.

۴) کنترل ویندوز به وسیله فولدرها

۵) برای جلوگیری از تکنیک های تزریق، فرآیندهای نظارت و تماس های API را به کار بگیرید.

حمله ها برای نادیده گرفتن/ دور زدن AV (آنتی ویروس) توسعه یافته اند.

 

مرحله۳: مطمئن شوید در/ بعد از مرحله آخر از زنجیره حمله، به اطلاعاتتان نفوذ یا استخراج نشده باشد.

وقتی حمله کنندگان اولین دسترسی را پیدا کردند، توجه‌شان به فعالیت‌های بعد از بهره ‌برداری جلب می‌شود. برای ادامه عملکرد توسط ردیاب، حمله کنندگان ترجیح می‌دهند که قانع باشند و از ابزارهای مجاز و فرآیندهایی که قبلاً در سیستم وجود داشت استفاده کنند.

حمله کنندگان می توانند از عملکردها و ابزارهای سیستم سوء استفاده کنند و نقاط بارگذاری متعددی ایجاد کنند، از جمله ذخیره کردن اسکریپت ها در رجیستری.

تعداد زیادی از انواع مختلف بد افزارها طراحی شده‌اند که برای تکثیر خودکار، اغلب از ابزارهای اجرایی از راه دور سوء استفاده کرده­اند.

استراتژی سوء استفاده از برنامه های مجاز و عملکردهای درون‌ ساختی، به منظور عملی کردن فعالیتهای مخرب بدون اعلام جنگ است. بعضی از ابزارهای بسیار رایجی که مورد سوء استفاده قرار گرفته‌اند، این موارد است: پاورشل، ابزارهای مدیریتی ویندوز (WMI) و ابزارهای مدیریتی از راه دور مانند PsExec.

تکنیکهای حمله کنندگان و مکانیسم های دفاعی:

۱) سوء استفاده از برنامه هایی که برای ارتقای خودکار طراحی شده است.

الف) هر موقع که ممکن است، از بالاترین سطح اجرایی UAC استفاده کنید.

ب) حالت تایید ادمین را فعال کنید.

ج) کاربران را از گروه ادمین محلی بردارید.

۲) سرقت DLL

الف) نرم افزار محافظت نقطه پایانی

ب)به DLL‌های از راه دور، اجازه بارگذاری ندهید.

ج) حالت جستجوی DLL ایمن را فعال کنید.

۳) بهره‌برداری‌های افزایش امتیاز (دزدی رمز، افزایش آسیب پذیری آدرس دهی عنصر اطلاعاتی NULL، تنظیم توصیف‌گر امنیتی بر روی NULL و…)

الف) نرم افزار محافظت نقطه پایانی با فضای کاربر، فضای هسته اصلی و سطح دید CPU

۴) استخراج اعتبار

الف) فعال کردن حافظه پنهان

ب) با استفاده از قفل برنامه، پاورشل را محدود یا غیرفعال کنید.

ج) حداقل ایمنی را ایجاد کنید، از اشتراک هویت‌نامه خودداری کنید.

د) محافظت نقطه پایانی که از LSASS و سایر ذخیره‌‌های هویتی محافظت می کند.

۵) تکنیک حرکت فرعی ( سو استفاده از ابزارهای مدیریتی از راه دور و…)

الف) پیشنهادات تنظیمات UAC

ب) بهترین روش های تقسیم شبکه (منبع: SANS)

ج) احراز هویت دو عاملی

۶) پنهان کردن اسکریپت‌های مخرب در رجیستری

الف) با اجرای خودکار نظارت کنید.

۷) ایجاد تسک‌های برنامه ریزی شده مخرب

الف) بر رویداد ID 4698 ارتباط امنیتی ویندوز نظارت کنید.

۸) سوء استفاده از WMI برای ترغیب اجرای اسکریپت ها بر اساس رویدادها (در راه اندازی و…)

الف) سابسکرایبشن‌های رویداد WMI دفاعی بسازید.

ب) اگر ممکن است یک پورت ثابت برای WMI از راه دور تنظیم کرده و آن را مسدود کنید.

استراتژی سوء استفاده از برنامه های مجاز و عملکردهای درون‌ ساختی، به منظور عملی کردن فعالیتهای مخرب بدون اعلام جنگ است.

نتیجه

همه این متن در مورد فهم اولیه در مورد این موضوع است که با چه نوع رفتاری از ناقلان و سطوح حمله ممکن است در سازمان مواجه شویم و در مرحله اول یک دیوار دفاعی بسازیم.

این کار برای شما ایمنی صد درصدی در مقابل همه رفتار ها ایجاد نمی‌کند، روش های نوظهور و تک و ارتباط بیشتری در الگوهای بد افزار در حال پدیدار شدن است. بنابراین باید مطمئن شویم که در مقابل حملات سایبری الگوهای شناخته شده، بر اساس توصیه های آمده شده در بالا، از قبل ایمن شده‌ایم.

به یاد داشته باشید؛ “وقتی مدافعان یاد میگیرند، مجرمان رشد میکنند.”

شما می توانید برای به روز رسانی های روزانه سایبری، ما را در لینکدین، توئیتر و فیسبوک دنبال کنید.

به یاد داشته باشید؛ “وقتی مدافعان یاد میگیرند، مجرمان رشد میکنند.”

منبع

نصب و فعالسازی آنتی ویروس بیت دیفندر

آنتی ویروس بیت دیفندر را می‌توان بر روی ویندوز، مک (نسخه مک)، اندروید و iOS نصب کرد. با توجه به اینکه این محصول میتواند یک، سه، پنج و ده کاربره باشد، برای فعالسازی آن بر روی اولین دستگاه باید کد لایسنس خود را وارد نمایید و سپس برای نصب آن روی سایر دستگاه‌ها کافی است که پس از پایان نصب با اطلاعات اکانت بیت دیفندر خود وارد سنترال شوید تا بیت دیفندر به‌صورت خودکار بر روی دستگاه‌های جدید نیز فعال شود. در ادامه روش نصب آنتی ویروس بیت دیفندر روی سیستم‌ عامل‌ها ویمدوز آمده است.

نصب و فعالسازی آنتی ویروس بیت دیفندر روی ویندوز

آنتی ویروس بیت دیفندر، راهکار امنیتی ویژه است که قابلیت نصب روی ویندوز را به صورت آنلاین را داراست.

دانلود آنلاین

1. روی گزینه دانلود ذیل محصول بیت دیفندر مورد نظر کلیک کنید و در پنجره باز شده، ویندوز- دانلود آنلاین را انتخاب کنید.

2. فایل دانلود شده Bitdefender_TS.exe را باز کنید و بر روی Run کلیک کنید.

3. با اجرا شدن فایل مذکور، بصورت خودکار توتال سکیوریتی بیت دیفندر روی سیستم ویندوز شما دانلود خواهد شد.

4. پس از اتمام دانلود، با کلیک کردن بر روی INSTALL فرآیند نصب آغاز خواهد شد. توجه داشته باشید که زبان توتال سکیوریتی حتما انگلیسی باشد و در غیر این صورت آن را تغییر دهید. (این محصول فاقد زبان فارسی است).

چگونه آنتی ویروس بیت دیفندر را حذف کنیم؟

رای حذف بیت دیفندر با توجه به نوع ویندوزتان به ترتیب ذیل عمل کنید:

ویندوز 7، 8 و 8.1

  1. از منوی  استارت وارد کنترل پنل شوید. ( در ویندوز 8 و 8.1 در قسمت منو می‌توانید عبارتControl Panel را تایپ نمایید)
  2. بر روی گزینه Uninstall a program یا Programs and Features. کلیک نمایید.
  3. Bitdefender را پیدا کرده و گزینه Uninstall را انتخاب نمایید.
  4. در پنجره باز شده روی Remove کلیک کرده و با توجه به اینکه می‌خواهید بیت دیفندر را مجددا نصب و یا بطور کامل حذف کنید، از بین دو گزینه I want to reinstall it و I want to permanently remove it یکی را انتخاب نمایید.
  5. سپس برای ادامه بر روی Next کلیک نمایید.
  6. صبر کنید تا فرآیند حذف تکمیل شود و سپس سیستم خود را  مجددا راه اندازی نمایید.

ویندوز 10

  1. از منوی شروع وارد تنظیمات )setting) شوید.
  2. در قسمت Setting بر روی گزینه Apps کلیک نمایید.
  3. Bitdefender را پیدا کرده و گزینه Uninstall را انتخاب نمایید.
  4. دوباره بر روی Uninstall کلیک کنید تا انتخاب خود را تایید نمایید.
  5. در پنجره باز شده روی Remove کلیک کرده و با توجه به اینکه می‌خواهید بیت دیفندر را مجددا نصب و یا بطور کامل حذف کنید، از بین دو گزینه I want to reinstall it و I want to permanently remove it یکی را انتخاب نمایید.
  6. سپس برای ادامه بر روی Next کلیک نمایید.
  7. صبر کنید تا فرآیند حذف تکمیل شود و سپس سیستم خود را مجددا راه اندازی نمایید.
آسیب پذیری ویندوز

وصله امنیتی بسیار مهم برای رفع آسیب پذیری Blukeep در ویندوزهای قدیمی.

آسیب پذیری ویندوز

بسیار مهم! آموزش غیرفعال کردن پاورشل (PowerShell) از طریق گروپ پالیسی

باج افزار جدیدی به نام WannaCryptor

یکی از موضوعات اصلی در حوزه امنیت نرم افزار، باج افزارها (Ransomware) می باشند. از روز گذشته، باج افزار جدیدی به نام WannaCryptor با یک رفتاری متفاوت از باج افزارهای شناخته شده تا پیش از این، به شکل یک کرم (Worm) و بدون مجوز کاربر به سیستم نفوذ کرده و به سرعت در حال گسترش می باشد و سازمان های زیاد و بزرگی را نیز در همین مدت زمان کوتاه آلوده کرده است. رفتار این باج افزار باعث شده از او بعنوان یکی از خطرناکترین باج افزارهای تهیه شده تا امروز نام برده شود.

بر اساس گزارش های ذیل بیش از 80 کشور دنیا از روز گذشته تا امروز، بیشتر در اروپا و عمدتا کشورهای انگلیس، اسپانیا، روسیه (در حوزه های مختلف از قبیل مخابرات، نفت و گاز، بیمارستان ها و حوزه درمانی و …) و همچنین گسترش در کشورهای آسیایی (ژاپن، ویتنام، فیلیپین و …) در حال آلوده شدن می باشند. (برای رویت برخی از لینک ها نیاز به استفاده از VPN می باشد.)

https://www.nytimes.com/2017/05/12/world/europe/uk-national-health-service-cyberattack.html?emc=edit_na_20170512&nl=breaking-news&nlid=6184365&ref=headline&_r=1

http://www.politico.com/story/2017/05/12/nsa-hacking-tools-hospital-ransomware-attacks-wannacryptor-238328

https://www.scmagazineuk.com/hospitals-turn-patients-away-as-nhs-caught-up-in-global-ransomware-attack/article/658864/

http://www.mirror.co.uk/tech/what-wanna-decryptor-look-ransomware-10410236

خوشبختانه هیچیک از مشتریانی که از بیت دیفندر استفاده می نمودند به دلیل تکنولوژی های شناسایی و رفتار شناسی بیت دیفندر به این باج افزار آلوده نشده اند.

متن ذیل توسط بیت دیفندر به جهت استفاده و اطلاع رسانی تهیه شده است.

لطفا به جهت اهمیت موضوع، نسبت به اقدام سریع و اطلاع رسانی به مشتریان اقدام لازم مبذول نموده و از آن علاوه بر اطلاع رسانی به عنوان فرصتی در راستای پیشبرد و سرعت دهی به فروش استفاده نمایید.

به هر صورت نیاز است بسته امنیتی زیر برای ویندوز نصب شود:

دانلود و اطلاعات وصله امنیتی MS17-010:

https://support.microsoft.com/en-us/help/4013389/title

As you have probably seen in the news, a ransomware is propagating and has hit several large organizations across the globe from May 12, 2017. Wormable ransomware leverages freshly leaked exploit to take down businesses in 80 countries

Bitdefender customers are not affected by this new family of ransomware as our products detect and intercept both the delivery mechanism (the MS17-010 exploitation technique) and the variations of the WannaCry ransomware known to date.

Earlier today, a new family of ransomware called WannaCryptor has started rapidly spreading across the world, impacting thousands of businesses in more than 80 countries. This new threat combines a ransomware payload with a wormable behavior, making it the world’s most dangerous piece of ransomware written to date. It is also the first threat of its kind to ever leverage a wormable exploit to spread automatically.

How is this different from regular ransomware?

Ransomware usually spreads via malicious e-mail attachments, browser and third-party exploits in web-facing applications. Today’s attack automates the exploitation of a vulnerability in all versions of Windows called MS17-010. This vulnerability allows a remote attacker to run code on the vulnerable computer and use that code to plant ransomware without the victim’s intervention.

Unlike most of the ransomware attacks seen to date that depend on a user opening a file or visiting a link, today’s uses a vulnerability that has been released by Shadow Brokers earlier in April to automate the process.

This vulnerability has become public along with the release of a series of other hacking techniques allegedly used by the US government agencies to spy on citizens. It has subsequently been weaponized and added in the commercial malware circuit, thus causing widespread havoc and forcing businesses to shut down in order to protect their assets.

Action needed

Earlier this March, Microsoft released a patch for MS17-010 that blocks this exploitation avenue, but an unknown number of computers around the world – including those running unsupported versions of Windows – have not got it, and risk getting impacted anytime.

In order to minimize the risk, you are advised to deploy the MS17-010 hotfix and update your antimalware solution immediately.

Bitdefender customers are not affected by this new family of ransomware as  our products detect and intercept both the delivery mechanism (the MS17-010 exploitation technique) and the variations of the WannaCry ransomware known to date.