خدمات IT هزاره سوم مشاوره ، طراحی ، توسعه شبکه ، سایت ، سئوی خود را به ما بسپارید.
امنیت

3 تهدید امنیت سایبری و نحوه مقابله با آن

بر اساس تحقیقات   (PWC) ،  71٪ از مدیران عالی و مدیرعاملان به شدت نگران یک حمله سایبری هستند. و حملات سایبری به طور مداوم رخ می‌دهند و احساس می‌شود

3 تهدید امنیت سایبری مهم و نحوه مقابله با آن | خدمات IT هزاره سوم
0اشتراک گذاری

بر اساس تحقیقات   (PWC) ،  71٪ از مدیران عالی و مدیرعاملان به شدت نگران یک حمله سایبری هستند. و حملات سایبری به طور مداوم رخ می‌دهند و احساس می‌شود که این مشکل زمانی بروز می کند و برای شما مهم می شود که سازمان شما هدف یک حمله  امنیت سایبری قرار بگیرد.

هرچند امکان اتک و حمله امنیت سایبری هر زمان می تواند حتمی باشد، اما در واقعیت، اقداماتی قابل انجام وجود دارد که به شدت می‌توانند خطرات را کاهش دهند.

بخش اول امنیت سایبری درک مختلف دامنه و گستره یک حمله است که یک هکر ممکن است انجام دهد.

در این پست، به سه نقض امنیتی مختلف خواهیم پرداخت.

ما مفاهیم هرکدام را تشریح خواهیم کرد و بهترین روش‌هایی را که می‌توان برای جلوگیری از آنها اجرا کرد، را بررسی خواهیم کرد. بیایید با متداول‌ترین و غیر فنی ترین تهدید سایبری شروع کنیم: مهندسی اجتماعی.

مهندسی اجتماعی چیست؟

مهندسی اجتماعی شبکه‌ای گسترده است که می‌تواند برای توصیف انواع مختلف کلاهبرداری‌ها و هک‌ها استفاده شود.

اما اصول اساسی آن این است که اعضای یک سازمان را به منظور دزدیدن داده‌های محرمانه و به دست آوردن دسترسی غیرمجاز فریب می دهند.

یکی از شیوه‌های متداول مهندسی اجتماعی، فریبنده بودن شیوه ها  است. یک مثال دیگر تقلب است، جایی که یک هکر ادعا می‌کند که یک کارمند است تا اطلاعاتی را به دست آورد. بیایید ابتدا به تعریف فریبنده بپردازیم.

فریبندگی (فیشینگ) چیست؟

فریبندگی (فیشینگ) هنگامی اتفاق می‌افتد که یک هکر یک ایمیل ارسال می‌کند که به نظر معتبر می‌آید، اما چنین نیست.

ایمیل فیشینگ است، هکر  به عنوان ماهی گیر و شما ماهی.

هدف یک حمله فیشینگ، به دست آوردن داده‌ها با ادعای بودن یک شخص یا سازمان معتبر است.

ایمیل‌های فیشینگ به تعجیل در تصمیم گیری کاربر می‌پردازند یا به جنبه‌های روانی دیگری که باعث می‌شود کاربر بر روی لینک کلیک کند، اعتماد می‌کنند. بیایید یک مثال سریع بررسی کنیم.

بیایید فرض کنیم یک ایمیل از “دپارتمان منابع انسانی” دریافت کرده‌اید.

در ایمیل آمده است که کارت شناسایی شما فردا منقضی می‌شود و شما باید بر روی لینک در ایمیل کلیک کرده وقت رزرو جایگزینی کارت شناسایی خود را انتخاب کنید.

اگر شما جایگزینی قرار ندهید، کارت شناسایی شما منقضی می‌شود و دیگر قادر به ورود به محل کار نخواهید بود.

این ایمیل به احساس نیاز سریع ما بستگی دارد. در نتیجه ما نمی‌خواهیم از ورود به محل کار محروم باشیم.

همچنین با اعتبار حساب شده ای (یعنی دپارتمان منابع انسانی )  به میدان می‌آید.

با گول خوردن نسبت به این ایمیل متاسفانه بر روی لینک کلیک می‌کنید، به یک وب‌سایت جعلی انتقال پیدا می‌کنید که از شما خواسته می‌شود ایمیل و گذرواژه‌ی خود را برای جایگزینی کارت شناسایی وارد کنید.

حالا هکر نام کاربری و گذرواژه‌ی شما را دارد و می‌تواند به مقدار زیادی صدمه به شما و سازمان شما وارد کند.

چگونه از یک حمله فریبندگی جلوگیری کنیم؟

بهترین راه برای جلوگیری از یک حمله فریبندگی، دقت به نکات قرمز است. اطمینان حاصل کنید که همه ایمیل‌هایی که از خارج از سازمان شما فرستاده می‌شوند، در یک پوشه ایمیل جداگانه نگه‌داری می‌شوند.

سپس، به کارکنان IT خود پیشنهاد دهید تا ایمیل‌های فریبنده را به کارکنان ارسال کنند تا بتوانند تمرین کنند که چه چیزهایی را باید بررسی کنند وقتی با پیام های فریبکاری روبه‌رو می‌شوند.

اغلب، ایمیل‌های فریبنده دارای کلمات اشتباه نوشته‌شده یا اصطلاحات عجیبی هستند، به وسیله‌ی شخصی که آن را نوشته است، به نظر می‌آید که تسلط خاصی به زبان مزبور ندارد.

تلاش‌های فریبندگی همیشه به احساس نیاز آنی کارمند می‌پردازند تا آنها را قانع کنند که بر روی لینک کلیک کنند.

به عنوان مثال، ممکن است چیزی شبیه این بگوید: “اگر آدرس خود را در این لینک به‌روز نکنید، دیگر قادر به کار در اینجا نخواهید بود.” به خاطر داشته باشید: قبل از کلیک بر روی آن لینک، متوقف شده و فکر کنید.

تقلب چیست؟

شکل بعدی از مهندسی اجتماعی، تقلب است. یک هکر ادعا می‌کند که یک کارمند سازمان است و سعی می‌کند رمز عبور خود را تنظیم کند.

هکر اغلب لاگ‌هایی را که بر روی وب‌سایت نشت کرده‌اند، می‌پردازد. این اطلاعات را می‌تواند برای به دست آوردن اطلاعاتی که در غیر این صورت دسترسی به آنها نداشته باشد، استفاده کند.

سپس با دپارتمان IT تماس می‌گیرد و اطلاعاتی ارائه می‌دهد که به نظر معقول می‌آید مانند شماره کارمندی، تاریخ تولد و سایر اطلاعات.

چگونه می‌توان حملات تقلب را جلوگیری کرد؟

حملات تقلب می‌توانند توسط کارکنانی که به خوبی آموزش دیده‌اند و به دقت پیروی از اطلاعات اجرایی دارند، جلوگیری شوند.

به عنوان مثال، شماره تلفنی که با آن تماس گرفته می شود را بررسی کنید.

اگر یک شماره شناخته‌شده نباشد، این یک نشانه قرمز است. از “کارمند” بپرسید که مدیر آنها کیست و همکارانشان چه کسانی هستند.

از آنها کمی در مورد شغلشان بپرسید. اگر آنها کلنجار بروند، این نشانه هایی از تقلب و مهندسی اجتماعی  است.

وقتی با افراد صحبت می‌کنید، منطقی است که در حد توانتان کمک‌کننده و یا مساعد باشید.

این یک اشتباه حیاتی در حوزه امنیت IT است. اگر مشکوک هستید، سوالات پیگیری بپرسید یا به سادگی تلفن را قطع کنید و به مدیر خود از یک حمله امنیت سایبری احتمالی آگاه کنید.

تقلب یکی از جنبه‌های بی‌رحمانه‌ امنیت سایبری است، زیرا به اندازه‌ای احساسات شخصی را مورد تهاجم قرار می دهد.

هم اکنون ، بیایید در مورد این صحبت کنیم که چگونه نرم‌افزار آدم‌ربایی می‌تواند سازمان شما را نابود کند و چه اقداماتی می‌توان برای جلوگیری از آن انجام داد.

 نرم‌افزار رنسوم وئر چیست؟

نرم‌افزار رنسوم‌ وئر یک نوع ویروس است که تهدید می‌کند که اطلاعات خصوصی را منتشر یا اطلاعات حیاتی را تا زمانی که یک تقاضای خاص برآورده نشود، باز نخواهد کرد.

معمولا تقاضای اخاذی به صورت جبران مالی به‌صورت رمزارز ارائه می‌شود.

واقعیت ناراحت‌کننده‌ای است که حملات نرم‌افزار رنسوم‌ وئر  این روزها رایج شده‌اند.

تنها در سال 2021، ده‌ها حمله نرم‌افزار رنسوم‌ وئر رخ داده است، از سیستم مدارس عمومی  تا سارمان های انتقال قدرت ، آب. اغلب، سازمان‌ها باید به هکرها جریمه بپردازند تا اطلاعات خود را بازیابی کنند.

حفاظت در برابر حمله نرم‌افزار اسپی وئر پس از وقوع مانند قفل کردن دروازه انبار پس از گریز اسب‌ها است.

یک بار هکرها داده‌های شما را در اختیار داشته باشند، داده‌های شما را در اختیار می گیرند.

با این حال، تعداد زیادی از اقدامات پیشگیرانه وجود دارد که می‌توان برای تقویت زیرساخت امنیتی انجام داد تا این فاجعه‌ها اتفاق نیفتند.

اقدامات پیشگیرانه در قبال حملات نرم افزار رنسوم وئر

تقویت نقاط پایانی شبکه ها و سرویس ها (Endpoint Hardening) می‌تواند در برابر نرم‌افزار رنسوم‌ وئر جلوگیری کند

یکی از بهترین راه‌ها برای جلوگیری از نرم‌افزار رنسوم‌ وئر و بهبود امنیت سایبری این است که باید اطمینان حاصل کنیم آیا مهندسان نرم‌افزاری در زمان طراحی سیستم، به‌شکل فعال به امنیت پرداخته و از روش امنیتی به نام “امنیت از طریق طراحی” (Security by Design) استفاده کرده اند.

یکی از روش‌های جلوگیری از نرم‌افزار رنسوم‌ وئر، تقویت نقاط پایانی شبکه و سرویس ها است.

نقطه انتهایی را به عنوان یک نقطه دسترسی به برنامه خود تصور کنید، سهولت دسترسی از طریق یک صفحه ورود یا یک URL برای یک نقطه انتهای REST ممکن است.

اطمینان حاصل کنید که تمام داده‌ها به‌گونه‌ای تصفیه شوند که هکران قادر به ارسال داده‌های مخرب به نقاط انتهایی نباشند.

این معمولاً به عنوان تزریق SQL یا فراموشی درخواست Cross-Site شناخته می‌شود.

یک راه خوب دیگر برای تقویت نقاط انتهایی، غیرفعال‌سازی به‌اشتراک‌گذاری منابع Cross-origin (CORS) است.

این اطمینان می‌دهد که برنامه شما تنها با یک سرور احراز هویت ارتباط برقرار کند. لطفاً توجه داشته باشید که در برخی موارد، ما ممکن است به اشتراک‌گذاری منابع Cross-origin نیاز داشته باشیم.

به عنوان مثال، گوگل فونت‌ها به CORS نیاز دارند.

سرانجام، باید احراز هویت دو مرحله‌ای بر روی تمام دستگاه‌ها فعال شود.

این اقدام  هکر را برای دزدیدن اطلاعات دستگاه شخصی و هک کردن گذرواژه باز می دارد.

نگهداشتن نرم‌افزارها به‌روز بسیار حیاتی است

یکی دیگر از راهکارهای مهم برای جلوگیری از نرم‌افزار رنسوم‌ وئر ، نگه‌داشتن تمام نرم‌افزارها و چارچوب‌ها به‌روز است.

به عنوان مثال، اگر تیم شما از Spring Boot برای فریم وورک جاوا استفاده می‌کند، اطمینان حاصل کنید که آخرین نسخه را نصب  دارید. این برای تمام فریم وورک های دیگر مانند React و Angular در طراحی وب سایت ها و سرویس ها نیز صدق می‌کند.

سازمان‌های مسئول نگهداری این فریم وورک ها به‌طور مداوم ضعف‌های امنیتی در کدهایشان را پیدا کرده و آنها را به‌روز می‌کنند.

اگر شما کدها را به‌روز نکنید، تنها مسأله زمان است تا یک هکر از آن بهره‌مند شود.

هرچند بسیاری از هکرها از رویکردهای فعال مانند مهندسی اجتماعی و نرم‌افزار رنسوم وئر استفاده می‌کنند، اغلب تنها کاری که باید انجام دهند، انتظار یک پیکربندی امنیتی آسیب‌پذیر است.

بیایید بیشتر در این مورد بررسی کنیم، چرا که این مسئله در حال تبدیل شدن به‌عنوان یک معضل جدی  است.

هشدار از اشتباه پیکربندی امنیت ابری

در همه موارد  از هک ابری،دلیل آن به یک اشتباه پیکربندی بازگشته است.

گوگل، AWS و مایکروسافت تا اندازه زیادی اطمینان حاصل می‌کنند که ابزارهای ذخیره‌سازی داده‌هایشان قابل تعویض نیستند.

با این حال، در دنیای ابری، یک مدل مسئولیت مشترک وجود دارد که تعیین می‌کند چه کاری به عهده ارائه‌دهنده ابر است و چه کاری به عهده کاربر.

هر سرویس دهنده ابری نسخه‌ای از این مدل را دارد، اما نسخه AWS به صورت زیر است:

توجه داشته باشید که سرویس دهندها مسئولیت‌های گسترده‌ای در قبال مشتریان بر عهده دارد که از داده‌هایشان، به دسترسی و مدیریت آنها، تا پیکربندی فایروال همگی رسیدگی شود.

اینجاست که اکثر اشتباهات رخ می‌دهند. بیایید به طور خاص در مورد سبد‌های S3، مدل ذخیره‌سازی اطلاعات پرچمدار AWS، صحبت کنیم.

سبد S3 چیست؟

برای کسانی که با آن آشنا نیستند، یک سبد S3 را به عنوان یک پایگاه داده مستند قابل مقیاس تصور کنید.

هر داده‌ای که ممکن است تصور کنید، می‌تواند در این سبد‌ها ذخیره شود و به‌طور کاملاً مقیاس‌پذیر برای تأمین نیازهای شماست.

از طریق نقاط پایان یا یک رابط کاربری در کنسول AWS قابل دسترسی است.

چرا سبد‌های S3 در معرض تهدیدات سایبری هستند؟

در ژوئن سال 2017، یک هکر 198 میلیون رکورد رأی‌دهندگان را از یک سبد S3 اشتباه پیکربندی‌شده افشا کرد.

کافی است بگوییم که این خوب نیست.

می‌توان به یک سبد S3 که دسترسی آن عمومی است، بازگردیم. اگر این یک سیگنال هشدار به کارشناسان امنیت سایبری نباشد، نمی‌دانم چیزی می‌تواند باشد!

سبد‌های S3 به طور پیش‌فرض ایمن ایجاد می‌شوند. به عبارت دیگر، آنها به اینترنت دسترسی ندارند.

با این حال، پیکربندی نقاط پایان S3 و تعیین اینکه کدام یک باید دسترسی به اینترنت داشته باشند ممکن است چالش‌برانگیز باشد.

این یک فرآیند پر از اشتباهات پیکربندی است و اغلب مواقع، مهندسان AWS به‌طور اتفاقی دسترسی یک سبد S3 به اینترنت را اعطا می‌کنند.

هنگامی که یک سبد S3 به این دسترسی دسترسی دارد، هر هکری می‌تواند به آن نقطه پایان حمله کرده و مقدار زیادی از داده‌ها را دریافت کند.

به عنوان مثال، Grayhat Warfare می‌تواند برای پیدا کردن سبد‌های S3 عمومی استفاده شود.

سپس، می‌توانند آن را به سازمان بازپس بدهند، به یک طرف سوم بفروشند یا اطلاعات کسی را به دیگری تحویل دهند.

چگونه از اشتباه پیکربندی جلوگیری کنیم

ساده‌ترین راه برای حذف این تهدید  و بهبود امنیت سایبری ، دقت بیشتر در هنگام پیکربندی سبد‌های S3 است.

اجازه دهید بیش از یک نفر تنظیمات را قبل از انتشار به محیط تولید بررسی کنند.

فقط به کاربرانی که در فناوری مجوز دارند، دسترسی به کنسول ابر را اجازه دهید.

مهندسان تست همچنین می‌توانند تست‌های یکپارچه سازی ایجاد کنند که به سبد پینگ می‌زنند تا اعتبار سنجی کنند که آیا به اینترنت دسترسی دارد یا خیر.

اگر دسترسی داشته باشد، تست ناکام می‌شود و بخش مهندسی نرم‌افزار مطلع می‌شود.

این مختص به سبد‌های آمازون نیست. سبد‌های Azure و گوگل نیز به همین روش ممکن است اشتباه پیکربندی شوند.

نتیجه پایانی

در این پست، درباره سه گرایش در اتک ها و حمله های سایبری اصلی صحبت کردیم:

مهندسی اجتماعی، رنسوم‌ وئر و اشتباه پیکربندی امنیت ابری.

هر یک از این‌ها بسیار متفاوت و متنوع هستند.

همچنین، هرکدام از آنها شامل کارمندان مختلف در سازمان است.

مهندسی اجتماعی با فریب دادن افراد کار می‌کند، رنسوم‌ وئر از آسیب‌های امنیتی بهره‌می‌برد، و هک‌های امنیت ابری از اشتباهات پیکربندی استفاده می‌کنند.

مهم است به‌یاد داشت که امنیت سایبری به یک تیم خاص محدود نمی‌شود.

این مسئولیت همگانی است.

هر کس، از مدیرعامل به پایین، باید حداقل یک سطح آموزش آگاهی از امنیت سایبری داشته باشد.

 

5/5 - (2 امتیاز)

دریافت تخفیفات ویژه و استثنائی!

برای دریافت تخفیفات ویژه ، مطالب جدید سایت ایمیل خود را وارد کنید.

0اشتراک گذاری

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *