راهکار هایی برای محافظت از زیرساخت‌ های شبکه در برابر حملات باج‌افزاری

24 آبان 1396
راهکار هایی برای محافظت از زیرساخت‌ های شبکه در برابر حملات باج‌افزاری

باج‌افزار ها بزرگ‌ ترین تهدید دنیای سایبری هستند. زمانی که سامانه ‌ای گرفتار باج‌افزاری می ‌شود ،در اکثر مواقع فایل‌ های آن سامانه غیر قابل بازیابی خواهند بود. در حالی که عده‌ای بر این باورند که پرداخت باج باعث می ‌شود دو مرتبه به فایل ‌های خود دسترسی پیدا کنند ،اما هیچ تضمینی در این خصوص وجود ندارد. اما اگر راهکار هایی که در ادامه به شما معرفی می‌ شود را مورد توجه قرار دهید ،شبکه سازمان شما در مواجهه با باج ‌افزار ها دچار مشکل نخواهد شد.

حملات باج‌ افزاری از آن جهت نزد هکر ها محبوب شده است که در زمان کوتاهی پول زیادی را عاید آن ‌ها می ‌کند ،آن هم در شرایطی که لزوماً نیازی ندارند مهارت ‌های برنامه ‌نویسی را برای پیاده ‌سازی یک حمله آموخته باشند. به‌ واسطه آنکه کد ها در انجمن‌ های وب تاریک به اشتراک قرار می ‌گیرند. متأسفانه بسیاری از کسب ‌و کار های متوسط و کوچک به‌ واسطه آنکه تمهیدات لازم را در زمان بروز این حملات پیاده ‌سازی نکرده‌اند ،مجبورند باج به هکر ها پرداخت کنند یا برای همیشه از گردونه رقابت خارج شوند. امروزه این مشکل در صنعت بهداشت ‌و درمان به یک معضل جدی تبدیل شده است. آمار ها نشان می ‌دهند در سال گذشته میلادی نزدیک به 638 میلیون حمله باج ‌افزاری به وقوع پیوسته است. در حالی که این رقم در سال 2015 نزدیک به 3.8 میلیون حمله بود. اما برای آنکه شما قربانی حمله بعدی باج ‌افزار ها نباشید و نام شما در صدر فهرست اخبار قرار نگیرد ،باید از زیرساخت ‌های شبکه سازمانی خود محافظت به عمل آورید و در ادامه منابع خود را اولویت‌ بندی کنید. برای این منظور باید یک استراتژی رسمی و هفت مرحله‌ای را مشابه آنچه در ادامه مشاهده خواهید کرد آماده کنید

مرحله اول: در نخستین گام باید به کارکنان خود آموزش لازم را ارائه کنید تا بدانند حملات باج افزاری چه هستند و هکر ها در ابتدای حمله چه کار هایی را انجام می ‌دهند. این آموزش‌ ها باید به‌صورت مداوم و مستمر برگزار شود.

مرحله دوم: وصله کردن سرور ها ،دستگاه ‌ها و برنامه ‌ها: سازمان ‌ها باید برنامه‌ای برای وصله‌ کردن سرور ها ،دستگاه ‌های تحت شبکه و برنامه‌ های کاربردی تدوین کرده باشند. هکر ها با اتکا بر سهل ‌انگاری سازمان ‌ها در وصله به‌ موقع رخنه ‌ها ،حملات خود را به مرحله اجرا در می ‌آورند. وصله‌ ها حداقل باید در یک بازه زمانی 1 تا 3 ماهه نصب شوند تا ریسک حملات به حداقل برسند.

مرحله سوم: به‌کارگیری ابزار های ضد بدافزاری در نقاط انتهایی: در مرحله بعد باید از ابزار های ضد بدافزاری در نقاط انتهایی استفاده کنید. ابزار هایی که قادرند رفتار های مشکوک را شناسایی و ردیابی کنند در اغلب موارد باج‌افزار ها را نیز می ‌توانند شناسایی کنند. به‌ واسطه آنکه باج‌افزار ها سعی می‌ کنند به ‌گونه ‌ای عمل کنند که هیچ‌ گونه امضایی از خود باقی نگذارند. همچنین ،اطمینان حاصل کنید از فیلتر های وب که مانع اجرای آلودگی‌ ها می ‌شوند استفاده کرده باشید.
 
آلودگی ‌های drive-by در حال شیوع هستند. کافی است تنها یک کاربر به بازدید از سایتی بپردازد که کد های مخرب را در خود جای داده است ،بلافاصله و در کوتاه ‌ترین زمان سامانه ‌های متصل به شبکه آلوده می ‌شوند.

مرحله چهارم: از داده ‌ها نسخه پشتیبان تهیه کنید: آمار ها نشان می ‌دهد سازمان‌ هایی که در خصوص پشتیبان‌گیری از داده ‌های خود سهل‌انگاری کرده‌اند مجبور شده‌اند باج ‌های کلانی را به هکر ها پرداخت کنند. فرآیند پشتیبان‌گیری باید بر دو عامل نقطه بازیابی و زمان بازیابی متمرکز شده باشد. مدیران سازمان ‌ها باید بررسی کنند کدام ‌یک از اطلاعات آن‌ ها مورد توجه هکر ها قرار دارد

مرحله پنجم: نسخه ‌های پشتیبان را آزمایش کنید: پشتیبان‌گیری از داده ‌ها کافی نیست. شما باید به‌طور مستمر نسخه‌ های پشتیبان را آزمایش کنید تا مطمئن شوید از مهم ‌ترین داده ‌های خود نسخه پشتیبان تهیه کرده‌اید. همچنین باید اطمینان حاصل کنید نسخه ‌های پشتیبانی در مکانی مطمئن و به دور از هرگونه حمله‌ای نگهداری می ‌شوند. با توجه به اینکه پشتیبان‌گیری تحت شبکه این روز ها محبوب شده است ،بسیاری از سازمان ‌ها دستگاه ‌های پشتیان‌گیر خود را در شبکه‌ های VLAN قرار می‌ دهند. اما این رویکرد کاملاً اشتباه است ،به‌واسطه آنکه نسخه ‌های پشتیبان به ‌راحتی در معرض حملات هکری قرار می ‌گیرند.

مرحله ششم: آزمایش‌ ها و ارزیابی ‌های مربوط به آسیب ‌پذیری ‌ها را اجرا کنید: ارزیابی آسیب ‌پذیری ‌ها نه ‌تنها از شما در برابر حملات باج‌افزاری محافظت می ‌کنند ،بلکه رخنه ‌های احتمالی زیرساخت ‌های سازمان را به شما نشان می‌ دهند. در این ارزیابی باید این مورد بررسی شود که آسیب ‌پذیری ‌ها تا چه اندازه ممکن است به پیاده ‌سازی یک حمله باج‌افزاری منجر شوند. همچنین باید راهکار های مناسب برای پیشگیری از بروز حملات مستمر باج‌افزار ها نیز در این ارزیابی مشخص شده باشد.

مرحله هفتم: فعالیت ‌های مشکوک باید تحت نظر قرار گیرد و هشدار مربوط به آن ‌ها ارسال شود: نظارت بر شبکه باید مستمر و روزانه انجام شود ،در حالی که بسیاری از سازمان ‌ها بر این باورند که خریداری گران‌ قیمت‌ترین ابزار های امنیتی خیال آن‌ ها را آسوده می ‌کند ،اما نباید از اصل نظارت مستمر بر رخداد های درون‌شبکه‌ای و برنامه ‌هایی که در یک شبکه اجرا می‌ شوند غافل شوید
در نهایت زمانی که یک حمله باج ‌افزاری را شناسایی کردید ،در اولین گام باید فرآیند مستند سازی را انجام دهید. در گام بعد باید مانع گسترش باج‌افزار و از دست رفتن بیشتر اطلاعات شوید. همچنین ،در سریع‌ ترین زمان باید مقامات را در جریان اوضاع قرار دهید. دستگاهی که به باج‌افزار آلوده شده است را خاموش و از شبکه جدا کنید. اغلب باج‌افزار ها پس از آلوده کردن یک سامانه به انتظار می ‌نشینند تا دستورات را از هکر دریافت کنند. زمانی که دستگاه از شبکه و اینترنت جدا شود ،این شانس را پیدا می ‌کنید تا پیش از رمزنگاری ،داده ‌های خود را بازیابی کنید.

نوشته های مرتبط
دیدگاه کاربران
هنوز دیگاهی ثبت نشده است. اولین نفری باشید که نظر میدهد.