راهکار هایی برای محافظت از زیرساخت های شبکه در برابر حملات باجافزاری
باجافزار ها بزرگ ترین تهدید دنیای سایبری هستند. زمانی که سامانه ای گرفتار باجافزاری می شود ،در اکثر مواقع فایل های آن سامانه غیر قابل بازیابی خواهند بود. در حالی که عدهای بر این باورند که پرداخت باج باعث می شود دو مرتبه به فایل های خود دسترسی پیدا کنند ،اما هیچ تضمینی در این خصوص وجود ندارد. اما اگر راهکار هایی که در ادامه به شما معرفی می شود را مورد توجه قرار دهید ،شبکه سازمان شما در مواجهه با باج افزار ها دچار مشکل نخواهد شد.
حملات باج افزاری از آن جهت نزد هکر ها محبوب شده است که در زمان کوتاهی پول زیادی را عاید آن ها می کند ،آن هم در شرایطی که لزوماً نیازی ندارند مهارت های برنامه نویسی را برای پیاده سازی یک حمله آموخته باشند. به واسطه آنکه کد ها در انجمن های وب تاریک به اشتراک قرار می گیرند. متأسفانه بسیاری از کسب و کار های متوسط و کوچک به واسطه آنکه تمهیدات لازم را در زمان بروز این حملات پیاده سازی نکردهاند ،مجبورند باج به هکر ها پرداخت کنند یا برای همیشه از گردونه رقابت خارج شوند. امروزه این مشکل در صنعت بهداشت و درمان به یک معضل جدی تبدیل شده است. آمار ها نشان می دهند در سال گذشته میلادی نزدیک به 638 میلیون حمله باج افزاری به وقوع پیوسته است. در حالی که این رقم در سال 2015 نزدیک به 3.8 میلیون حمله بود. اما برای آنکه شما قربانی حمله بعدی باج افزار ها نباشید و نام شما در صدر فهرست اخبار قرار نگیرد ،باید از زیرساخت های شبکه سازمانی خود محافظت به عمل آورید و در ادامه منابع خود را اولویت بندی کنید. برای این منظور باید یک استراتژی رسمی و هفت مرحلهای را مشابه آنچه در ادامه مشاهده خواهید کرد آماده کنید.
مرحله اول: در نخستین گام باید به کارکنان خود آموزش لازم را ارائه کنید تا بدانند حملات باج افزاری چه هستند و هکر ها در ابتدای حمله چه کار هایی را انجام می دهند. این آموزش ها باید بهصورت مداوم و مستمر برگزار شود.
مرحله دوم: وصله کردن سرور ها ،دستگاه ها و برنامه ها: سازمان ها باید برنامهای برای وصله کردن سرور ها ،دستگاه های تحت شبکه و برنامه های کاربردی تدوین کرده باشند. هکر ها با اتکا بر سهل انگاری سازمان ها در وصله به موقع رخنه ها ،حملات خود را به مرحله اجرا در می آورند. وصله ها حداقل باید در یک بازه زمانی 1 تا 3 ماهه نصب شوند تا ریسک حملات به حداقل برسند.
مرحله سوم: بهکارگیری ابزار های ضد بدافزاری در نقاط انتهایی: در مرحله بعد باید از ابزار های ضد بدافزاری در نقاط انتهایی استفاده کنید. ابزار هایی که قادرند رفتار های مشکوک را شناسایی و ردیابی کنند در اغلب موارد باجافزار ها را نیز می توانند شناسایی کنند. به واسطه آنکه باجافزار ها سعی می کنند به گونه ای عمل کنند که هیچ گونه امضایی از خود باقی نگذارند. همچنین ،اطمینان حاصل کنید از فیلتر های وب که مانع اجرای آلودگی ها می شوند استفاده کرده باشید.
آلودگی های drive-by در حال شیوع هستند. کافی است تنها یک کاربر به بازدید از سایتی بپردازد که کد های مخرب را در خود جای داده است ،بلافاصله و در کوتاه ترین زمان سامانه های متصل به شبکه آلوده می شوند.
مرحله چهارم: از داده ها نسخه پشتیبان تهیه کنید: آمار ها نشان می دهد سازمان هایی که در خصوص پشتیبانگیری از داده های خود سهلانگاری کردهاند مجبور شدهاند باج های کلانی را به هکر ها پرداخت کنند. فرآیند پشتیبانگیری باید بر دو عامل نقطه بازیابی و زمان بازیابی متمرکز شده باشد. مدیران سازمان ها باید بررسی کنند کدام یک از اطلاعات آن ها مورد توجه هکر ها قرار دارد.
مرحله پنجم: نسخه های پشتیبان را آزمایش کنید: پشتیبانگیری از داده ها کافی نیست. شما باید بهطور مستمر نسخه های پشتیبان را آزمایش کنید تا مطمئن شوید از مهم ترین داده های خود نسخه پشتیبان تهیه کردهاید. همچنین باید اطمینان حاصل کنید نسخه های پشتیبانی در مکانی مطمئن و به دور از هرگونه حملهای نگهداری می شوند. با توجه به اینکه پشتیبانگیری تحت شبکه این روز ها محبوب شده است ،بسیاری از سازمان ها دستگاه های پشتیانگیر خود را در شبکه های VLAN قرار می دهند. اما این رویکرد کاملاً اشتباه است ،بهواسطه آنکه نسخه های پشتیبان به راحتی در معرض حملات هکری قرار می گیرند.
مرحله ششم: آزمایش ها و ارزیابی های مربوط به آسیب پذیری ها را اجرا کنید: ارزیابی آسیب پذیری ها نه تنها از شما در برابر حملات باجافزاری محافظت می کنند ،بلکه رخنه های احتمالی زیرساخت های سازمان را به شما نشان می دهند. در این ارزیابی باید این مورد بررسی شود که آسیب پذیری ها تا چه اندازه ممکن است به پیاده سازی یک حمله باجافزاری منجر شوند. همچنین باید راهکار های مناسب برای پیشگیری از بروز حملات مستمر باجافزار ها نیز در این ارزیابی مشخص شده باشد.
مرحله هفتم: فعالیت های مشکوک باید تحت نظر قرار گیرد و هشدار مربوط به آن ها ارسال شود: نظارت بر شبکه باید مستمر و روزانه انجام شود ،در حالی که بسیاری از سازمان ها بر این باورند که خریداری گران قیمتترین ابزار های امنیتی خیال آن ها را آسوده می کند ،اما نباید از اصل نظارت مستمر بر رخداد های درونشبکهای و برنامه هایی که در یک شبکه اجرا می شوند غافل شوید.
در نهایت زمانی که یک حمله باج افزاری را شناسایی کردید ،در اولین گام باید فرآیند مستند سازی را انجام دهید. در گام بعد باید مانع گسترش باجافزار و از دست رفتن بیشتر اطلاعات شوید. همچنین ،در سریع ترین زمان باید مقامات را در جریان اوضاع قرار دهید. دستگاهی که به باجافزار آلوده شده است را خاموش و از شبکه جدا کنید. اغلب باجافزار ها پس از آلوده کردن یک سامانه به انتظار می نشینند تا دستورات را از هکر دریافت کنند. زمانی که دستگاه از شبکه و اینترنت جدا شود ،این شانس را پیدا می کنید تا پیش از رمزنگاری ،داده های خود را بازیابی کنید.