راهکارهایی برای محافظت از زیرساخت‌های شبکه در برابر حملات باج‌افزاری
باج‌افزارها بزرگ‌ترین تهدید دنیای سایبری هستند. زمانی که سامانه‌ای گرفتار باج‌افزاری می‌شود، در اکثر مواقع فایل‌های آن سامانه غیر قابل بازیابی خواهند بود. در حالی که عده‌ای بر این باورند که پرداخت باج باعث می‌شود دومرتبه به فایل‌های خود دسترسی پیدا کنند، اما هیچ تضمینی در این خصوص وجود ندارد. اما اگر راهکارهایی که در ادامه به شما معرفی می‌شود را مورد توجه قرار دهید، شبکه سازمان شما در مواجهه با باج‌افزارها دچار مشکل نخواهد شد.

حملات باج‌افزاری از آن جهت نزد هکرها محبوب شده است که در زمان کوتاهی پول زیادی را عاید آن‌ها می‌کند، آن هم در شرایطی که لزوماً نیازی ندارند مهارت‌های برنامه‌نویسی را برای پیاده‌سازی یک حمله آموخته باشند. به‌واسطه آنکه کدها در انجمن‌های وب تاریک به اشتراک قرار می‌گیرند. متأسفانه بسیاری از کسب ‌و کارهای متوسط و کوچک به‌واسطه آنکه تمهیدات لازم را در زمان بروز این حملات پیاده‌سازی نکرده‌اند، مجبورند باج به هکرها پرداخت کنند یا برای همیشه از گردونه رقابت خارج شوند. امروزه این مشکل در صنعت بهداشت ‌و درمان به یک معضل جدی تبدیل شده است. آمارها نشان می‌دهند در سال گذشته میلادی نزدیک به 638 میلیون حمله باج‌افزاری به وقوع پیوسته است. در حالی که این رقم در سال 2015 نزدیک به 3.8 میلیون حمله بود. اما برای آنکه شما قربانی حمله بعدی باج‌افزارها نباشید و نام شما در صدر فهرست اخبار قرار نگیرد، باید از زیرساخت‌های شبکه سازمانی خود محافظت به عمل آورید و در ادامه منابع خود را اولویت‌بندی کنید. برای این منظور باید یک استراتژی رسمی و هفت مرحله‌ای را مشابه آنچه در ادامه مشاهده خواهید کرد آماده کنید. 

مرحله اول: در نخستین گام باید به کارکنان خود آموزش لازم را ارائه کنید تا بدانند حملات باج‌افزاری چه هستند و هکرها در ابتدای حمله چه کارهایی را انجام می‌دهند. این آموزش‌ها باید به‌صورت مداوم و مستمر برگزار شود.

مرحله دوم؛ وصله کردن سرورها، دستگاه‌ها و برنامه‌ها: سازمان‌ها باید برنامه‌ای برای وصله‌ کردن سرورها، دستگاه‌های تحت شبکه و برنامه‌های کاربردی تدوین کرده باشند. هکرها با اتکا بر سهل‌انگاری سازمان‌ها در وصله به‌موقع رخنه‌ها، حملات خود را به مرحله اجرا درمی‌آورند. وصله‌ها حداقل باید در یک بازه زمانی 1 تا 3 ماهه نصب شوند تا ریسک حملات به حداقل برسند.

مرحله سوم؛ به‌کارگیری ابزارهای ضدبدافزاری در نقاط انتهایی: در مرحله بعد باید از ابزارهای ضدبدافزاری در نقاط انتهایی استفاده کنید. ابزارهایی که قادرند رفتارهای مشکوک را شناسایی و ردیابی کنند در اغلب موارد باج‌افزارها را نیز می‌توانند شناسایی کنند. به‌واسطه آنکه باج‌افزارها سعی می‌کنند به‌گونه‌ای عمل کنند که هیچ‌گونه امضایی از خود باقی نگذارند. همچنین، اطمینان حاصل کنید از فیلترهای وب که مانع اجرای آلودگی‌ها می‌شوند استفاده کرده باشید.
 آلودگی‌های drive-by در حال شیوع هستند. کافی است تنها یک کاربر به بازدید از سایتی بپردازد که کدهای مخرب را در خود جای داده است، بلافاصله و در کوتاه‌ترین زمان سامانه‌های متصل به شبکه آلوده می‌شوند.

مرحله چهارم؛ از داده‌ها نسخه پشتیبان تهیه کنید: آمارها نشان می‌دهد سازمان‌هایی که درخصوص پشتیبان‌گیری از داده‌های خود سهل‌انگاری کرده‌اند مجبور شده‌اند باج‌های کلانی را به هکرها پرداخت کنند. فرآیند پشتیبان‌گیری باید بر دو عامل نقطه بازیابی و زمان بازیابی متمرکز شده باشد. مدیران سازمان‌ها باید بررسی کنند کدام‌یک از اطلاعات آن‌ها مورد توجه هکرها قرار دارد. 

مطلب پیشنهادی

بدعتی جدید در دنیای هکری: آلوده کنید و کلید دریافت کنید

مرحله پنجم؛ نسخه‌های پشتیبان را آزمایش کنید: پشتیبان‌گیری از داده‌ها کافی نیست. شما باید به‌طور مستمر نسخه‌های پشتیبان را آزمایش کنید تا مطمئن شوید از مهم‌ترین داده‌های خود نسخه پشتیبان تهیه کرده‌اید. همچنین باید اطمینان حاصل کنید نسخه‌های پشتیبانی در مکانی مطمئن و به دور از هرگونه حمله‌ای نگهداری می‌شوند. با توجه به اینکه پشتیبان‌گیری تحت شبکه این روزها محبوب شده است، بسیاری از سازمان‌ها دستگاه‌های پشتیان‌گیر خود را در شبکه‌های VLAN قرار می‌دهند. اما این رویکرد کاملاً اشتباه است، به‌واسطه آنکه نسخه‌های پشتیبان به‌راحتی در معرض حملات هکری قرار می‌گیرند.

مرحله ششم؛ آزمایش‌ها و ارزیابی‌های مربوط به آسیب‌پذیری‌ها را اجرا کنید: ارزیابی آسیب‌پذیری‌ها نه‌تنها از شما در برابر حملات باج‌افزاری محافظت می‌کنند، بلکه رخنه‌های احتمالی زیرساخت‌های سازمان را به شما نشان می‌دهند. در این ارزیابی باید این مورد بررسی شود که آسیب‌پذیری‌ها تا چه اندازه ممکن است به پیاده‌سازی یک حمله باج‌افزاری منجر شوند. همچنین باید راهکارهای مناسب برای پیشگیری از بروز حملات مستمر باج‌افزارها نیز در این ارزیابی مشخص شده باشد.

مرحله هفتم؛ فعالیت‌های مشکوک باید تحت نظر قرار گیرد و هشدار مربوط به آن‌ها ارسال شود: نظارت بر شبکه باید مستمر و روزانه انجام شود، در حالی که بسیاری از سازمان‌ها بر این باورند که خریداری گران‌قیمت‌ترین ابزارهای امنیتی خیال آن‌ها را آسوده می‌کند، اما نباید از اصل نظارت مستمر بر رخدادهای درون‌شبکه‌ای و برنامه‌هایی که در یک شبکه اجرا می‌شوند غافل شوید. 
درنهایت زمانی که یک حمله باج‌افزاری را شناسایی کردید، در اولین گام باید فرآیند مستندسازی را انجام دهید. در گام بعد باید مانع گسترش باج‌افزار و از دست رفتن بیشتر اطلاعات شوید. همچنین، در سریع‌ترین زمان باید مقامات را در جریان اوضاع قرار دهید. دستگاهی که به باج‌افزار آلوده شده است را خاموش و از شبکه جدا کنید. اغلب باج‌افزارها پس از آلوده کردن یک سامانه به انتظار می‌نشینند تا دستورات را از هکر دریافت کنند. زمانی که دستگاه از شبکه و اینترنت جدا شود، این شانس را پیدا می‌کنید تا پیش از رمزنگاری، داده‌های خود را بازیابی کنید.

برچسب: 

افزودن دیدگاه جدید