محافظت از داده‌های مالی و نام تجاری
چگونه می‌توانیم از شبکه، سرورها و نقاط پایانی کسب‌و‌کارمان در برابر هکرها محافظت کنیم؟
اگر مالک یک شرکت یا مدیر بخش فناوری اطلاعات سازمانی هستید، بدون تردید درباره خطرات بدافزارها، آسیب‌پذیری‌های روز صفر و باج‌افزارهایی همچون واناکرای یا نات‌پتیا خبرهای مفصلی را خوانده یا شنیده‌اید. واقعیت این است که در چند وقت اخیر حملات هکری رشد روزافزونی به خود گرفته‌اند که به سرقت رفتن رکوردهای اطلاعاتی تنها یکی از پیامدهای ناگوار این مدل حملات است. رشد روزافزون حملات باعث شده تا سازمان‌هایی که نگران آینده تجاری خود هستند، به بازنگری خط‌مشی‌های امنیتی خود بپردازند تا به این شکل از شدت آسیب‌های واردشده کم کنند. امنیت شبکه و به‌ویژه امنیت زیرساخت‌های ارتباطی یکی از مهم‌ترین گزاره‌های حال حاضر دنیای فناوری است. اما به‌عنوان مالک یا مدیر امنیتی یک سازمان از چه راهکارهایی برای ایمن‌سازی شبکه، سرور و نقاط پایانی استفاده کرده‌اید؟

1606683296_1_0.gif

حملات هکری همچون واناکرای و نات‌پتیا آسیب‌های فراوانی به زیرساخت‌های ارتباطی بسیاری از شرکت‌ها وارد کردند، اما حملات یادشده از آن جهت حائز اهمیت بودند که باعث شدند نگرش مردم و سازمان‌ها نسبت به مقوله امنیت تغییر پیدا کند. باج‌افزارها در دو سال گذشته به بزرگ‌ترین کابوس کسب‌وکارها تبدیل‌شده‌اند. همین موضوع باعث شده تا کارشناسان امنیتی پیش‌بینی کنند که این روند بازهم سیر صعودی به خود خواهد گرفت و در آینده نیز شاهد بروز چنین حملاتی باشیم. به‌عنوان یک کاربر حرفه‌ای دنیای فناوری نباید از این موضوع غافل شویم که باج‌افزارها تنها نوک پیکان تهدیدات سایبری هستند و در عمل ما با تهدیدات دیگری همچون فیشینگ؛ جاسوسی، نشتی اطلاعات، روت‌کیت‌ها، بات‌نت‌ها و گونه‌های مختلفی از بدافزارها روبرو هستیم. تهدیداتی که هر یک از آن‌ها به‌راحتی می‌توانند زیرساخت‌های ارتباطی یک شبکه را با چالش جدی روبرو کرده و سرورها و نقاط پایانی را در معرض خطر جدی قرار دهند؛ اما چگونه می‌توانیم از زیرساخت‌های فیزیکی و کارمندان خود در برابر تهدیدات محافظت به عمل آوریم؟ ما در این مقاله چند مورد از راهکا‌رهایی را مورد بررسی قرار داده‌ایم که هر مدیر ارشد امنیتی باید در زمان تدوین خط‌مشی‌های امنیتی به آن‌ها دقت جدی داشته باشد.

1••• به کارمندان خود در ارتباط با تهدیدات امنیتی آموزش‌های لازم را بدهید

مالک یک کسب‌وکار بزرگ یا کوچک چندان مهم نیست، اما آموزش امنیت اطلاعات و شبکه به کارمندان اصل بسیار مهمی است که باید به آن توجه داشته باشید. هنوز هم بسیاری از کارمندان در ارتباط با ساده‌ترین اصول امنیتی همچون انتخاب گذرواژه قدرتمند، به‌روز نگه‌داشتن نرم‌افزارهای کاربردی یا اجتناب از باز نکردن ایمیل‌های ناشناس فیشینگ بی‌توجه هستند. برای آن‌که به کارمندان خود کمک کنید تا در زمان آنلاین بودن بهترین عملکرد را داشته باشند باید دوره‌های آموزشی منظم و به‌روز شده‌ای را برای آن‌ها آماده کنید. گزارش‌های منتشرشده در این خصوص نشان می‌دهد 41 درصد شرکت‌ها دست‌کم یک‌بار با معضل نشتی اطلاعات روبرو شده‌اند، به‌واسطه آن‌که کارمندان آن‌ها در خصوص حملات فیشینگ آموزش‌های لازم و صحیحی را دریافت نکرده بودند.

2••• اطمینان حاصل کنید ضدویروس‌ قدرتمندی روی سرورها نصب شده است

به‌عنوان یک مدیر ارشد فناوری باید اطمینان حاصل کنید که یک نرم‌افزار ضدویروس روی سرورها نصب‌شده باشد. این رویکرد نخستین گام شما برای حفظ امنیت شبکه خواهد بود. عدم وجود یک نرم‌افزار ضدویروس قدرتمند روی سرورها دو مشکل بزرگ به وجود می‌آورد. اول آن‌که شبکه سازمان در معرض تهدید جدی ورود بدافزارها قرار می‌گیرد و دوم آن‌که سایر تمهیدات امنیتی اتخاذشده بی‌اثر خواهند بود. وجود یک ضدویروس روی سرور به شما کمک می‌کند تا مخاطرات مرتبط با آلودگی سایر کامپیوترهایی را که در شبکه قرار دارند، به حداقل برسانید. زمانی که به دنبال یک ضدویروس قدرتمند برای سرورها هستید، باید فاکتورهای متعددی را موردتوجه قرار دهید که تاثیر نصب ضدویروس روی کارایی سیستم یکی از این موارد است.

3••• از ابزارهای پیشرفته کاهش ریسک همچون EMET استفاده کنید

EMET (سرنام Enhanced Mitigation Experience Toolkit) یک ابزار رایگان امنیتی است که از سوی مایکروسافت ارائه‌شده است. طبق اعلام مایکروسافت این ابزار مانع از آن می‌شود که هکرها بتوانند از طریق به‌کارگیری نرم‌افزارهایی به سیستم‌عامل‌ها نفوذ کنند. رویکردی که درنهایت ضریب ایمنی شبکه‌ها را دوچندان می‌کند. از جمله قابلیت‌های ابزار فوق به موارد زیر می‌توان اشاره کرد:

     • EMET مانع از آن می‌شود تا داده‌های مخرب اجرا شوند. زمانی که کدها قصد دارند به شیوه نامتعارفی از حافظه سیستم استفاده کنند، مانع انجام این‌کار می‌شود.
     • EMET با تایید اعتبارنامه‌های SSL/TLS مانع از آن می‌شود تا حملات مرد میانی که از زیرساخت‌های کلید عمومی استفاده می‌کنند با موفقیت اجرا شوند.
     • EMET با اتکا بر مکانیزم محافظت از رونویسی دستگیره‌ استثنا‌های به وجود آمده مانع از آن می‌شود تا هکرها بتوانند از خطای سرریز پشته بهره‌برداری کنند.

مواردی که به آن‌ها اشاره شد تنها گوشه‌ای از توانمندی‌های ابزار EMET هستند. فهرست همه قابلیت‌های این ابزار به یک مقاله مجزا نیاز دارد.

4••• نظارت دقیق بر فرآیند ورود و خروج کاربران به شبکه سازمان

برای آن‌که بتوانید به ساده‌ترین شکل منشا بروز آلودگی‌ها را مشخص کنید، در نخستین گام باید سازوکاری را پیاده‌سازی کنید که به شما اطلاع دهد، هر کاربر در چه زمان‌هایی به شبکه سازمان یا حساب کاربری خود واردشده و چه زمانی از حساب کاربری خود خارج‌شده است. پیاده‌سازی چنین سازوکاری یک مزیت مثبت دیگر نیز به همراه دارد. به شما اجازه می‌دهد از این موضوع اطلاع پیدا کنید که آیا یکی از کارمندان شرکت در هنگام استفاده از حساب‌ کاربری سازمانی خود یا زمانی که درون شبکه سازمان قرار داشته رفتار خطرناکی انجام داده است یا خیر. متاسفانه امکان یک نظارت دقیق و عاری از خطا امکان‌پذیر نبوده و شما ممکن است در برخی موارد یک رویداد را از دست بدهید. در چنین شرایطی مدیران امنیتی سازمان با اتکا بر آموخته‌ها و دانش خود سعی می‌کنند ضریب خطا را کم کنند. البته برای حل این مشکل شما می‌توانید از اسکریپت‌هایی استفاده کنید که همراه با ورود یک کاربر به سیستم اجراشده و گزارشی را ارسال می‌کنند. راهکار دیگری که به شما کمک می‌کند تا مکان بروز آلودگی و نحوه انتشار آن‌را کشف کنید نظارت دقیق بر نحوه انتشار فایل است. نرم‌افزارهایی وجود دارند که به شما اجازه می‌دهد به واکاوی این موضوع بپردازید که چه کارمندی و در چه زمانی به یک فایل دسترسی داشته و با فایل به‌دست‌آمده چه کاری انجام داده است.

مطلب پیشنهادی

کارکنان سابق، بزرگ‌ترین تهدید پیش روی سازمان شما
20 درصد از سازمان‌ها تجربه نفوذ داده‌ای از سوی کارکنان اخراجی را داشته‌اند

5••• از سرور به‌منظور وب‌گردی استفاده نکنید

توجه داشته باشید که نباید برای انجام عملیات متفرقه‌ای که با حیطه کاری شما مرتبط نیستند، از سرور استفاده کنید. به‌طور مثال، برخی از مالکان عادت دارند جست‌وجوی اینترنتی خود را نیز از طریق سرور انجام دهند. از سرور تنها به‌منظور انجام کارهای اصلی همچون مدیریت کامپیوترهای نقطه پایانی درون شبکه استفاده کنید. هر چه سرور با وب کمتر در ارتباط باشد به همان نسبت با چالش‌ها و تهدیدات سایبری کمتری در ارتباط خواهد بود. رویکردی که باعث افزایش امنیت شبکه سازمانی شما می‌شود. البته به این موضوع توجه داشته باشید که برای انجام یکسری کارهای مشخص همچون دسترسی به سایر سرورها از طریق به‌کارگیری کنسول وب به یک مرورگر نیاز دارید.

6••• سرور خود را همیشه به‌روز نگه دارید

همانند هر سخت‌افزار و نرم‌افزاری که در شبکه سازمانی شما قرار دارد و به‌روزرسانی‌ها را باید به‌موقع و سروقت دریافت ‌کند، سرورها نیز به چنین سطح از توجه نیاز دارند. همواره باید وصله‌های امنیتی و قابلیت‌های جدیدی را که از سوی تولیدکنندگان ارائه می‌شود، دریافت کرده و آن‌ها را نصب کنید. حمله‌ای که چند وقت پیش مراکز داده برخی از شرکت‌های داخلی را تحت‌الشعاع خود قرار داد یا حمله موفقیت‌آمیز باج‌افزار واناکرای به واسطه عدم دریافت و نصب به‌موقع به‌روزرسانی‌ها از جانب مدیران بود. نصب به‌موقع‌ به‌روزرسانی‌ها مانع از آن می‌شود تا هکرها بتوانند از آسیب‌پذیری‌های شناسایی‌شده بهره‌برداری کنند.

مطلب پیشنهادی

چگونه هکرها بدون رمزعبور وارد شبکه اجتماعی شما می‌شوند + راه‌حل

7••• از گذرواژه‌ها و حساب‌های کاربری جداگانه‌ای برای لپ‌تاپ‌ مدیریتی و سرور استفاده کنید

در این حالت اگر هکری موفق شود اطلاعات مربوط به ورود به لپ‌تاپ مدیر شبکه را به دست آورد، قادر نخواهد بود از آن اطلاعات برای دسترسی به سرورها استفاده کند. این یک اصل مهم امنیتی است که باید به آن توجه داشته باشید. بسیاری از کاربران تصمیم می‌گیرند از یک گذرواژه یکسان برای ورود به حساب‌های کاربری مختلف استفاده کنند. مجرمان اینترنتی به‌خوبی از این موضوع آگاه هستند و به بهترین شکل از این مسئله سوءاستفاده می‌کنند. به‌طور مثال، هکرها ممکن است یک حمله جست‌وجوی فراگیر یا یک حمله مبتنی بر لغت‌نامه را برای نفوذ به یک انجمن یا سایتی پیاده‌سازی کنند با این هدف که اطلاعات مدیریتی را به دست آورده و از این طریق به هک کردن سایر حساب‌ها بپردازند. در این حالت اگر انجمن‌ها از امنیت ضعیفی استفاده کرده باشند، مجرمان سایبری قادر خواهند بود از گذرواژه‌ها و نام‌های کاربری در ارتباط با همه حساب‌های مدیریتی استفاده کنند. بر همین اساس باید مرزبندی مشخصی میان اطلاعات پروفایل شخصی خود و اطلاعات پروفایل سازمانی ایجاد کنید.

به‌عنوان یک کاربر حرفه‌ای دنیای فناوری نباید از این موضوع غافل شویم که باج‌افزارها تنها نوک پیکان تهدیدات سایبری هستند و در عمل ما با تهدیدات دیگری همچون فیشینگ؛ جاسوسی، نشتی اطلاعات، روت‌کیت‌ها، بات‌نت‌ها و گونه‌های مختلفی از بدافزارها روبرو هستیم

8••• نسخه‌های پشتیبان را به‌روز نگه دارید

گزارش‌های منتشر شده نشان می‌دهند، نزدیک به 42 درصد از کسب‌وکارهایی که قربانی حملات باج‌افزاری یا بدافزار می‌شوند دیگر موفق نخواهند شد اطلاعات خود را بازگردانند. حتی شرکت‌هایی که در آخرین لحظه تصمیم می‌گیرند باج مربوط را برای رمزگشایی اطلاعات پرداخت کنند،‌ هیچ‌گاه به اطلاعات خود دست پیدا نخواهند کرد. ایمن‌ترین و مطمئن‌ترین راهکاری که برای بازگرداندن مجدد اطلاعات در اختیار شما قرار دارد، تهیه نسخه پشتیبان به‌روز از اطلاعات است. البته پیاده‌سازی این رویکرد به بزرگی و حجیم بودن عملیات یک سازمان بستگی دارد. برای برخی از سازمان‌ها تهیه نسخه پشتیبان هفتگی کفایت می‌کند درحالی‌که برای برخی از سازمان‌ها این پشتیبان‌گیری باید به شکل روزانه انجام شود.

مطلب پیشنهادی

چگونه می‌توانیم از هک شدن حساب‌های آنلاین خود مطلع شویم؟

9••• از یک فیلتر خوب ایمیلی استفاده کنید

نرم‌افزارهای مختلفی برای فیلتر کردن اسپم‌ها وجود دارند. به‌طور مثال، اگر از سرور مایکروسافت Exchange استفاده می‌کنید، این ابزار راهکارهای متنوعی برای فیلتر کردن ورود اسپم‌ها و ایمیل‌های ناخواسته در اختیارتان قرار می‌دهد. این ابزار ایمیل‌ها را از سطح سرور بلوکه کرده و اجازه نمی‌دهد اسپم‌ها به صندوق پستی وارد شوند. کافی است تنها یک ایمیل اشتباه و مخرب به صندوق پستی کاربران وارد شود تا کل زیرساخت‌های ارتباطی یک سازمان در معرض خطر قرار گیرند.

10••• روی همه کامپیوترهای نقطه پایانی ضدویروس نصب کنید

اغلب حملات سایبری علیه کسب‌وکارها باهدف نفوذ به کامپیوترهای نقطه پایانی و نه سرورها به مرحله اجرا درمی‌آید. دلیل این موضوع روشن است، دانش و سطح توجه کارمندان یک سازمان در زمان ورود به فضای آنلاین همانند مدیران شبکه نیست. آمارها نشان می‌دهند، هکرها هر زمان نقاط پایانی را به‌جای سرورها هدف قرار داده‌اند با موفقیت حمله خود را به سرانجام رسانده‌اند. در اغلب موارد تنها وجود یک کامپیوتر آلوده برای آلوده‌سازی کل شبکه کفایت می‌کند. به همین دلیل است که هکرها به‌جای آن‌که کاربر خاصی را هدف قرار دهند، ترجیح می‌دهند همه کامپیوترها و کارمندان درون یک شبکه را مورد حمله قرار دهند تا فقط یکی از این نقاط پایانی دچار اشتباه شده و راه را برای نفوذ و انجام عملیات بعدی هکرها هموار سازند.

مطلب پیشنهادی

۷ اشتباه امنیتی مرگ‌بار که احتمالا شما هم مرتکب می‌شوید

11••• درگاه پیش‌فرض (RDP(Remote Desktop Protocol را تغییر دهید

یکی از ساده‌ترین راهکارهایی که برای مقابله با تهدیدات امنیتی در اختیار شما قرار داشته و اجازه می‌دهد در آینده از جانب بسیاری از حملات در امان باشید، تغییر پروتکل پیش‌فرض کنترل از راه دور دسکتاپ یا همان RDP است. پروتکلی که ویندوز از آن استفاده می‌کند. همان‌گونه که اطلاع دارید ویندوز به‌طور پیش‌فرض از پروتکل RDP روی درگاه 3389 استفاده می‌کند. اگر شما در زمان آنلاین بودن این درگاه را باز کنید، ممکن است در معرض تهدید پویش درگاه‌ها قرار بگیرد. هکرها از ابزارهای هک کردن به‌منظور اسکن نقاط پایانی آسیب‌پذیر استفاده می‌کنند. هکرها پس از شناسایی این نقاط حادثه‌خیز در ادامه می‌توانند انواع مختلفی از حملات را پیاده‌سازی کنند. اگر هکرها موفق شوند پورت پیش‌فرض RDP را شناسایی کنند، دیگر هیچ راهکاری قادر نخواهد بود مانع اجرای اسکریپت‌های مخرب شود. برای حل این مشکل یک راهکار کاملا ساده پیش روی شما قرار دارد. شما باید پورت پیش‌فرض RDP را به پورتی که از آن استفاده نشده تغییر دهید.

12••• برای آن‌که قربانی یک حمله هکری نشوید و از اکوسیستم بدافزاری به دور باشید باید خود را به‌روز نگه دارید

ضدویروس‌ها در زمینه شناسایی بدافزارها و همچنین بدافزارهای نسل دوم با مشکلاتی روبرو هستند. این مشکل از آن جهت به وجود آمده که سازندگان بدافزار توانسته‌اند راهکارهایی برای فرار از مکانیزم‌های امنیتی پیدا کرده و از آسیب‌پذیری‌ها و رخنه‌ها به روش‌های ماهرانه‌تری استفاده کنند. به همین دلیل ضروری است کسب‌وکارها از محصولات امنیتی مختلفی استفاده کنند تا بتوانند شکاف‌های موجود را پوشش داده و به‌نوعی مکمل نرم‌افزارهای ضدویروسی باشند. یکی از راهکارهای موثر برای محافظت از کامپیوترها و نقاط پایانی فیلتر کردن ترافیک است. زمانی که ترافیک اینترنت ورودی به کامپیوتر را اسکن کنید، در ادامه پیش از آن‌که بدافزارها بتوانند حتی خود را به کامپیوترها برسانند قادر خواهید بود آن‌ها را مسدود کنید. فیلتر کردن ترافیک یک مزیت مهم دیگر نیز دارد، به شما اجازه می‌دهد تا ترافیک خارج شونده را نیز اسکن کرده و مانع از آن شوید تا اطلاعات مشکوک، فایل‌های خصوصی و اطلاعات محرمانه به خارج از سازمان ارسال شوند.

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟