LOADING CLOSE

5 قدم بعد از نقض یا حمله به شبکه

5 قدم بعد از نقض یا حمله به شبکه

5 قدم بعد از نقض یا حمله به شبکه

 

5 قدم بعد از نقض یا حمله به شبکه

5 قدم بعد از نقض یا حمله به شبکه امروزه شرکت ها کسب و کار خود را بر اساس دارایی های دیجیتال خود مدیریت میکنند. مهمترین فاکتور در یک مدل کسب و کار “حفظ وامنیت داده ها و اطلاعات” میباشد. باید گفت که امنیت یک پروسه به شمار میرود و هدف اصلی بخش IT نیست. در نتیجه سازمان باید همیشه به دنبال اهداف جلوگیری (Prevention) ، قوی تر کردن، بروزرسانی و Upgrade برنامه ها، سخت افزار ها و نرم افزار های محافظت از شبکه یا سیستم باشد. این عوامل برای دفاع از دارایی ها در فضای سایبری ضروری بشمار می آیند.

علی رغم همه تلاش های احتیاطی و دفاعی، همیشه امکان نقض و دزدی داده ها و اطلاعات وجود دارد و سازمان باید آمادگی آسیب پذیری را داشته باشد. در زمان حمله یا پس از نقض اقداماتی که باید انجام شود به شرح ذیل است.
1.    سطح، مقدار و حوزه آلودگی را مشخص کنید: یکی از اشتباهات  این است که سازمان ها و شرکت هایی که تحت حمله قرار گرفته و آلوده شده اند از شهود انسانی برای برآورد سطح، مقدار و حوزه آلودگی استفاده میکنند و به بررسی تحلیلی رویکرد ندارند. پس از شناسایی آلودگی، سرعت عکس العمل به آن بسیار مهم است. برآورد های بدون شواهد و اساس به سرعت ممکن است باعث شود که شما قدم های اشتباه را بردارید.
اگر اقدامات پیشگیری و احتیاطی مناسب انجام شده باشد، مسلمآ “در سیستم های پیشگیری و احتیاطی قوی سرمایه گذاری کرده اید” و آنها را توسعه میدهید. پس قادر هستید که شواهد سطح، مقدار و حوزه آلودگی را جمع آوری و ارائه نماید.
در مرحله اول جواب به سوالات ذیل را مشخص کنید
•    حمله به کدام سیستم ها و چگونه انجام شده است؟
•    آیا آلودگی محدود به یک دستگاه یا سیستم یا زیرشبکه است؟
•    آیا داده یا اطلاعات حساس نشت گردیده است؟
•    آیا داده های نشت شده سازمانی یا اطلاعات خصوصی کارمندان/مشتریان میباشد؟

2.    از تداوم خدمات سازمان خود اطمینان حاصل نمایید: در صورت نشت یا دزدی داده ها و اطلاعات کارمندان و کاربران، باید به آنها درباره حمله هشدار داده و اطلاعیه صادر کنید. از آنها درخواست کنید که هوشیار بوده و موارد مشکوک و غیرعادی مرتبط با داده ها و اطلاعات سازمانی را به آگاهی برسانند.
اگر سخت افزار ها مورد حمله جدی قرار گرفته اند، بهتر است در برنامه محافظت دیجیتالی سازمان موارد ذیل وجود داشته باشد.
•    برنامه محافظت دیجیتالی باید متناسب با سطح و وسعت سازمان باشد.
•    پروسه هایی برای backup گیری و ذخیره اطلاعات اجرآ و فعال شوند تا خدمات رسانی به مشتریان قطع نگردد.
•    در پروسه خدمات به مشتری وقفه ایجاد نشود.
•    امکان دسترسی بروز به موارد محافظت و امنیت برای حملات
•    بوجود آوردن افزونگی در سیستم ها و ارتباطات

3.    محدود نمودن حمله یا آلودگی: با قطع نمودن سیستم ها و دستگاه های آلوده، حملات و آسیب های احتمالی را محدود خواهید نمود. قطع نمودن بخش های شبکه که شامل سیستم های آلوده هستند از انتشار و پخش آلودگی ها به شبکه سازمانی جلوگیری میکند و ارتباط حمله کننده با شبکه را نیز پایان میدهد.
اگر ترافیک تولید شده توسط بدافزار رمزگذاری شده باشد، آنالیست ها باید برای به دست آوردن کلید رمز “مهندسی معکوس” انجام دهند. اما اگر ارتباطات بر اساس پروتکل عمومی مانند HTTP باشد، راحت تر میتوان فرمان ها را ردیابی نمود. با مطالعه فرمان ها میتوان متوجه شد که کدام دستگاه های سازمان آلوده شده اند و مدل های تولید ترافیک را میتوان به قوانین دیواره آتش اضافه نمود تا در نقطه ورود دفاع داشته باشید.
یک روش پیشگیری مناسب داشتن یک راه حل امنیتی سازمانی جامع (مانند محصولات شرکت پارس فن آوران خوارزم) است که به شما راه حلی اتوماسیون شده، بروز، مدرن و user-friendly ارائه میدهد. با این راه حل شما میتوانید سریعآ جهت بلوکه کردن و جلوگیری از نرم افزار های مخرب اقدام نمایید. فاکتورهای کلیدی و پروسه های محدود سازی محصولات شرکت پارس فن آوران خوارزم به شما کمک میکند که از گسترش هر نوع آلودگی نرم افزاری و سخت افزاری جلوگیری کنید.
4.    جلوگیری از آلودگی و حذف حملات: برداشتن و حذف بخش آلوده از سیستم سازمانی روندی بسیار پیچیده است که نیاز به آنالیز دقیق کد مخرب، برای درک و شناختن روش کار آن، دارد. آنتی ویروس ها توانایی چنین بررسی هایی را دارند و میتوانند به صورت اتوماتیک آلودگی را حذف کنند که در وقت شما صرفه جویی خواهد کرد.
نکته مهم این است که بدانید که آیا تهدید به طور کامل از سیستم یا شبکه شما حذف شده است یا خیر. یک آلودگی ساکن در شبکه میتواند فعالیت خود را با استفاده از روش و بدافزار های دیگر ادامه دهد. ضروری است که اول جریان ورودی حمله را در سیستم یا شبکه جدا کنید و بعد آنرا حذف نمایید.
بهترین روش برای ایمن سازی شبکه خود در زمان حمله یا بعد از آن اقدامات ذیل است.
•    بازنگری قوانین دیواره آتش
•    تغییر دادن اسم رمز در شبکه های سازمانی
•    بروزرسانی کلید های برنامه ها (زمان بر و متحمل کار بیشتر)
دلایل پیش آمد حمله را مشخص کنید (بی دقتی کارمندان یا یک زنجیره از حملات مداوم و هدفمند و غیره). اگر حمله هدفمند بوده و هدف سازمان تشخیص داده شد، باید هویت مجرم را بررسی و تحقیق کنید چون امکان حمله های بعدی وجود دارد.
5.    یادگیری از اشتباهات قبلی: انجام تحقیقات عمیق در مورد وقایع به پروسه های درون سازمانی بهبود میبخشد. حذف آسیب پذیری های جدید و ناشناخته فرصتی است که نقاط ورود و خروج و محیط پیرامون شبکه سازمانی را تقویت و مستحکم کنید. همچنین نقاط دیگر دسترسی به سیستم ها و شبکه که قبلآ نادیده گرفته شده و یا ناشناخته بوده را جهت جلوگیری از آسیب پذیری های احتمالی تقویت و مستحکم نمایید.
هر نوع آلودگی سیستم ها و شبکه یک واقعه منفی برای سازمان ها است ولی فرصت کسب تجربه نیز میباشد. این وقایع “اجزآ طراحی شبکه و سیستم” که نیاز به تقویت و استحکام دارند را نشان میدهند و “نقاط ضعف امنیتی” را مشخص میکنند.

5 قدم بعد از نقض یا حمله به شبکه

فایروال ایرانی، فایروال بومی، اکاننتینگ بومی، هلپ دسک بومی ، فایروال ایرانی، فایروال بومی، اکاننتینگ بومی، هلپ دسک بومی

5 قدم بعد از نقض یا حمله به شبکه

دیدگاهتان را بنویسید