LOADING CLOSE

5 تهدید جدی برای سازمان‌ها و شرکت‌ها

مخرب‌ترین نقض‌های داده‌ای 2015

5 تهدید جدی برای سازمان‌ها و شرکت‌ها

لابراتوار شرکت امنیتی ESET 5 تهدید جدی برای سازمان‌ها و شرکت‌ها: به‌صورت مستمر و دائماً در حال تحلیل و مطالعه روش و روند توزیع تهدیدها و اجرا حملات توسط مجرمین سایبری در سراسر دنیا می‌باشد. روزانه آنها کدهای مخرب جدیدی را که با اهداف مختلف طراحی‌شده است کشف می‌کنند. برخی از آنها برای کاربر خانگی و برخی دیگر کسب‌وکارها را هدف قرار می‌دهند.
در اسناد و مقالات انتشاریافته از ESET تغییرات و تکامل شرکت را می‌توان دریافت. برای مثال سال قبل ما در مورد سازمان‌ها به‌عنوان اهداف اصلی تهدیدها فکر می‌کردیم ولی امسال ما نگرانی تکامل اینترنت اشیا (Internet of Things) را در منزل و در محل کارداریم. از دیدگاه سازمانی امنیت پروسه‌ای است که نیاز به مدیریت و پشتیبانی در قسمت‌های کلیدی سازمان دارد. چالش‌ها تمامی ندارد و تیم‌های امنیتی باید از بخش‌های متفاوتی که کدهای مخرب به آن رخنه می‌کنند و سیستم را نقض می‌کنند محافظت نمایند. همچنین نیاز به استفاده از تکنولوژی‌های شناسایی، مدیریت و آموزش در برنامه دفاعی نیز می‌باشد.
با در نظر گرفتن اینکه سازمان‌ها منابع محدودی دارند و کارمندان بخش IT مسئولیت امنیت اطلاعات و غیره رادارند، به وجود آوردن یک برنامه شفاف و جامع برای مقابله با تهدیدها و وقایع از اهمیت بالایی برخوردار است. شناسایی معمول‌ترین نقاط آلودگی نیز شمارا برای هر نوع موقعیتی آماده می‌کند.  موارد ذیل معمول‌ترین تهدیدها هستند که سازمان‌ها با آن مواجه می‌باشند و اثرات و اهمیت آنها به‌طور مختصر شرح داده‌شده است.
1.    ایمیل‌های فیشینگ (Phishing Emails)
امروزه ایمیل نقشی اساسی را در سازمان‌ها و شرکت‌ها ایفا می‌کند و هسته اصلی ارتباطات با مشتریان، ارائه‌دهندگان خدمات و همه افراد می‌باشد. کارمندان نیز از این طریق نیز اطلاعات خود را باهم دیگر به اشترک می‌گذارند.  حساب‌های ایمیلی سازمان در اکثر مواقع کانال اصلی دریافت کدهای مخرب بوده و موارد زیادی از تهدیدها از این نوع ارتباط استفاده می‌کنند.
یکی از تهدیدهای اخیر ایمیلی ” Win32/Bayrob” بوده است که به‌عنوان کوپن هدیه Amazon در فواصل معینی ارسال می‌شود. در کمتر از یک ماه این تهدید در کشورهایی مانند آرژانتین، چیلی، کلمبیا، مکزیک و غیره شناسایی شد.
بدافزارهایی که از طریق ضمیمه‌های ایمیلی دریافت می‌شدند نیز مشکلات بزرگی را به وجود آوردند. یک نمونه از این Malware مشکل‌زا بدافزار باج‌گیر “CTB-Locker” نام داشت که در چندین موج در سال گذشته توزیع شد. این بدافزار خروجانی را بانام “Win32/TrojanDownloader.Elenoocka.A” به زبان‌های مختلف پخش کرد و یک بدافزار باج‌گیر را نصب نمود. این بدافزار فایل‌های قربانی را رمزگذاری می‌کرد و از کاربر درخواست مبلغ باج را برای ارسال کلید رمزگشایی می‌کرد.
برای محافظت از حساب‌های ایمیلی سازمانی ما به یک محصول امنیتی بین شبکه و اینترنت (endpoint) نیاز داریم  تا ضمیمه‌های مخرب شناسایی شوند و از سرور ایمیل نیز محافظت شود. بهتر است ایمیل‌ها قبل از ورود به inbox کارمندان فیلتر شوند. یک توصیه برای تیم‌های امنیتی استفاده از ابزار مدیریتی برای تولید گزارشات دریافت ایمیل‌های مخرب توسط کارمندان است. با داشتن این گزارش می‌توان روند نشان دادن به وقایع و مشکلات را بررسی و تنظیم نمود.

2.    وسایل ذخیره داده‌های خارجی (external devices) که باعث مفقود شدن فایل‌ها می‌گردد
استفاده از حافظه‌های USB و دیگر وسایل خارجی ذخیره داده‌ها یک روش توزیع کدهای مخرب روزمره است. تعداد گسترده‌ای از خانواده‌های کد مخرب از این فن در امریکای لاتین استفاده می‌کنند که دردسرهای خاص خود را به همراه داشته است.
این روش از طریق نقض لینک‌های Direct Access انجام می‌شود که یعنی بااتصال حافظه خارجی آلوده به کامپیوتر تمامی فایل‌ها و directory ها مفقود می‌شوند و توسط لینک‌های direct access جایگزین می‌شوند. اگر همان حافظه به یک سیستم دیگر وصل شود . زمانی که کاربر دو بار روی این لینک‌ها کلیک کند، این وسیله نیز آلوده می‌شود (چون پوشه باز می‌شود قربانی متوجه آلودگی نخواهد شد.). برخی از خانواده‌های بدافزاری از این تکنیک برای توزیع انواع بدافزار استفاده کرده‌اند (Win32/Dorkbot، Python/Liberpy.A Python/Liberpy.A، JS/Bondat، VBS/Agent.NDH، Win32/IRCBot و غیره)
بهتر است سازمان‌ها سیاست‌های مصرف و استفاده از وسایل ذخیره داده‌های خارجی (external devices) داشته باشند تا از سرقت داده‌ها جلوگیری شود. بر اساس نوع فعالیت یا تصمیمات اتخاذشده توسط سازمان، استفاده از یک‌راه حل که قادر است از استفاده وسایل ذخیره داده‌های خارجی (external devices) جلوگیری کند توصیه می‌شود.

3.    اکسپلویت (Exploits)
نقض ضعف‌های نرم‌افزاری (exploitation of software vulnerabilities) روش دیگری برای توزیع کدهای مخرب از طریق برنامه‌های Office، مرورگرها و سایت‌ها می‌باشد. چالش نقض و ضعف‌ها در برنامه‌ها و مرورگرها در این است که کاربر و یا سازمان آنها را به‌روزرسانی نکند و یا برای آن پچ (Patch) وجود ندارد.
بر اساس یک سری مطالعات توسط ESET سیستم ویندوز بیشترین OS استفاده‌شده در سراسر جهان و بخصوص در سازمان‌ها می‌باشد. این گزارش نیز بیان دارد که مرورگر Internet Explorer بیشترین وقایع و مسائل نقض را داشته است. خطر یک اکسپلویت بیشتر با نصب کد مخرب مرتبط است و چون این کد به‌صورت راه دور اجرا می‌گردد بدین معناست که مجرم می‌تواند یک سیستم را از راه دور کنترل کند.
اکسپلویت ها لزوماً بر روی endpoint اثرگذار نیستند و می‌توانند سرورها و وسایلی را که مستقیماً به اینترنت متصل هستند و دارای نقض هستند را تحت تأثیر قرار دهند. برای مقابله با این نوع تهدیدها ما یک‌راه حل امنیتی فعال نیاز داریم که دارای عملکردهای مانند Exploit Blocker باشد. برای سرورها و وسایل باید از راه‌حل‌ها و محصولاتی استفاده کرد که دارای خدمات penetration testing باشند.

4.    بدافزار باج‌گیر (Ransomware)
باج افزار تهدیدی جدی و آزاردهنده‌ای است که بر روی سازمان‌ها و شرکت‌های بزرگ، متوسط و کوچک در سراسر جهان اثر گذاشته است. یک آلودگی از این نوع کد مخرب می‌تواند سازمان را در نقاط زیادی تضعیف کند. یک حمله موفق توسط بدافزار باج‌گیر می‌تواند تداوم کار سازمان را به‌طورجدی تهدید کند.
درصورتی‌که باج افزار سیستم شمارا تحت تأثیر خود قرار دهد، استفاده از ابزار بازیافت داده (damage recovery tools) مهم و موردنیاز است. برای مقابله با چنین حملاتی بهتر است که سازمان از داده‌های خود به‌صورت دوره‌ای backup بگیرد.

5.    وسایل موبایلی محافظت نشده
یک فاکتور دیگر برای نگرانی در سازمان‌ها وسایل موبایلی در حال استفاده است. در سال گذشته در گزارش امنیتی ESET بیان شد که فقط یک از هر 10 شرکت در آمریکای لاتین برای وسایل موبایلی خود راه‌حل امنیتی داشتند.  با در نظر گرفتن اینکه در بیشتر مواقع این وسایل به یک شبکه در کامپیوترها  متصل می‌شوند و محافظتی برای آنها وجود ندارد، این وسایل می‌توانند تحت تأثیر حملات قرار بگیرند و از آنها به‌راحتی اطلاعات به سرقت برود.
محافظت از وسایل موبایلی در برابر آلودگی و کدهای مخرب هم‌زمان به شبکه داخلی که این وسایل به آن متصل هستند کمک می‌کند. امکان مدیریت تمام وسایل موبایلی و متصل به اینترنت از یک کنسول مدیریتی در endpoint وجود دارد. شرکت‌ها نیز می‌توانند سیاست‌های مؤثری در قبال وسایل متصل و موبایلی به اجرا بگذارند تا قوانینی شفاف و مناسب برای کنترل همه وسایل وجود داشته باشد.
مهم‌ترین مسئله این است که تیم امنیتی  از سازمان یا شرکت محافظت کنند و اطمینان حاصل شود که هیچ سخت‌افزار و نرم‌افزاری در شبکه آلوده نیست و در صورت آلودگی عکس‌العمل به آن با بالاترین سرعت باشد تا حداقل اثر بر روی کسب‌وکار گذاشته شود. با تصمیم‌گیری برای پیش‌گیری و دفاع فعالانه این امر می‌تواند اجرایی شود.

5 تهدید جدی برای سازمان‌ها و شرکت‌ها

دیدگاهتان را بنویسید