امروز: ۱۴۰۳ پنج شنبه ۳۰ فروردين | Thursday 18 Apr 2024 | اِلخَميس ٩ شوال ١٤٤٥
خرید و فروش اطلاعات اصالت‌سنجی سیستم‌های رایانه‌ای

مرکز افتا نسبت به خرید و فروش اطلاعات اصالت‌سنجی دسترسی‌های از راه دور سیستم‌های رایانه‌ای، توسط شبکه‌های هک که با عنوان دلال‌های دسترسی اولیه شناخته می‌شوند، هشدار داد.
به گزارش تفاهم، خرید و فروش اطلاعات اصالت‌سنجی (Credential) دسترسی‌های از راه دور، مدت‌هاست که بخشی از اکوسیستم وب تاریک (Dark Web) شده است. بر اساس گزارشی که شرکت دیجیتال شدوز (Digital Shadows Ltd) منتشر کرده، سرقت و فروش دسترسی به شبکه سازمان‌ها در سال ۲۰۲۰ و در پی فراگیری دورکاری کارکنان افزایشی چشمگیری داشته است. هک شبکه‌ها و فروش دسترسی به آن‌ها، توسط افرادی که از آن‌ها با عنوان « دلال‌های دسترسی اولیه» (Initial Access Broker) یاد می‌شود، صورت می‌گیرد. این افراد با هک سرور یا سامانه سازمان مورد نظر، پس از دستیابی به اطلاعات لازم جهت رخنه به آن‌ها، اقدام به فروش دسترسی فراهم شده به سایر تبهکاران سایبری می‌کنند. «دیجیتال شدوز» میانگین قیمت یک دسترسی اولیه را ۷۱۰۰ دلار گزارش کرده است. این مبلغ بسته به سازمان، نوع و سطح دسترسی و تعداد دستگاه‌های قابل دسترس از طریق آن می‌تواند متفاوت باشد. دسترسی از طریق پروتکل کنترل از راه دور ( Remote Desktop Protocol ) یا RDP با ۱۷ درصد، بیشترین سهم از دسترسی‌های اولیه فروخته شده در سال ۲۰۲۰ را به خود اختصاص داده است. RDP با میانگین قیمت ۹۸۰۰ دلار جایگاه گران‌ترین روش را نیز کسب کرده است.
رخنه به شبکه قربانی از طریق RDP یکی از متداول‌ترین روش‌های استفاده شده توسط گردانندگان باج‌افزاری است که قربانیان خود را به‌صورت کاملاً هدفمند انتخاب می‌کنند. در جریان برخی از این حملات صدها هزار دلار و بعضا میلیون‌ها دلار از قربانی اخاذی می‌شود که مبلغ ۱۰ هزار دلار صرف شده برای خرید دسترسی در برابر آن مبالغ هنگفت اصلا به چشم نمی‌آید. رصد برخی از پایگاه‌های اینترنتی که در آن‌ها دسترسی‌های RDP به فروش می‌رسد، نشان می‌دهد که بخش‌های آموزش، بهداشت و درمان، فناوری، صنعت و ارتباطات اصلی‌ترین اهداف حملات مبتنی بر RDP هستند. سازمان‌های فعال در هر یک از این حوزه‌ها می‌توانند هدفی پرسود از نگاه باج‌گیران سایبری باشند. با وجودی که به نظر می‌رسد سوءاستفاده گسترده مهاجمان از RDP همچنان ادامه داشته باشد، موارد ذیل از جمله اقدامات مؤثر در ایمن‌سازی این پروتکل است:
- دسترسی به RDP در بستر اینترنت مسدود شود. سرورهای با RDP باز به‌سادگی از طریق جستجوگرهایی همچون Shodan قابل شناسایی هستند.
- از تغییر درگاه (Port) پیش‌فرض RDP اطمینان حاصل شود.
- از پروتکل TCP به جای UDP استفاده شود.
- از اصالت‌سنجی موسوم به Network Level Authentication – به اختصار NLA – استفاده شود.
- اطمینان حاصل شود که سیاست‌های مدیریت رمز عبور از جمله الزام پیچیده و غیرتکراری بودن آنها شامل حساب‌های کاربری RDP نیز می‌شود تا احتمال هک شدن آنها در جریان حملات Brute-force به حداقل برسد.
- حتی‌الامکان از اصالت‌سنجی‌های دوعاملی (۲FA) جهت دسترسی به RDP استفاده شود.
- دسترسی به RDP محدود به نشانی‌های IP مجاز و حساب‌های کاربری خاص شود.
- ارتباطات RDP از طریق SSH یا IPSec امن شود.
- سطح دسترسی کاربران محلی و تحت دامنه در حداقل ممکن تنظیم شود. استفاده از سامانه‌های کنترل دسترسی نقش-محور (Role-based Access Control – به اختصار RBAC) توصیه می‌شود.
- از اعمال سریع اصلاحیه‌های (Patch) عرضه شده اطمینان حاصل شود.
- در نام‌گذاری‌ها تلاش شود که اطلاعات سازمان افشا نشود.

لینک کوتاه:
http://www.tafahomnews.com/fa/Main/Detail/64497
تبلیغات
تفاهم آنلاین
تبلیغات
نقش نیوز
بعدی
قبلی
بزرگراه‌های کشور تا پایان دولت
به ۲۰ هزار کیلومتر خواهد رسیدقانون آب در روزهای آینده تدوین می‌شوداستفاده از بخش
خصوصی برای اشتغال‌زایی در دستور کار دولتخرید و فروش
اطلاعات اصالت‌سنجی سیستم‌های رایانه‌ایریــزش
بورس‌های غربیکارآفرینی زنان را باور کنیماز عـرش به فـرش
عرضـه اولیـه‌های بـورسی!
رشد ۳ برابری انتشار اوراق شرکت‌های صنعتی و معدنیهوپو، واحد برتر دومین جشنواره ملی مشتری‌مدارهاصنایع دستی
چشم انتظار نوروز
  • شماره 4153
  • ۱۳۹۹ شنبه ۹ اسفند

30 شماره آخر نشریه

ویژه‌نامه شماره 221