پایگاه خبری تحلیلی اخبار محرمانه

آخرين مطالب

توصیه‌های مهم برای مقابله با تهدیدات سایبری سياسي

توصیه‌های مهم برای مقابله با تهدیدات سایبری

  بزرگنمايي:

اخبار محرمانه - به گزارش گرداب ، این پیشنهادات بصورت کلی تدوین شده و جزییات اجرا و بکارگیری آنها می‌تواند توسط کارشناسان تعیین شود.
1. بروزرسانی سیستم‌عامل و نرم‌افزارها
نرم‌افزارهایی مانند سیستم‌عامل، برنامه‌های کاربردی و کتابخانه‌های چارچوب نرم‌افزاری، با نقاط ضعف امنیتی شناخته شده به ویژه آنهایی که در بستر وب یا دیگر اجزای در تماس با اینترنت نصب می‌شوند به مراتب بیشتر در معرض حملات سایبری هستند لذا توصیه می‌شود:
• یک فهرست بروز و جامع از تمامی نرم‌افزارها و نسخ آنها شامل سیستم‌عامل، برنامه‌ها و کتابخانه‌ها و همچنین firmwareهای تجهیزات داشته باشید.
• به اخبار امنیتی توجه کرده و اطلاعات مربوط به آن مانند بروزرسانی نرم‌افزار و هشدارهای امنیتی را با اشتراک در سامانه اطلاع‌رسانی تأمین کننده نرم‌افزار به دست آورید.
• همه نرم‌افزارها و firmwareهای خود را بروز نگه دارید.
• اگر هیچ بروزرسانی برای حل مشکل آسیب‌پذیری یکی از نرم‌افزارها وجود ندارد، شما باید خطرات امنیتی را ارزیابی کرده و معیارهای امنیتی جایگزین همچون غیرفعال کردن عملکرد آسیب‌پذیر نرم‌افزار یا استفاده از یک نرم‌افزار امن‌تر را أتخاذ کنید.
• اطمینان حاصل کنید که همه سرورها و رایانه‌ها با دیواره آتش و نرم‌افزار ضد بدافزار محافظت می‌شوند.
2. تهیه و نگهداری نسخ پشتیبان
به منظور پیشگیری از هرگونه آسیب جدی به دارایی‌ها و اطلاعات، لازم است نسخ پشتیبان از هر گونه اطلاعات ارزشمند بصورت مداوم تهیه و نگهداری شوند؛ در این خصوص لازم است به نکات زیر توجه شود:
• نسخه‌های پشتیبان حتما بصورت غیر برخط نگهداری شود.
• بروزرسانی نسخ پشتیبان در فواصل زمانی مناسب (با در نظر گرفتن ماهیت و اهمیت اطلاعات)صورت گیرد.
• نسخه‌های پشتیبان مختلف از نظر زمانی تا چند دوره حفظ شوند.
• پیش از تهیه پشتیان، از صحت و سلامت اطلاعات اطمینان حاصل شود.
• درباره اطلاعات و دارایی‌های مهم تنها به یک نسخه فیزیکی پشتیبان اکتفا نشود.
3. بهره‌گیری از رمزنگاری مناسب در تبادل اطلاعات
عدم استفاده از رمزنگاری مناسب در تبادل اطلاعات امکان دسترسی مهاجمین به محتوای ارتباطات را فراهم می‌آورد.
لازم است استفاده از کانال‌های رمزنگاری قوی در بسترهای ارتباطی بصورت جدی در دستور کار قرار گیرد؛ در این خصوص می‌توان به نکات زیر نیز اشاره کرد:
• هر بستری در خارج از شبکه سازمان یا دستگاه ذاتا ناامن محسوب می‌شود؛ از جمله شبکه اینترانت کشور که به اشتباه از سوی بسیاری از مدیران شبکه امن در نظر گرفته می‌شود؛ لازم است در ارتباطات خارج از سازمان حتما از کانال‌های رمزنگاری مناسب استفاده شود.
• بهره‌گیری از رمزگذاری اطلاعات و احراز اصالت صفحات وب با بهره‌گیری از مجوزهای HTTPS ضروری است؛ در این خصوص می‌توان به موارد امنیتی زیر اشاره کرد:
o درباره بهره‌گیری از HTTPS در وب‌سایت‌ها، از نمایش هر دو محتوای امن (HTTPS) و نامن (HTTP) در یک صفحه وب شامل اطلاعات حساس پرهیز کنید؛ چراکه محتوای ناامن (به عنوان مثال اسکریپت) ممکن است بتواند به اطلاعات محتوای امن دسترسی پیدا کند
o رمزنگاری و پروتکل‌های قوی، همچون TLS1.2 و AES256 bit باید در تنظیمات وب سرور اولویت بالاتری داشته باشد و الگوریتم‌های ضعیف و آسیب‌پذیر غیرفعال شوند؛ در این زمینه از ابزار آزمون SSL ارائه شده در درگاه مرکز ماهر که بصورت رایگان ارائه می‌شود، استفاده کنید.
4. أتخاذ راه‌حل برای دسترسی ایمن از راه دور برای مدیریت سرویس‌ها و زیرساخت‌ها
اکیدا ضروری است که هرگونه دسترسی مدیریتی یا دسترسی به سامانه‌های داخلی شبکه از طریق بسترهای کنترل‌شده امن و با بهره‌گیری از رمزنگاری مناسب صورت پذیرد.
دسترسی آزادانه بر بستر شبکه‌های عمومی اینترنت و اینترانت کشور نظیر سرویس‌های RDP ویندوز،SSH تجهیزات و سیستم‌های عامل،ILO در سرورهایHP، صفحات وب مدیریت تجهیزات و... به هیچ عنوان امن نبوده و مجاز نیست؛ لازم است این دسترسی‌ها محدود به شبکه داخلی یا ارتباطات امن بر بستر VPN مناسب شود.
علاوه بر این، نکات زیر نیز لازم است در نظر گرفته شود:
• از رمز عبور قوی استفاده کنید.
• در صورت امکان مکانیزم‌های احراز هویت قوى همچون احراز هویت بر اساس گواهی الکترونیکی و تأیید دومرحله‌ای، استفاده کنید.
• دسترسی کاربر را پس از تلاش‌های زیاد ناموفق در ورود به سیستم را به صورت خودکار قطع کنید.
• از پروتکل‌های رمزگذاری امن همچون SFTP، HTTPS و SSH v2 استفاده کنید.
• امکان اتصال از راه دور را تنها برای آدرس‌های مبدأ خاص از اینترنت فراهم کنید.
• براساس اصل حداقل اختیارات، برای هر کاربر یک حساب کاربری منحصر به فرد با حداقل اختیارات ایجاد کنید.
5. أتخاذ مکانیزم احراز هویت و رمز عبور قوی
لازم است در تمامی سامانه‌های نرم‌افزاری و سخت‌افزاری مکانیزم‌های احراز هویت قوی و مناسب بکار گرفته شود؛ از سوی دیگر لازم است الزامات سخت گیرانه‌ای در انتخاب و استفاده از رمزهای عبور پیچیده اعمال شود:
• در صورت امکان مکانیزم‌های احراز هویت قوی همچون احراز هویت براساس گواهی الکترونیکی و تأیید دو مرحله‌ای، استفاده کنید.
• دسترسی کاربر را پس از تلاش‌های زیاد ناموفق در ورود به سیستم را به صورت خودکار قطع کنید.
• سیاست رمزعبور سخت گیرانه‌ای را توسعه داده و اعمال کنید.
6. جمع‌آوری، نگهداری و بررسی رخدادنماها
لازم است رویدادها و هشدارهای ایجاد شده در سطح همه سیستم‌ها را فعال کرده و آنها را بصورت دائمی برای شناسایی تهدیدات احتمالی مورد بررسی قرار دهید.
• فرایندهای رصد و مدیریت حوادث امنیتی، شامل پروسه‌های متعادل‌سازی و مکانیزم‌های کارآمد به منظور گزارش، شناخت، اطلاع‌رسانی و مدیریت حوادث امنیتی را توسعه دهید.
• اطلاعات رویدادها با جزئیات کافی مانند زمان ورود و خروج، شناسه کاربر، مدت زمان فعالیت و جزئیات فعالیت از حساب کاربران و افراد دارای مجوز تهیه و نگهداری کنید.
• رویدادهای ثبت شده باید به طور منظم بازبینی شود تا حوادث مشکوک تشخیص داده شوند.
• دسترسی به رویدادها باید به افراد دارای مجوز محدود شود.
7. جلوگیری از نشت اطلاعات سازمانی از طریق شبکه‌های اجتماعی
در صورت عدم رعایت نکات امنیتی توسط کارکنان، اطلاعات داخلی و حساس می‌تواند از طریق شبکه‌های اجتماعی و موتورهای جستجوی عمومی ذخیره شود.
با سوء استفاده از این امکان مهاجمین ممکن است با سهولت بیشتری به سیستم‌ها نفوذ کنند؛ لازم است عموم کارمندان در این باره توجیه شوند.
8. جلوگیری از نشت اطلاعات فنی وب سایت‌ها از طریق موتورهای جستجو
برخی از فایل‌های قرار گرفته و جامانده بر روی وب سرورها ممکن است حاوی اطلاعات حساس و قابل سوءاستفاده توسط مهاجمین از طریق موتورهای جستجو باشد.
بمنظور شناسایی و حذف این اطلاعات ابزارهایی وجود دارد که کارکرد آنها تشخیص فایل‌های بلااستفاده (فایل‌های اضافی باقی مانده پس از حذف نرم‌افزار)، لینک‌های خراب و بررسی امکان نمایه‌گذاری و کش‌شدن وب سایت شما یا یک فایل از آن، توسط موتور جست‌وجوگر عمومی است؛ در زیر به چند مورد از این موارد اشاره می‌شود:
• شناسایی فایل‌های بلااستفاده و لینک‌های خراب Web Link Validator
Free Trial
• لیست کردن صفحات وب نمایه‌گذاری و کش‌شده Google Advanced Search
• لیست کردن صفحات وب نمایه‌گذاری و کش شده Yahoo Advanced Search
9. انجام اسکن آسیب‌پذیری‌های امنیتی (تست نفوذ)
وجود آسیب‌پذیری‌های شناخته شده و نقایص امنیتی ساده در سیستم‌ها و شبکه‌ها، به ویژه سیستم‌های متصل به شبکه عمومی، از مهمترین راه‌های نفوذ مهاجمین است.
ارزیابی امنیتی در سطوح مختلف توسط کارشناسان مورد اعتماد نقش مهمی در پیشگیری از وقوع تهدیدات و حوادث سایبری دارد؛ در این باره می‌توان به موارد زیر اشاره کرد:
• لازم است ارزیابی‌های امنیتی بصورت دوره‌ای انجام پذیرد
• ارزیابی‌ها باید از مبادی مختلف (اینترنت، شبکه داخلی، دسترسی‌های راه دور و ...) و با سطوح دسترسی متفاوت در سیستم‌ها و سامانه‌ها صورت پذیرد.
10. اعمال سیاست‌های امن‌سازی (Hardening)
لازم است زیرساخت‌های نرم‌افزاری و سخت‌افزاری، شبکه، سیستم‌های عامل و اپلیکیشن‌های سرویس‌دهنده براساس مستندات و راهنماهای معتبر مورد امن‌سازی قرار گیرند.
چنین مستنداتی توسط مراکز امنیتی، شرکت‌های تولیدکننده محصولات و مرکز ماهر منتشر شده‌اند.
این مستندات عموما تحت عنوان ((مستندات مرجع امن سازی)) یا
Security / configuration Best Practice شناخته می‌شوند.
توصیه می‌شود همه سیستم‌ها و سامانه‌ها با استناد به مستندات مشابه مورد بررسی و امن‌سازی دقیق قرار گیرند و این فرایند بصورت دوره‌ای تکرار شود.
منبع: خبرگزاری تسنیم




نظرات شما

ارسال دیدگاه

Protected by FormShield

ساير مطالب

در اندروید 9، گوگل قادر به خواندن اطلاعات شما نیست

شبکه های اجتماعی و پدیده ای نو ظهور به نام کودک آزاری مجازی

گوگل هم عربستان را تحریم کرد

مزایای هوشمندسازی شهرها چیست؟

پایان عصر شبکه‌های اجتماعی دور از تصور نیست

قابلیت ضدردگیری مرورگرها عملا بی اثر است

بیش از نیمی از کودکان 10 ساله از شبکه‌های اجتماعی استفاده می‌کنند

نفوذ بدافزار جاسوسی تلگرامی درنهادهای دیپلماتیک

نگرانی جدید امنیت سایبری؛ نظارت جمعی با اینترنت اشیاء

اینترنت شبانه می رود یا می ماندی است؟

نحوه‌ تشکیل بات‌نت‌ها از میلیون‌ها سیستم آلوده در جهان

برگزاری کارگاه تخصصی اینترنت اشیا و مهندسی ردیابی

چرا فیبرنوری به منازل نرسید؟

نصب بالن‌های اینترنتی در مناطق مرزی در ایام اربعین

کاهش نگران‌کننده رشد جهانی دسترسی به اینترنت

شبکه های هرمی به ارزهای رمزپایه روی آوردند

بدافزار هایی با نقاب برنامه های جذاب

درخواست دانشگاه ها برای راه اندازی مرکز اینترنت اشیا

هوش مصنوعی و نقش آن در درک نحوه پردازش افکار

بزرگترین معظل فضای مجازی نداشتن سواد رسانه ای است

الزامات حاکم بر اینترنت اشیاء در شبکه ملی اطلاعات تصویب شد

نفوذ هکرها به برنامه‌های مالتی مدیا

تصویب بسته 14 بندی در حوزه ICT

روشنایی صفحه‌نمایش گوشی‌های خود را کاهش دهید

رشد 2 برابری مصرف محتوای داخلی اینترنت در 5 ماه

حذف پنج پیام رسان بومی از گردونه حمایت

تشکیل فراکسیون فضای مجازی در مجلس

انتقاد از محدودیت دسترسی ایرانیان به نرم‌افزارها

آیا نمایشگاه رسانه‌های دیجیتال برگزار می‌شود؟

استفاده یکسان بزرگسالان و کودکان از فیلترشکن

سرعت اینترنت 100 برابر می شود

تجربه کم پیام‌رسان‌های داخلی برای رقابت

افزایش درگاه‌های کنترل اینترنت

ارزش بازار امنیت سایبری تا سال 2022

گسترش فعالیت‌ بات‌نت‌های اینترنت اشیاء

اعتراف توئیتر به یک اشتباه مهم

دکمه فیلترینگ زیر دستان کیست

شروع به کار اولین شبکه 5G عمومی دنیا

روش مخفی انتقال بدافزار از طریق آفیس

تبیین لزوم هوشمندسازی شهرها برای مردم

مایکروسافت اج رایانه ها را ویروسی می کند

کشف نسل جدید ویروس استاکس‌نت

90 درصد اپلیکیشن‌ها اطلاعات کاربران را جمع‌آوری می‌کنند

آسیب‌پذیری بحرانی درسیستم احراز هویت

فقدان قوانین بین المللی هوش مصنوعی در مرز هشدار است

اینترنت پرسرعت کودکان و نوجوانان بر بستر مخابرات راه‌اندازی شد

افشای اطلاعات موقعیت مکانی تا 7 روز پس از حذف توییت

تلاش رژیم صهیونیستی برای کنترل رسانه‌های اجتماعی

آی بی ام «ردهت» را با پرداخت 34 میلیارد دلار خرید

استفاده از لایک در توئیتر متوقف می‌شود!