پایگاه خبری تحلیلی اخبار محرمانه

آخرين مطالب

توصیه‌های مهم برای مقابله با تهدیدات سایبری سياسي

توصیه‌های مهم برای مقابله با تهدیدات سایبری

  بزرگنمايي:

اخبار محرمانه - به گزارش گرداب ، این پیشنهادات بصورت کلی تدوین شده و جزییات اجرا و بکارگیری آنها می‌تواند توسط کارشناسان تعیین شود.
1. بروزرسانی سیستم‌عامل و نرم‌افزارها
نرم‌افزارهایی مانند سیستم‌عامل، برنامه‌های کاربردی و کتابخانه‌های چارچوب نرم‌افزاری، با نقاط ضعف امنیتی شناخته شده به ویژه آنهایی که در بستر وب یا دیگر اجزای در تماس با اینترنت نصب می‌شوند به مراتب بیشتر در معرض حملات سایبری هستند لذا توصیه می‌شود:
• یک فهرست بروز و جامع از تمامی نرم‌افزارها و نسخ آنها شامل سیستم‌عامل، برنامه‌ها و کتابخانه‌ها و همچنین firmwareهای تجهیزات داشته باشید.
• به اخبار امنیتی توجه کرده و اطلاعات مربوط به آن مانند بروزرسانی نرم‌افزار و هشدارهای امنیتی را با اشتراک در سامانه اطلاع‌رسانی تأمین کننده نرم‌افزار به دست آورید.
• همه نرم‌افزارها و firmwareهای خود را بروز نگه دارید.
• اگر هیچ بروزرسانی برای حل مشکل آسیب‌پذیری یکی از نرم‌افزارها وجود ندارد، شما باید خطرات امنیتی را ارزیابی کرده و معیارهای امنیتی جایگزین همچون غیرفعال کردن عملکرد آسیب‌پذیر نرم‌افزار یا استفاده از یک نرم‌افزار امن‌تر را أتخاذ کنید.
• اطمینان حاصل کنید که همه سرورها و رایانه‌ها با دیواره آتش و نرم‌افزار ضد بدافزار محافظت می‌شوند.
2. تهیه و نگهداری نسخ پشتیبان
به منظور پیشگیری از هرگونه آسیب جدی به دارایی‌ها و اطلاعات، لازم است نسخ پشتیبان از هر گونه اطلاعات ارزشمند بصورت مداوم تهیه و نگهداری شوند؛ در این خصوص لازم است به نکات زیر توجه شود:
• نسخه‌های پشتیبان حتما بصورت غیر برخط نگهداری شود.
• بروزرسانی نسخ پشتیبان در فواصل زمانی مناسب (با در نظر گرفتن ماهیت و اهمیت اطلاعات)صورت گیرد.
• نسخه‌های پشتیبان مختلف از نظر زمانی تا چند دوره حفظ شوند.
• پیش از تهیه پشتیان، از صحت و سلامت اطلاعات اطمینان حاصل شود.
• درباره اطلاعات و دارایی‌های مهم تنها به یک نسخه فیزیکی پشتیبان اکتفا نشود.
3. بهره‌گیری از رمزنگاری مناسب در تبادل اطلاعات
عدم استفاده از رمزنگاری مناسب در تبادل اطلاعات امکان دسترسی مهاجمین به محتوای ارتباطات را فراهم می‌آورد.
لازم است استفاده از کانال‌های رمزنگاری قوی در بسترهای ارتباطی بصورت جدی در دستور کار قرار گیرد؛ در این خصوص می‌توان به نکات زیر نیز اشاره کرد:
• هر بستری در خارج از شبکه سازمان یا دستگاه ذاتا ناامن محسوب می‌شود؛ از جمله شبکه اینترانت کشور که به اشتباه از سوی بسیاری از مدیران شبکه امن در نظر گرفته می‌شود؛ لازم است در ارتباطات خارج از سازمان حتما از کانال‌های رمزنگاری مناسب استفاده شود.
• بهره‌گیری از رمزگذاری اطلاعات و احراز اصالت صفحات وب با بهره‌گیری از مجوزهای HTTPS ضروری است؛ در این خصوص می‌توان به موارد امنیتی زیر اشاره کرد:
o درباره بهره‌گیری از HTTPS در وب‌سایت‌ها، از نمایش هر دو محتوای امن (HTTPS) و نامن (HTTP) در یک صفحه وب شامل اطلاعات حساس پرهیز کنید؛ چراکه محتوای ناامن (به عنوان مثال اسکریپت) ممکن است بتواند به اطلاعات محتوای امن دسترسی پیدا کند
o رمزنگاری و پروتکل‌های قوی، همچون TLS1.2 و AES256 bit باید در تنظیمات وب سرور اولویت بالاتری داشته باشد و الگوریتم‌های ضعیف و آسیب‌پذیر غیرفعال شوند؛ در این زمینه از ابزار آزمون SSL ارائه شده در درگاه مرکز ماهر که بصورت رایگان ارائه می‌شود، استفاده کنید.
4. أتخاذ راه‌حل برای دسترسی ایمن از راه دور برای مدیریت سرویس‌ها و زیرساخت‌ها
اکیدا ضروری است که هرگونه دسترسی مدیریتی یا دسترسی به سامانه‌های داخلی شبکه از طریق بسترهای کنترل‌شده امن و با بهره‌گیری از رمزنگاری مناسب صورت پذیرد.
دسترسی آزادانه بر بستر شبکه‌های عمومی اینترنت و اینترانت کشور نظیر سرویس‌های RDP ویندوز،SSH تجهیزات و سیستم‌های عامل،ILO در سرورهایHP، صفحات وب مدیریت تجهیزات و... به هیچ عنوان امن نبوده و مجاز نیست؛ لازم است این دسترسی‌ها محدود به شبکه داخلی یا ارتباطات امن بر بستر VPN مناسب شود.
علاوه بر این، نکات زیر نیز لازم است در نظر گرفته شود:
• از رمز عبور قوی استفاده کنید.
• در صورت امکان مکانیزم‌های احراز هویت قوى همچون احراز هویت بر اساس گواهی الکترونیکی و تأیید دومرحله‌ای، استفاده کنید.
• دسترسی کاربر را پس از تلاش‌های زیاد ناموفق در ورود به سیستم را به صورت خودکار قطع کنید.
• از پروتکل‌های رمزگذاری امن همچون SFTP، HTTPS و SSH v2 استفاده کنید.
• امکان اتصال از راه دور را تنها برای آدرس‌های مبدأ خاص از اینترنت فراهم کنید.
• براساس اصل حداقل اختیارات، برای هر کاربر یک حساب کاربری منحصر به فرد با حداقل اختیارات ایجاد کنید.
5. أتخاذ مکانیزم احراز هویت و رمز عبور قوی
لازم است در تمامی سامانه‌های نرم‌افزاری و سخت‌افزاری مکانیزم‌های احراز هویت قوی و مناسب بکار گرفته شود؛ از سوی دیگر لازم است الزامات سخت گیرانه‌ای در انتخاب و استفاده از رمزهای عبور پیچیده اعمال شود:
• در صورت امکان مکانیزم‌های احراز هویت قوی همچون احراز هویت براساس گواهی الکترونیکی و تأیید دو مرحله‌ای، استفاده کنید.
• دسترسی کاربر را پس از تلاش‌های زیاد ناموفق در ورود به سیستم را به صورت خودکار قطع کنید.
• سیاست رمزعبور سخت گیرانه‌ای را توسعه داده و اعمال کنید.
6. جمع‌آوری، نگهداری و بررسی رخدادنماها
لازم است رویدادها و هشدارهای ایجاد شده در سطح همه سیستم‌ها را فعال کرده و آنها را بصورت دائمی برای شناسایی تهدیدات احتمالی مورد بررسی قرار دهید.
• فرایندهای رصد و مدیریت حوادث امنیتی، شامل پروسه‌های متعادل‌سازی و مکانیزم‌های کارآمد به منظور گزارش، شناخت، اطلاع‌رسانی و مدیریت حوادث امنیتی را توسعه دهید.
• اطلاعات رویدادها با جزئیات کافی مانند زمان ورود و خروج، شناسه کاربر، مدت زمان فعالیت و جزئیات فعالیت از حساب کاربران و افراد دارای مجوز تهیه و نگهداری کنید.
• رویدادهای ثبت شده باید به طور منظم بازبینی شود تا حوادث مشکوک تشخیص داده شوند.
• دسترسی به رویدادها باید به افراد دارای مجوز محدود شود.
7. جلوگیری از نشت اطلاعات سازمانی از طریق شبکه‌های اجتماعی
در صورت عدم رعایت نکات امنیتی توسط کارکنان، اطلاعات داخلی و حساس می‌تواند از طریق شبکه‌های اجتماعی و موتورهای جستجوی عمومی ذخیره شود.
با سوء استفاده از این امکان مهاجمین ممکن است با سهولت بیشتری به سیستم‌ها نفوذ کنند؛ لازم است عموم کارمندان در این باره توجیه شوند.
8. جلوگیری از نشت اطلاعات فنی وب سایت‌ها از طریق موتورهای جستجو
برخی از فایل‌های قرار گرفته و جامانده بر روی وب سرورها ممکن است حاوی اطلاعات حساس و قابل سوءاستفاده توسط مهاجمین از طریق موتورهای جستجو باشد.
بمنظور شناسایی و حذف این اطلاعات ابزارهایی وجود دارد که کارکرد آنها تشخیص فایل‌های بلااستفاده (فایل‌های اضافی باقی مانده پس از حذف نرم‌افزار)، لینک‌های خراب و بررسی امکان نمایه‌گذاری و کش‌شدن وب سایت شما یا یک فایل از آن، توسط موتور جست‌وجوگر عمومی است؛ در زیر به چند مورد از این موارد اشاره می‌شود:
• شناسایی فایل‌های بلااستفاده و لینک‌های خراب Web Link Validator
Free Trial
• لیست کردن صفحات وب نمایه‌گذاری و کش‌شده Google Advanced Search
• لیست کردن صفحات وب نمایه‌گذاری و کش شده Yahoo Advanced Search
9. انجام اسکن آسیب‌پذیری‌های امنیتی (تست نفوذ)
وجود آسیب‌پذیری‌های شناخته شده و نقایص امنیتی ساده در سیستم‌ها و شبکه‌ها، به ویژه سیستم‌های متصل به شبکه عمومی، از مهمترین راه‌های نفوذ مهاجمین است.
ارزیابی امنیتی در سطوح مختلف توسط کارشناسان مورد اعتماد نقش مهمی در پیشگیری از وقوع تهدیدات و حوادث سایبری دارد؛ در این باره می‌توان به موارد زیر اشاره کرد:
• لازم است ارزیابی‌های امنیتی بصورت دوره‌ای انجام پذیرد
• ارزیابی‌ها باید از مبادی مختلف (اینترنت، شبکه داخلی، دسترسی‌های راه دور و ...) و با سطوح دسترسی متفاوت در سیستم‌ها و سامانه‌ها صورت پذیرد.
10. اعمال سیاست‌های امن‌سازی (Hardening)
لازم است زیرساخت‌های نرم‌افزاری و سخت‌افزاری، شبکه، سیستم‌های عامل و اپلیکیشن‌های سرویس‌دهنده براساس مستندات و راهنماهای معتبر مورد امن‌سازی قرار گیرند.
چنین مستنداتی توسط مراکز امنیتی، شرکت‌های تولیدکننده محصولات و مرکز ماهر منتشر شده‌اند.
این مستندات عموما تحت عنوان ((مستندات مرجع امن سازی)) یا
Security / configuration Best Practice شناخته می‌شوند.
توصیه می‌شود همه سیستم‌ها و سامانه‌ها با استناد به مستندات مشابه مورد بررسی و امن‌سازی دقیق قرار گیرند و این فرایند بصورت دوره‌ای تکرار شود.
منبع: خبرگزاری تسنیم




نظرات شما

ارسال دیدگاه

Protected by FormShield

ساير مطالب

نگرانی جدید امنیت سایبری؛ نظارت جمعی با اینترنت اشیاء

نفوذ بدافزار جاسوسی تلگرامی درنهادهای دیپلماتیک

مزایای هوشمندسازی شهرها چیست؟

پایان عصر شبکه‌های اجتماعی دور از تصور نیست

اتصال گذرگاههای مرزی به فیبرنوری

ضعف رمز عبور در حال غلبه بر امنیت

شبکه های اجتماعی و پدیده ای نو ظهور به نام کودک آزاری مجازی

انتشار نسخه جدید تروجان Adwind و دور زدن نرم‌افزارهای ضدویروس

امنیت در اینترنت 5G آسیب پذیرتر است

کشف بدافزار داده‌کاوی ارز مجازی درآپدیت ادوب

مراقب گوگل پلی تقلبی باشید

ششمین جشنواره‌ ملی امنیت فضای تبادل اطلاعات برگزار می شود

مقایسه ضریب نفوذ اینترنت ثابت و سیار

آسیب‌پذیری بالای پنتاگون در برابر حملات سایبری

ارزانترین اینترنت تلفن همراه دنیا در ایران

اینترنت اشیا جان انسان ها را تهدید می کند

محاسبات یا رایانش مه چیست؟

12 میلیون ایرانی از فیلترشکن استفاده می‌کنند

اپراتورها خدمات رایگان به زائران اربعین ارائه می‌دهند

دانش آموزان و دنیای پرهیاهوی فضای مجازی

مراقب شبکه‌های اجتماعی و اعتیاد به خود باشید!

آغازِ ثبتِ شناسه مودم‌ها از سه هفته دیگر / ریجستری مودم در راه است

ساعت‌هایی که پای کنجکاوی هدر می‌رود

بازگشت گروه APT 28

ایران ارزانترین اینترنت تلفن همراه در دنیا را دارد

بیش از سه میلیون بازیکن دیجیتالی در تهران

ورود هکر ها به سیستم تسلیحات ارتش آمریکا در یک ساعت

سهم 10 درصدی بازی های یرانی از بازار بازی های دیجیتال

فعالیت تاکسی‌های اینترنتی فقط با کسب مجوز از شهرداری

ایران درمیان 5 کشور آلوده به بدافزار «کوین هایو»

دسترسی کامل پلیس چین به اطلاعات کاربران

صفحات فیشینگی که از گواهی SSL رسمی بهره می‌برند

سایت‌های وردپرسی آلوده واسط حملات فیشینگ هستند

بات‌نتی که دستگاه‌های متصل به اینترنت اشیا را هدف گرفته

توسعه سیستمی برای تشخیص اخبار جعلیِ فضای مجازی

افزایش حملات سایبری به صنایع نفت و گاز در سال گذشته

تاثیرات شبکه های اجتماعی برکودکان و نوجوانان

هیچ توافق پشت پرده‌ای با تلگرام نداریم

تبیین استاندارد تشخیص اعتیاد به اینترنت در چین

افشای IP آدرس کاربران در تلگرام

خطرات جبران ناپذیر بازی های رایانه ای

پیاده سازی پلتفرم شبکه برای ارائه سرویس های 5G

هکرهای کلاه سفید به کمک سازمان‌ها و شرکت‌ها می‌آیند

چگونه یک کسب و کار اینترنتی موفق طراحی کنیم؟

سیبی که آدم‌ها را می‌خورد!

موقعیت مکانی کاربران اینستاگرام در اختیار فیس‌بوک

هشدار در رابطه با مخاطرات درهم‌تنیدگی اجرای پروژه‌های فضایی

بیمه سایبری، فرصتی برای بیمه گران

مشاغل کوچک در معرض حملات سایبری

توصیه‌های مهم برای مقابله با تهدیدات سایبری