گزارشهای متعددی که در کنفرانس امنیتی Black Hat ۲۰۱۷ ارائه شد نشان میدهد که راهکارهای سازمانی مایکروسافت می تواند به راحتی در دست مجرمان قرار گیرد و از آن جهت منافع خود استفاده شود.
به گزارش ایتنا از کسپرسکی آنلاین، شرکتهایی که از ابرهای ترکیبی استفاده می کنند میبایستی ملاحظات امنیتی مختلف و البته بیشتری را نسبت به آنهایی که از سیستمهای سنتی استفاده میکنند، فرا گیرند. علت این نقص امنیتی این است که در عمل هیچ یک از آپدیتهای آن ها به سرعت انجام نمی شود و به خوبی میدانید که آپدیت نبودن سیستم بهترین فرصت را برای اکسپلویت توسط مجرمان و هکرها مهیا میسازد. مطالعات امنیتی نشان میدهد که چگونه یک زیر ساخت اداری معمولی می تواند به مجرمان برای اعمال دستورالعملهای مخرب آنها کمک کند.
هنگامی که هکرها با هدف حمله مالی به یک شرکت نفوذ میکنند، بزرگترین مشکل و سدی که جلوی پای آنها است دستیابی به داده های نهانی است که در دستگاه های آلوده ذخیره شده است. اساسا هدف آن ها این است که از ماشینهای آلوده دستورات را دریافت و اطلاعات سرقت شده را بدون اینکه سیستم های تشخیص نفوذ (IDS) و سیستمهای جلوگیری از از دست دادن اطلاعات (DLP) شروع به سر و صدا کنند و هشدارهای لازم را بدهد، منتقل کنند.
گاهی اوقات پیش میآید که سرویسهای مایکروسافت تحت محدودیتهای امنیتی عمل نمیکند و این ضعف به مجرمان جهت اهداف خبیثانه آنها کمک بزرگی میکند. از ای رو است که داده های ارسال شده توسط این سرویسها به میزان کافی اسکن نمی شوند و امنیت آنها هرگز تضمین نخواهد شد.
یک مطالعه توسط دو محقق امنیتی Ty Miller و Paul Kalinin نشان می دهد که چگونه رباتها می توانند از طریق سرویس های اکتیو دایرکتوری (AD) در یک شبکه سازمانی ارتباط برقرار کنند. از آنجایی که تمامی کاربران از جمله کاربران تلفن همراه بر روی شبکه و در اکثریت بر روی سرورها میبایستی به اکتیو دایرکتوری برای احراز هویت دسترسی داشته باشند، یک اکتیو دایرکتوری به عنوان یک نقطه ارتباطی مرکزی میتواند برای کنترل یک بات نت مناسب باشد. علاوه بر این محققان اظهار دارند که ادغام یک Azure AD با سرورهای AD سازمانی دسترسی مستقیم را به یک بات نت از خارج فراهم میکند.
اما AD چگونه میتواند به مدیریت یک بات نت و استخراج اطلاعات کمک کند؟ مفهوم این موضوع کاملا ساده است. به طور پیش فرض هر کاربر می تواند بر روی شبکه اطلاعات خود را به روز رسانی کند، به عنوان مثال شماره ی کاربر و آدرس ایمیل بر روی سرور AD توسط کاربر آپدیت میشود. عرصه شبکه میتواند شامل ظرفیت بالایی باشد که تا یک مگابایت اطلاعات را در خود ذخیره کند.
ازاین رو یک کانال ارتباطی ایجاد می شود و دیگر کاربران AD می توانند تمام این اطلاعات را بخوانند. محققان نظارت بر عرصههای AD را در دورههای متناوب توصیه میکنند.
مطالعهای دیگر از محققان امنیتی نشان میدهد که تکنیکهای دیگری برای استخراج دادههای پنهان با استفاده از سرویسهای آفیس ۳۶۵ وجود دارد.
استفاده از این سرویس یکی از محبوبترین تکنیکهای OneDrive برای کسب و کارها است که تقریبا ۸۰% کاربران آنلاین مایکروسافت از آن استفاده میکنند. همانطور که میتوانید حدس بزنید سوء استفاده از این روش هم کار محبوب هکرها به حساب میآید و آن ها از این روش برای دستیابی به دادهها استفاده می کنند.
علت محبوبیت استفاده از این سرویس این است که امکان ارتباطات با سرعت بالا وجود دارد و برای آپلودها عملیات رمزنگاری انجام میشود و از این رو است که تیم IT یک شرکت اغلب به سرورهای مایکروسافت اعتماد میکنند. در این قسمت وظیفه یک هکر این است که به یک دیسک OneDrive بر روی یک کامپیوتر هدفمند متصل شود و از اعتبارات کاربر استفاده کند. در این مورد داده ها انتقال پیدا می کنند و سیستم امنیتی تصور میکند که دیسک متصل شده سازمانی است. مجرمان میتوانند دیسک را در حالت پنهان نصب کنند و ضریب تشخیص را به حداقل خود رسانند. در این حملهها مجرم به دو ابزار دیگر مایکروسافت نیاز دارد:
۱. اینترنت اکسپلورر
۲. پاور شل
در نتیجه یک ربات می تواند آزادانه دادهها را روی دیسک خودش ذخیره کند و هکر به راحتی آن را از OneDrive دانلود کند.
طبق گفتههای یک محقق امنیتی، برای محافظت کاربران در برابر چنین حملاتی، کاربران می بایستی دسترسی به آفیس ۳۶۵ مایکروسافت را محدود کنند.
در نظر داشته باشید که هر دو این تهدیدات فرض هستند و طبق تحقیقات پیش بینی شده است.
برای استفاده از تکنولوژی مجرمان باید به زیرساخته های قربانیان نفوذ و حمله را از این راه آغاز کنند. با این حال در زمانی که آن ها فعالیت خود را شروع می کنند نه تنها توسط اکثر راهکارهای امنیتی به روز شده، بلکه به هیچ روشی قابل شناسایی نخواهند بود. به همین دلیل است که آنالیز زیر ساختهای آسیبپذیر و البته شناسایی آنها توسط مجرمان کاری بصرفه است و محبوبیت بسیاری در میان آنها دارد.
به عنوان مثال هکرها زیرساخت های آسیب پذیر را شناسایی و در صورت تمایل به آن ها نفوذ می کنند. همانطور که در بالا به آن اشاره کردیم شناسایی موارد مشکوک در زیرساختها کاری دشوار است و بهترین مقابله با مجرمان پیشگیری و برقراری امنیت است. بهتر است در شرکتی که در آن فعالیت میکنید موارد امنیتی را قبل از اینکه به مشکلات امنیتی دچار شوید رعایت کنید.
۱. داشتن سیاست امنیت IT بسیار مهم و حیاتی است. مطمئنا قواعد عمومی در هر کسب و کاری اعمال می شود اما ایجاد سیاست اساسی IT را باید به عنوان یک اولویت قرار داد. با اولویت قرار دادن این نکته شما و تمام کارمندانتان درکی درست از قوانین در مورد همه چیز از کلمات عبور برای مشتریان گرفته تا امنیت فیزیکی تکنولوژی برای طبقه بندی اطلاعات بدست خواهید آورد.
پیش گرفتن این سیاست می تواند منابع شما را درامان نگه دارد، البته شما می توانید از منابع اطلاعاتی آنلاین مانند موسسات Infosec Instituteو SANS Instituteبهره مند شوید. شما میتوانید هر سیاستی را با توجه به نیازهای کسب و کار خود پیش بگیرید. فقط مطمئن شوید که کارمندان متوجه این سیاست شده باشند و آن را پذیرفته باشند.
۲. تامین امنیت دادههای خود. منظور فقط حفظ خود در برابر مجرمان نیست، بهتر است به طور کاملا منظم و امن از اطلاعات خود بک آپ گیری کنید. اگر شما نمی توانید به تنهایی مکانی امن از نظر مالی و تکنولوژی مهیا کنید بهتر است امنیت کسب و کار خود را به دست متخصصان این کار بسپارید.
۳. آگاه باشید. به عنوان یک کسب و کار کوچک، ممکن است همانند نشانه گیریدقیقی برای مجرمان سایبری به نظر آیید، کسب و کارهای کوچک برای مجرمان همانند لقمهای حاضر و آماده هستند. دلیل اصلی آن ها برای انتخاب کسب و کارهای کوچک و اهداف بزرگ مجرمان این است که این کسب و کار ها نشان دهنده ی دروازه ای برای مشتریان و شرکا هستند. در صورتی که سیستم های یک شرکت هک شود آن ها مطمئنا به پرداخت باج برای بازگردانی اطلاعات ارزشمند خود اقدام می کنند، بنابراین مجرمان سایبری هم همانند بانک ها سهم مشخصی از کسب وکارهای کوچکی که امنیت را اولویت قرار نمی دهند، دارند.
۴. مقامات محلی خود را که حمایت ازکسب و کار های کوچک را فراهم می کنند، بررسی کنید.مثلا مدیریت کسب وکار (SBA). SBA.gov، اطلاعات بسیاری را برای کسب و کارهای کوچک، از جمله آموزش در فضای مجازی و اطلاعات زیادی را در مورد امنیت سایبری در اختیار این نوع از کسب و کارها قرار می دهد. دفتر کارهای بازرگانی هم برای این شروع کسب و کارها منابع خوب و بزرگی هستند.
۵. نصب نرمافزار امنیتی جامع بر روی همه چیز.امنیت سایبری تنها در منزل و تلفن های هوشمند محدود نمیشود، برای کسب و کارهای کوچک هم به امنیتی قوی نیاز است، نصب راهکار امنیتی بر روی سرورها، رایانه های شخصی و دیگر دستگاههای متصل به اینترنت جزء مهمترین موارد امنیتی است که بایستی اجرا شود. پس از نصب راهکارها، تنظیمات آنها را به روز نگه دارید و آن ها را در زمان خود تمدید کنید. در نظر گرفتن امنیت برای تک تک دستگاهها و سیستمهای شرکت کاری پر هزینه است.
با این حال، امنیت کسب و کارهای کوچک کسپرسکی انتخابی مقرون به صرفه است که از لپتاپها، کامپیوتر های رومیزی، سرورها، همچنین دستگاههای اندروید در برابر بدافزارها در یک محصول محافظت میکند. که البته امنیت کسب و کارهای کوچک در برابر دیگر تهدیدات سایبری رایج مثل فیشینگ و غیره لایهای امنیتی قوی دارد، این راهکار امنیتی همچنین فیلتری برای معاملات بانکی و پرداخت ها هم دارد که از اموال شما محافظت میکند.
۶. محافظت از رمز عبور تمام کامپیوترها و دستگاههای دیگر. سیاست امنیتی IT شما باید رمز عبوری قوی را هم پوشش دهد. همچنین سیاست رمز عبور منقضی شده را راهاندازی کنید تا کارمندان را مجبور سازد هر ۹۰ روز یکبار پسوردها را تغییر دهند.
۷. در صورتیکه اطلاعاتتان از بین رفته باشد، در امان نخواهید بود. اگر شما اطلاعات کارت اعتباری خود را گرفته باشید و مفهوم ذخیره ی امن اطلاعات را ندانید، آن را حفظ نخواهید کرد و قطعا پیامد های جدی را برای شما در برخواهد داشت.
۸. مراقبت ویژه از اطلاعات شخصی. اگر که شما باید اطلاعات شخصی کارمندان خود را ذخیره کنید، مطمئن شوید که آن امن است و دسترسی افراد را به آن ها محدود کنید. و از آن ها بکآپ گیری کنید. اگر که شما پرونده های فیزیکی دارید آن ها را قفل کنید، همچنین تجهیزات فیزیکی الکترونیکی را هم ایمن کنید، ممکن است یک کارمند، یک مشتری و یا یک غریبه در اوقات فراغتش با یک لپ تاپ از راه دور به هک اطلاعات شما بپردازد.
۹. نفوذ شرکتهای بزرگتر. اگر که کسب و کار کوچکی دارید که فاقد منابع (انسانی یا سرمایه) برای رسیدگی به کارهای تخصصی و امنیت، حتما شخصی را به این منظور استخدام کرده یا که با شرکتی دیگر که می تواند به شما کمک کند همکاری کنید.
به عنوان مثال، تعداد بالایی از کسب و کارهای کوچک، از ADP برای حقوق و دستمزد ها استفاده می کنند، به نظر شما علت چیست؟ پردازش حقوق و دستمزد (payroll) یک راه بسیار موثر و مقرون به صرفه را برای پرداخت شرکتها ارائه می دهد.
درست است که payroll، راهکاری در حال اجرا برای کسب و کارها است ، اما عموما برای کسب و کارهای خیلی کوچیک به کاربرده نمی شود. امنیت فیزیکی آن چه اندازه است؟ توصیه می کنم از سیستم هشداری با نظارت از راه دور برای آن استفاده کنید. بک آپ گیری از راه دور تا چه اندازه ممکن و قابل اجرا است؟ در تمام موارد کسب و کارهای کوچکی که در کار خود تخصصی عمل میکنند، امکان پذیر است.
۱۰. آگاهی کارمندان خود را بالا ببرید.این کار نیازمند عملکرد شما است. اگر شما درک عناصر امنیتی را برای کسب و کار خود جدی بگیرید، شما قادر به انتقال اطلاعات به کارکنان دیگر به طور کاملا واضحی خواهید بود. سیاست های امنیتی را چندین بار در سال برای آنها توضیح دهید.
در این راه چیزهایی برای از دست دادن و بدست آوردن وجود دارد. بهتر است که راهکارهای امنیتی را برای کسب و کار خود جدی بگیرید و از سیاست های خاص با توجه به نیازهای خود بهرهمند شوید.