۱
۰
plusresetminus
شنبه ۲۸ مرداد ۱۳۹۶ ساعت ۱۳:۳۳

حمله به امنیت سازمانی: آیا سرویس های مایکروسافت امن هستند؟

ایتنا- پیشرفت امروزه هکرها ناشی از اکسپلویت‌هایی است که در گذشته از نرم‌افزارهای رسمی و قانونی داشته‌اند.
حمله به امنیت سازمانی: آیا سرویس های مایکروسافت امن هستند؟


 گزارش‌های متعددی که در کنفرانس امنیتی Black Hat ۲۰۱۷ ارائه شد نشان می‌دهد که راهکارهای سازمانی مایکروسافت می تواند به راحتی در دست مجرمان قرار گیرد و از آن جهت منافع خود استفاده شود.


به گزارش ایتنا از کسپرسکی آنلاین، شرکت‌هایی که از ابرهای ترکیبی استفاده می کنند می‌بایستی ملاحظات امنیتی مختلف و البته بیشتری را نسبت به آنهایی که از سیستم‌های سنتی استفاده می‌کنند، فرا گیرند. علت این نقص امنیتی این است که در عمل هیچ یک از آپدیت‌های آن ها به سرعت انجام نمی شود و به خوبی می‌دانید که آپدیت نبودن سیستم بهترین فرصت را برای اکسپلویت توسط مجرمان و هکرها مهیا می‌سازد. مطالعات امنیتی نشان می‌دهد که چگونه یک زیر ساخت اداری معمولی می تواند به مجرمان برای اعمال دستورالعمل‌های مخرب آنها کمک کند.

هنگامی که هکرها با هدف حمله مالی به یک شرکت نفوذ می‌کنند، بزرگ‌ترین مشکل و سدی که جلوی پای آنها است دستیابی به داده های نهانی است که در دستگاه های آلوده ذخیره شده است. اساسا هدف آن ها این است که از ماشین‌های آلوده دستورات را دریافت و اطلاعات سرقت شده را بدون اینکه سیستم های تشخیص نفوذ (IDS) و سیستم‌های جلوگیری از از دست دادن اطلاعات (DLP) شروع به سر و صدا کنند و هشدارهای لازم را بدهد، منتقل کنند.

گاهی اوقات پیش می‌آید که سرویس‌های مایکروسافت تحت محدودیت‌های امنیتی عمل نمی‌کند و این ضعف به مجرمان جهت اهداف خبیثانه آنها کمک بزرگی می‌کند. از ای رو است که داده های ارسال شده توسط این سرویس‌ها به میزان کافی اسکن نمی شوند و امنیت آنها هرگز تضمین نخواهد شد.

یک مطالعه توسط دو محقق امنیتی Ty Miller و Paul Kalinin نشان می دهد که چگونه ربات‌ها می توانند از طریق سرویس های اکتیو دایرکتوری (AD) در یک شبکه  سازمانی ارتباط برقرار کنند. از آنجایی که تمامی کاربران از جمله کاربران تلفن همراه بر روی شبکه و در اکثریت بر روی سرورها می‌بایستی به اکتیو دایرکتوری برای احراز هویت دسترسی داشته باشند، یک اکتیو دایرکتوری به عنوان یک نقطه ارتباطی مرکزی می‌تواند برای کنترل یک بات نت مناسب باشد. علاوه بر این محققان اظهار دارند که ادغام یک Azure AD با سرورهای AD سازمانی دسترسی مستقیم را به یک بات نت از خارج فراهم می‌کند.

اما AD چگونه می‌تواند به مدیریت یک بات نت و استخراج اطلاعات کمک کند؟ مفهوم این موضوع کاملا ساده است. به طور پیش فرض هر کاربر می تواند بر روی شبکه اطلاعات خود را به روز رسانی کند، به عنوان مثال شماره ی کاربر و آدرس ایمیل بر روی سرور AD توسط کاربر آپدیت می‌شود. عرصه شبکه می‌تواند شامل ظرفیت بالایی باشد که تا یک مگابایت اطلاعات را در خود ذخیره کند.

ازاین رو یک کانال ارتباطی ایجاد می شود و دیگر کاربران AD می توانند تمام این اطلاعات را بخوانند. محققان نظارت بر عرصه‌های AD را در دوره‌های متناوب توصیه می‌کنند.


مطالعه‌ای دیگر از محققان امنیتی نشان می‌دهد که تکنیک‌های دیگری برای استخراج داده‌های پنهان با استفاده از سرویس‌های آفیس ۳۶۵ وجود دارد.



استفاده از این سرویس یکی از محبوب‌ترین تکنیک‌های OneDrive برای کسب و کارها است که تقریبا ۸۰% کاربران آنلاین مایکروسافت از آن استفاده می‌کنند. همانطور که می‌توانید حدس بزنید سوء استفاده از این روش هم کار محبوب هکرها به حساب می‌آید و آن ها از این روش برای دستیابی به داده‌ها استفاده می کنند.

علت محبوبیت استفاده از این سرویس این است که امکان ارتباطات با سرعت بالا وجود دارد و برای آپلودها عملیات رمزنگاری انجام می‌شود و از این رو است که تیم IT یک شرکت اغلب به سرورهای مایکروسافت اعتماد می‌کنند. در این قسمت وظیفه یک هکر این است که به یک دیسک OneDrive بر روی یک کامپیوتر هدفمند متصل شود و از اعتبارات کاربر استفاده کند. در این مورد داده ها انتقال پیدا می کنند و سیستم امنیتی تصور می‌کند که دیسک متصل شده سازمانی است. مجرمان می‌توانند دیسک را در حالت پنهان نصب کنند و ضریب تشخیص را به حداقل خود رسانند. در این حمله‌ها مجرم به دو ابزار دیگر مایکروسافت نیاز دارد:
۱. اینترنت اکسپلورر
۲. پاور شل
در نتیجه یک ربات می تواند آزادانه داده‌ها را روی دیسک خودش ذخیره کند و هکر به راحتی آن را از OneDrive دانلود کند.
طبق گفته‌های یک محقق امنیتی، برای محافظت کاربران در برابر چنین حملاتی، کاربران می بایستی دسترسی به آفیس ۳۶۵ مایکروسافت را محدود کنند.
در نظر داشته باشید که هر دو این تهدیدات فرض هستند و طبق تحقیقات پیش بینی شده است.

برای استفاده از تکنولوژی مجرمان باید به زیرساخته های قربانیان نفوذ و حمله را از این راه آغاز کنند. با این حال در زمانی که آن ها فعالیت خود را شروع می کنند نه تنها توسط اکثر راهکارهای امنیتی به روز شده، بلکه به هیچ روشی قابل شناسایی نخواهند بود. به همین دلیل است که آنالیز زیر ساخت‌های آسیب‌پذیر و البته شناسایی آنها توسط مجرمان کاری بصرفه است و محبوبیت بسیاری در میان آنها دارد.

به عنوان مثال هکرها زیرساخت های آسیب پذیر را شناسایی و در صورت تمایل به آن ها نفوذ می کنند. همانطور که در بالا به آن اشاره کردیم شناسایی موارد مشکوک در زیرساخت‌ها کاری دشوار است و بهترین مقابله با مجرمان پیشگیری و برقراری امنیت است. بهتر است در شرکتی که در آن فعالیت می‌کنید موارد امنیتی را قبل از اینکه به مشکلات امنیتی دچار شوید رعایت کنید.

۱. داشتن سیاست امنیت IT بسیار مهم و حیاتی است. مطمئنا قواعد عمومی در هر کسب و کاری اعمال می شود اما ایجاد سیاست اساسی IT را باید به عنوان یک اولویت قرار داد. با اولویت قرار دادن این نکته شما و تمام کارمندانتان درکی درست از قوانین در مورد همه چیز از کلمات عبور برای مشتریان گرفته تا امنیت فیزیکی تکنولوژی برای طبقه بندی اطلاعات بدست خواهید آورد.

پیش گرفتن این سیاست می تواند منابع شما را درامان نگه دارد، البته شما می توانید از منابع اطلاعاتی آنلاین مانند موسسات Infosec Instituteو SANS Instituteبهره مند شوید. شما می‌توانید هر سیاستی را با توجه به نیازهای کسب و کار خود پیش بگیرید. فقط مطمئن شوید که کارمندان متوجه این سیاست شده باشند و آن را پذیرفته باشند.

۲. تامین امنیت داده‌های خود. منظور فقط حفظ خود در برابر مجرمان نیست، بهتر است به طور کاملا منظم و امن از اطلاعات خود بک آپ گیری کنید. اگر شما نمی توانید به تنهایی مکانی امن از نظر مالی و تکنولوژی مهیا کنید بهتر است امنیت کسب و کار خود را به دست متخصصان این کار بسپارید.

۳. آگاه باشید. به عنوان یک کسب و کار کوچک، ممکن است همانند نشانه گیریدقیقی برای مجرمان سایبری به نظر آیید، کسب و کارهای کوچک برای مجرمان همانند لقمه‌ای حاضر و آماده هستند. دلیل اصلی آن ها برای انتخاب کسب و کارهای کوچک و اهداف بزرگ مجرمان این است که این کسب و کار ها نشان دهنده ی دروازه ای برای مشتریان و شرکا هستند. در صورتی که سیستم های یک شرکت هک شود آن ها مطمئنا به پرداخت باج برای بازگردانی اطلاعات ارزشمند خود اقدام می کنند، بنابراین مجرمان سایبری هم همانند بانک ها سهم مشخصی از کسب وکارهای کوچکی که امنیت را اولویت قرار نمی دهند، دارند.

۴. مقامات محلی خود را که حمایت ازکسب و کار های کوچک را فراهم می کنند، بررسی کنید.مثلا مدیریت کسب وکار (SBA). SBA.gov، اطلاعات بسیاری را برای کسب و کارهای کوچک، از جمله آموزش در فضای مجازی و اطلاعات زیادی را در مورد امنیت سایبری در اختیار این نوع از کسب و کارها قرار می دهد. دفتر کارهای بازرگانی هم برای این شروع کسب و کارها منابع خوب و بزرگی هستند.

۵. نصب نرم‌افزار امنیتی جامع بر روی همه چیز.امنیت سایبری تنها در منزل و تلفن های هوشمند محدود نمیشود، برای کسب و کارهای کوچک هم به امنیتی قوی نیاز است، نصب راهکار امنیتی بر روی سرورها، رایانه های شخصی و دیگر دستگاه‌های متصل به اینترنت جزء مهمترین موارد امنیتی است که بایستی اجرا شود. پس از نصب راهکارها، تنظیمات آنها را به روز نگه دارید و آن ها را در زمان خود تمدید کنید. در نظر گرفتن امنیت برای تک تک دستگاه‌ها و سیستم‌های شرکت کاری پر هزینه است.

با این حال، امنیت کسب و کارهای کوچک کسپرسکی انتخابی مقرون به صرفه است که از لپ‌تاپ‌ها، کامپیوتر های رومیزی، سرورها، همچنین دستگاه‌های اندروید در برابر بدافزارها در یک محصول محافظت می‌کند. که البته امنیت کسب و کارهای کوچک در برابر دیگر تهدیدات سایبری رایج مثل فیشینگ و غیره لایه‌ای امنیتی قوی دارد، این راهکار امنیتی همچنین فیلتری برای معاملات بانکی و پرداخت ها هم دارد که از اموال شما محافظت می‌کند.

۶. محافظت از رمز عبور تمام کامپیوترها و دستگاه‌های دیگر. سیاست امنیتی IT شما باید رمز عبوری قوی را هم پوشش دهد. همچنین سیاست رمز عبور منقضی شده را راه‌اندازی کنید تا کارمندان را مجبور سازد هر ۹۰ روز یکبار پسورد‌ها را تغییر دهند.

۷. در صورتیکه اطلاعاتتان از بین رفته باشد، در امان نخواهید بود. اگر شما اطلاعات کارت اعتباری خود را گرفته باشید و مفهوم ذخیره ی امن اطلاعات را ندانید، آن را حفظ نخواهید کرد و قطعا پیامد های جدی را برای شما در برخواهد داشت.
۸. مراقبت ویژه از اطلاعات شخصی. اگر که شما باید اطلاعات شخصی کارمندان خود را ذخیره کنید، مطمئن شوید که آن امن است و دسترسی افراد را به آن ها محدود کنید. و از آن ها بک‌آپ گیری کنید. اگر که شما پرونده های فیزیکی دارید آن ها را قفل کنید، همچنین تجهیزات فیزیکی الکترونیکی را هم ایمن کنید، ممکن است یک کارمند، یک مشتری و یا یک غریبه در اوقات فراغتش با یک لپ تاپ از راه دور به هک اطلاعات شما بپردازد.

۹. نفوذ شرکت‌های بزرگ‌تر. اگر که کسب و کار کوچکی دارید که فاقد منابع (انسانی یا سرمایه) برای رسیدگی به کارهای تخصصی و امنیت، حتما شخصی را به این منظور استخدام کرده یا که با شرکتی دیگر که می تواند به شما کمک کند همکاری کنید.
به عنوان مثال، تعداد بالایی از کسب و کارهای کوچک، از ADP برای حقوق و دستمزد ها استفاده می کنند، به نظر شما علت چیست؟ پردازش حقوق و دستمزد (payroll) یک راه بسیار موثر و مقرون به صرفه را برای پرداخت شرکت‌ها ارائه می دهد.

درست است که payroll، راهکاری در حال اجرا برای کسب و کارها است ، اما عموما برای کسب و کارهای خیلی کوچیک به کاربرده نمی شود. امنیت فیزیکی آن چه اندازه است؟ توصیه می کنم از سیستم هشداری با نظارت از راه دور برای آن استفاده کنید. بک آپ گیری از راه دور تا چه اندازه ممکن و قابل اجرا است؟ در تمام موارد کسب و کارهای کوچکی که در کار خود تخصصی عمل می‌کنند، امکان پذیر است.

۱۰. آگاهی کارمندان خود را بالا ببرید.این کار نیازمند عملکرد شما است. اگر شما درک عناصر امنیتی را برای کسب و کار خود جدی بگیرید، شما قادر به انتقال اطلاعات به کارکنان دیگر به طور کاملا واضحی خواهید بود. سیاست های امنیتی را چندین بار در سال برای آنها توضیح دهید.
در این راه چیزهایی برای از دست دادن و بدست آوردن وجود دارد. بهتر است که راهکارهای امنیتی را برای کسب و کار خود جدی بگیرید و از سیاست های خاص با توجه به نیازهای خود بهره‌مند شوید.
کد مطلب: 49807
نام شما
آدرس ايميل شما


Arash
feedback
Iran, Islamic Republic of
مایکروسافت ویندوز 10 بزرگترین Spyware یا جاسوس‌افزار موجود توی دنیاست.

سرویسهاش هر کاری که دلشون بخواد از خودشون رو به جای کاربر جا زدن، تا ریستارت کردن ناگهانی و حتا بدون اجازه فایل پاک کردن رو انجام می دن.
بنظر شما مهم‌ترین وظیفه دولت جدید در حوزه IT چیست؟
حمایت از بخش خصوصی حوزه فاوا
افزایش سرعت اینترنت
کاهش تعرفه اینترنت
رفع فیلترینگ