آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد::FUM CERT Lab. (Computer Emergency Response Team)

تهدیداتی که باید در سال 2019 مراقب آن‌ها باشیم

عنوانتهدیداتی که باید در سال 2019 مراقب آن‌ها باشیم
گروه اصلیOther
شرح خبر

چگونه از افراد و شرکت‌های سطح متوسط در برابر حملات سایبری شناخته‌شده و ناشناخته محافظت کنیم؟

سال گذشته مملو از چالش‌های امنیت سایبری مرتبط با «مهاجمین فرصت‌طلب» بود، که تلاش داشتند با به خطر انداختن کامپیوترهای افراد، اطلاعات اعتباری و مالی آن‌ها را مورد سرقت قرار دهند. در سال 2019، فناوری‌ها و کانال‌های جدیدی به بازار عرضه می‌شوند و بردارهای تهدید بیشتری به هکرها ارائه می‌کنند. در حالی که کسب‌وکارها خود را برای سال 2019 آماده می‌کنند، در ادامه فهرستی از مخاطرات سایبری ارائه شده که می‌توانند شرکت‌های متوسط و کارکنان آن‌ها را تحت تأثیر قرار دهند، همچنین فهرستی از ترفندهای پیشگیرانه برای مقابله با این تهدیدات احتمالی ارائه شده است.

فیشینگ کماکان در صدر جدول حملات باقی می‌ماند

فیشینگ اگرچه تهدید جدیدی نیست، اما همچنان به‌عنوان اصلی‌ترین متد حمله در سال 2019 باقی خواهد ماند. هکرها می‌توانند این متد را برای حمله به یک هدف مشخص و یا حمله فرصت‌طلبانه در «طیف گسترده» مورد استفاده قرار دهند. حملات فیشینگ در طی زمان پیچیده‌تر شده و می‌تواند در قالب پیامی از بانک برای فرد ارسال شود که از او می‌خواهد اطلاعات بانکی خود را پس از سفر اخیرش تأیید کند؛ یا در قالب ایمیلی از طرف مافوق فرد برای وی ارسال شود، که از او می‌خواهد یکی از مستندات مهم شرکت را دانلود کرده و امضا نماید.

به‌طور کلی، کلیک کردن بر روی پیوند‌های موجود در ایمیل‌ها به‌شدت خطرناک است، به‌ویژه پیوندهای غیرمنتظره یا ناشناخته. با ورود به سال 2019، از کلیک کردن بر روی پیوند‌های موجود در ایمیل‌ها، چه از طرف فرستنده شناخته شده و چه ناشناخته، شدیداً اجتناب کنید.

استراتژی‌های پیشگیرانه:

1.       در شرایطی که منتظر ایمیل نیستید یا دامنه پیوند را نمی‌شناسید، در صورت امکان از فرستنده ایمیل سؤال کنید که آیا ایمیل توسط وی ارسال شده یا خیر.

2.       به تمام پیوندهای ایمیل، که شما را به اسناد یا صفحات ورود حساس هدایت می‌کنند، مظنون باشید. پیوند‌ها باید پیش از ورود به صندوق پستی گیرنده، به‌صورت خودکار توسط جعبه‌های شنی[1] (sandbox) پیچیده تست شوند، تا احتمال وجود حملات بدافزاری یا فیشینگ در آن‌ها بررسی شود. این مسأله به خوبی توسط فناوری‌های امنیتی پیچیده ایمیل انجام می‌شود (یعنی فناوری‌هایی که نه تنها پیوندها و امضاها، بلکه پیوست‌ها را نیز بررسی می‌کنند).

3.       زمانی که شک دارید، به‌جای کلیک بر روی پیوند موجود در ایمیل، مستقیماٌ به وب‌سایت آن مراجعه کنید.

حملات سندPDF دوباره ظهور خواهند کرد

مجرمان سایبری از اعتماد کاربران به PDFها و برنامه‌های Microsoft Office، به‌عنوان یک بردار حمله جدید بهره می‌برند. یک حمله معمولی شامل پیوست مستندات به ایمیل (که شامل محتوای مخرب است) یا تشویق کاربر به کلیک کردن بر روی یک پیوند می‌باشد، که منجر به دانلود سند می‌شود. در هر صورت، هدف هکر تشویق فرد به دانلود یک «فایل اجرایی» تصادفی است، که در قالب یک سند معمولی نشان داده می‌شود. علت اینکه این تکنیک همچنان میان هکرها محبوبیت دارد، این است که وابسته به موضوعی است که فناوری نمی‌تواند آن را رفع کند. یعنی کنجکاوی ذاتی انسان‌ها. به‌عنوان مثال، این احتمال وجود دارد که افراد بر روی پیوست‌های وسوسه‌انگیز، مانند "Payroll2019.xlsx"، یا پیوندهایی که باعث ترس آن‌ها می‌شوند، مانند "JohnDoe_IRS_Police_Warrant_Open_Immediately.docx"، کلیک کنند.

استراتژی‌های پیشگیرانه:

1.       به جدیدترین نسخه‌های Adobe Acrobat و Microsoft Office که برای این معضلات وصله ارائه کرده‌اند توجه کنید و همواره سیستم خود را با این نسخه‌ها به‌روز نگه دارید، تا هنگام باز کردن پیوندها یا اسناد، به‌عنوان یک سپر محافظتی برای کامپیوتر و داده‌های شما عمل کنند.

2.       بر روی تمامی مستندات ورودی، تجزیه و تحلیل عمیق انجام دهید. تمامی اسناد دانلود شده (به‌واسطه پیوست‌های ایمیل، مرورگر، و پیوندهای ایمیل) را به‌عنوان فایل اجرایی در نظر بگیرید، و در صورت امکان این مستندات را توسط یک نرم‌افزار امنیتی، که تحلیل جعبه‌شنی دارد، مورد بررسی قرار دهید.

در صورت استفاده مجدد از کلمات عبور، آن‌ها را تغییر دهید

با توجه به الزامات تعریف کلمه عبور دشوار، کاربران اغلب از کلمات عبور مشابه و قابل پیش‌بینی در تمامی وب‌سایت‌ها و پرتال‌های شخصی و حرفه‌ای استفاده می‌کنند. در بسیاری از موارد، عاملان تهدید می‌توانند پایگاه‌های داده کلمات عبور بر روی یک وب‌سایت را، که دارای طراحی یا حفاظت ضعیف هستند، هک کنند و تمام اعتبارات کاربر را ضبط نمایند. این اطلاعات بعدها می‌تواند برای دسترسی به ایمیل‌های شخصی و نیز سیستم‌های شرکت استفاده شود.

استراتژی‌های پیشگیرانه:

1.       پیاده‌سازی یک صفحه ورود مبتنی بر ابر با احراز هویت دو عامله، برای پایگاه‌های داده و وب‌سایت‌های شخصی و شرکتی. کاربران برای این راحتی سپاسگزار خواهند بود و نیاز به استفاده مجدد از یک کلمه عبور از بین خواهد رفت.

2.       حذف الزامات پیچیدگی کلمه عبور و نیز 8 حرفی بودن آن. در واقع، اوایل سال جاری، NIST موضع خود در تغییر منظم کلمه عبور به عنوان «بهترین راه‌کار» را تغییر داد، و اکنون توصیه به  کلمات عبور طولانی‌تر، بدون الزامات پیچیده دارد.

3.        پلتفرم‌های مدیریت هویت SaaS[2] مبتنی بر ابر را، در استراتژی زیرساخت سایبری شرکت خود یکپارچه کنید، تا بتوانید افراد و دستگاه‌ها را بهتر کنترل نمایید.

قطع اتصال دستگاه‌های متصل

هر روزه دستگاه‌های بیشتری (از جمله ماشین‌ها، ترموستات‌ها، لامپ‌ها، صفحه اولیه Google/Alexa، تلفن‌ها و غیره) بدون هیچ نظارت یا با کمترین نظارتی به یکدیگر متصل می‌شوند. با گسترش حملات مبتنی بر اینترنت اشیاء در سال 2018،  که حریم خصوصی، اطلاعات، و هویت مصرف‌کنندگان را در معرض تهدید قرار داد، شرکت‌ها باید اتصال بیش از حد دستگاه‌ها را مورد بازبینی قرار دهند.

استراتژی‌های پیشگیرانه:

1.       به کارکنان اجازه ندهید «دستگاه‌های شخصی اینترنت اشیاء» را به شبکه‌های حساس شرکت متصل کنند.

2.       به کارکنان در رابطه با مخاطرات و تهدیدات مرتبط با اتصال بخش عمده اطلاعات یک حساب کاربری، به محصولات فناوری هوشمند، آموزش دهید.

برای آماده‌سازی بهتر یک شرکت و کارکنان آن در برابر حملات سایبری، توجه کنید که استراتژی‌ها و فرآیندهای امنیت سایبری، که هر دو لایه‌ای خودکار و پویا هستند را پیاده‌سازی کنید. در نظر بگیرید که ترکیبی از دستگاه‌ها و کنترل‌‌ها را استفاده کنید، از جمله: فایروال‌های نسل جدید، راه‌کارهای امنیتی ایمیل، جعبه شنی ابر بلادرنگ، کنترل‌های دسترسی ایمن تلفن همراه و غیره. با پیاده‌سازی این نکات، 90 درصد از سطوح تهدیدات بالقوه برای کمپانی خود را در سال 2019 حذف خواهید کرد.



[1] در امنیت رایانه‌ای، جعبه شنی یک سازوکار حفاظتی برای جدا نگاه‌داشتن بعضی نرم‌افزارهای در حال اجرا در آن واحد با دیگر نرم‌افزارها است، و اغلب برای اجرای کدهای تست نشده یا برنامه یا تارنماهای غیرقابل اعتماد مورد استفاده قرار می‌گیرد، تا خطرات احتمالی، سیستم‌عامل یا میزبان را تهدید نکند.

[2] Software as a Service

 

آدرس اینترنتی خبرhttps://www.securitymagazine.com/articles/89656-threats-to-look-out-for-in-2019-how-to-protect-mid-tier-enterprises-from-tomorrows-known-and-unknown-cyberattacks
تاریخ درج خبر1397-10-17
صفحه اصلی | تماس با ما | معرفی آزمایشگاه | ورود
©2019 Ferdowsi University Of Mashhad
مرکز آپا | آپا | آپا چیست