راهکارهایی برای محافظت از زیر ساخت های شبکه در برابر حملات باج افزاری

راهکارهایی برای محافظت از زیر ساخت های شبکه در برابر حملات باج افزاری

باج افزارها بزرگترین تهدید دنیای سایبری هستند. زمانی که سامانه ای گرفتار باج افزاری می شود، در اکثر مواقع فایل های آن سامانه غیر قابل بازیابی خواهند بود. در حالی…

باج افزارها بزرگترین تهدید دنیای سایبری هستند. زمانی که سامانه ای گرفتار باج افزاری می شود، در اکثر مواقع فایل های آن سامانه غیر قابل بازیابی خواهند بود. در حالی که عده ای بر این باورند که پرداخت باج باعث میشود دو مرتبه به فایل های خود دسترسی پیدا کنند، اما هیچ تضمینی در این خصوصی وجود ندارد. اما اگر راهکارهایی که در ادامه به شما معرفی می شود را مورد توجه قرار دهید، شبکه سازمان شما در مواجهه با باج افزارها دچار مشکل نخواهد شد.
حملات باج افزاری از آن جهت نزد هکرها محبوب شده است که در زمان کوتاهی پول زیادی را عاید آنها می کند، آن هم در شرایطی که لزوماً نیازی ندارند مهارت های برنامه نویسی را برای پیاده سازی یک حمله آموخته باشند. به واسطه آن که کدها در انجمن های وب تاریک به اشتراک قرار می گیرند. متأسفانه بسیاری از کسب و کارهای متوسط و کوچک به واسطه آنکه تمهیدات لازم را در زمان بروز این حملات پیاده سازی نکرده اند، مجبورند باج به هکرها پرداخت کنند یا برای همیشه از گردونه رقابت خارج شوند. امروزه این مشکلی در صنعت بهداشت و درمان به یک معضل جدی تبدیل شده است. آمارها نشان میدهند در سال گذشته میلادی نزدیک به ۶۳۸ میلیون حمله باج افزاری به وقوع پیوسته است. در حالی که این رقم در سال ۲۰۱۵ نزدیک به ۳٫۸ میلیون حمله بود. اما برای آنکه شما قربانی حمله بعدی باج افزارها نباشید و نام شما در صدر فهرست اخبار قرار نگیرد، باید از زیر ساخت های شبکه سازمانی خود محافظت به عمل آورید و در ادامه منابع خود را اولویت بندی کنید. برای این منظور باید یک استراتژی رسمی و هفت مرحله ای را مشابه آنچه در ادامه مشاهده خواهید کرد آماده کنید.

آموزش کارکنان

مرحله اول: در نخستین گام باید به کارکنان خود آموزش لازم را ارائه کنید تا بدانند حملات باج افزاری چه هستند و هکرها در ابتدای حمله چه کارهایی را انجام میدهند. این آموزش ها باید به صورت مداوم و مستمر برگزار شود.
مرحله دوم: وصله کردن سرورها، دستگاه ها و برنامه ها: سازمان ها برنامه های کاربردی تدوین کرده باشند. هکرها با اتکا بر سهل انگاری سازمان ها در وصله به موقع رخنه ها، حملات خود را به مرحله اجرا درمی آورند. وصله ها حداقل باید در یک بازه زمانی ۱ تا ۳ ماهه نصب شوند. تا ریسک حملات به حداقل برسد.

مرحله سوم: به کارگیری ابزارهای ضد بدافزاری در نقاط انتهایی: در مرحله بعد باید ابزارهای ضد بدافزاری در نقاط انتهایی استفاده کنید. ابزارهایی که قادرند رفتارهای مشکوک را شناسایی و ردیابی کنند در اغلب موارد باج افزارها را نیز می توانند شناسایی کنند. به واسطه آنکه باج افزارها سعی می کنند به گونهای عمل کنند که هیچ گونه امضایی از خود باقی نگذارند. همچنین، اطمینان حاصل کنید از فیلترهای وب که مانع اجرای آلودگی ها می شوند استفاده کرده باشید. آلودگیهای drive-by در حال شیوع هستند. کافی است تنها یک کاربر به بازدید از سایتی بپردازد که کدهای مخرب را در خود جای داده است، بلافاصله و در کوتاهترین زمان سامانه های متصل به شبکه آلوده می شوند. سازمان و شرکت های بزرگ برای محافظت از شبکه خود به یک فایروال قوی نیاز با پشتیبانی دائمی نیاز دارند.

مرحله چهارم: از داده ها نسخه پشتیبان تهیه کنید: آمارها نشان می دهد سازمانهایی كه در خصوصی پشتیبانگیری از داده های خود سهل انگاری کرده اند مجبور شده اند باج های کلانی را به هکرها پرداخت کنند. فرآیند پشتیبان گیری باید بر دو عامل نقطه بازیابی و زمان بازیابی متمرکز شده باشد. مدیران سازمان باید بررسی کنند که کدام اطلاعات آنها مورد توجه هکرها قرار دارد.

مرحله پنجم: نسخه های پشتیبان را آزمایش کنید: پشتیبان گیری از داده ها کافی نیست. شما باید به طور مستمر نسخه های پشتیبان را آزمایش کنید تا مطمئن شوید از مهمترین داده های خود نسخه پشتیبان تهیه کرده اید. همچنین باید اطمینان حاصل کنید نسخه های پشتیبانی در مکانی مطمئن و به دور از هرگونه حمله ای نگهداری می شوند. با توجه به اینکه پشتیبان گیری تحت شبکه این روزها محبوب شده است، بسیاری از سازمان ها دستگاه های پشتیان گیر خود را در شبکه های VLAN قرار می دهند. اما این رویکرد کاملا اشتباه است، به واسطه آنکه نسخه های پشتیبان به راحتی در معرض حملات هکری قرار می گیرند.

مرحله ششم: آزمایش ها و ارزیابی های مربوط به آسیب پذیری ها را اجرا کنید: ارزیابی آسیب پذیری ها نه تنها شما را در برابر حملات باج افزارها محافظت می کند. بلکه رخنه های احتمالی زیر ساخت های سازمان را به شما نشان می دهند. در این ارزیابی باید این مورد بررسی شود که آسیب پذیری ها تا چه اندازه ممکن است به پیاده سازی یک حمله باج افزاری منجر شوند. همچنین باید راهکارهای مناسب برای پیشگیری از بروز حملات مستمر باج افزارها نیز در این ارزیابی مشخص شده باشد.

مرحله هفتم: فعالیت های مشکوک باید تحت نظر قرار گیرد و هشدار مربوط به آنها ارسال شود: نظارت بر شبکه باید مستمر و روزانه انجام شود، در حالی که بسیاری از سازمان ها بر این باورند که خریداری گران قیمت ترین ابزارهای امنیتی خیال آنها را آسوده می کند، اما نباید از اصلی نظارت مستمر بر رخدادهای درون شبکه ای و برنامه هایی که در یک شبکه اجرا می شوند غافل شوید.

در نهایت زمانی که یک حمله باج افزاری را شناسایی کردید، در اولین گام باید فرایند مستندسازی را انجام دهید. در گام بعد باید مانع گسترش باج افزار و از دست رفتن بیشتر اطلاعات شوید. همچنین، در سریع ترین زمان باید مقامات را در جریان اوضاع قرار دهید. دستگاهی که به باج افزار آلوده شده است را خاموش و از شبکه جدا کنید. اغلب باج افزارها پس از آلوده کردن یک سامانه به انتظار می نشینند تا دستورات را از هکر دریافت کنند. زمانی که دستگاه از شبکه و اینترنت جدا شود، این شانس را پیدا می کنید تا پیش از رمزنگاری، داده های خود را بازیابی کنید.

 

دسته: امنیت شبکه
network, ransomware, security, باج افزار

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این فیلد را پر کنید
این فیلد را پر کنید
لطفاً یک نشانی ایمیل معتبر بنویسید.
برای ادامه، شما باید با قوانین موافقت کنید

keyboard_arrow_up