سایت شیک : طراحی سایت
هشدار مركز افتا؛

خرید و فروش اطلاعات اصالت سنجی سیستم های كامپیوتری

خرید و فروش اطلاعات اصالت سنجی سیستم های كامپیوتری

مرکز افتا نسبت به خرید و فروش اطلاعات اصالت سنجی دسترسی های ازراه دور سیستم های کامپیوتری، توسط شبکه های هک که با عنوان دلال های دسترسی اولیه شناخته می شوند، هشدار داد.


به گزارش سایت شیک به نقل از مرکز مدیریت راهبردی افتای ریاست جمهوری، خرید و فروش اطلاعات اصالت سنجی (Credential) دسترسی های ازراه دور، مدتهاست که قسمتی از اکوسیستم وب تاریک (Dark Web) شده است. برمبنای گزارشی که شرکت دیجیتال شدوز (Digital Shadows Ltd) منتشر نموده سرقت و فروش دسترسی به شبکه سازمان ها در سال ۲۰۲۰ و به دنبال فراگیری دورکاری کارکنان افزایشی قابل توجه داشته است. هک شبکه ها و فروش دسترسی به آنها، توسط افرادی که از آنها با عنوان « دلال های دسترسی اولیه» (Initial Access Broker) یاد می شود صورت می گیرد. این افراد با هک سرور یا سامانه سازمان مورد نظر، بعد از دستیابی به اطلاعات لازم جهت رخنه به آنها، مبادرت به فروش دسترسی فراهم شده به سایر تبهکاران سایبری می کنند. «دیجیتال شدوز» میانگین قیمت یک دسترسی اولیه را ۷۱۰۰ دلار گزارش کرده است. این مبلغ بسته به سازمان، نوع و سطح دسترسی و تعداد دستگاه های قابل دسترس بوسیله آن می تواند متفاوت باشد. دسترسی بوسیله پروتکل کنترل ازراه دور ( Remote Desktop Protocol ) یا RDP با ۱۷ درصد، بیشترین سهم از دسترسی های اولیه فروخته شده در سال ۲۰۲۰ را به خود مختص کرده است. RDP با میانگین قیمت ۹۸۰۰ دلار جایگاه گران ترین روش را نیز کسب کرده است. رخنه به شبکه قربانی بوسیله RDP یکی از متداول ترین روش های استفاده شده توسط گردانندگان باج افزاری است که قربانیان خودرا به صورت کاملاً هدفمند انتخاب می کنند. در جریان تعدادی از این حملات صدها هزار دلار و بعضاً میلیون ها دلار از قربانی اخاذی می شود که مبلغ ۱۰ هزار دلار صرف شده برای خرید دسترسی در مقابل آن مبالغ هنگفت اصلاً به چشم نمی آید. رصد تعدادی از پایگاه های اینترنتی که در آنها دسترسی های RDP به فروش می رسد نشان میدهد که بخش های آموزش، بهداشت و درمان، فناوری، صنعت و ارتباطات اصلی ترین اهداف حملات مبتنی بر RDP هستند. سازمان های فعال در هر یک از این حوزه ها می توانند هدفی پرسود از دید باج گیران سایبری باشند. با وجود اینکه بنظر می رسد سوءاستفاده گسترده مهاجمان از RDP همچنان ادامه داشته باشد، موارد زیر همچون اقدامات مؤثر در ایمن سازی این پروتکل است: - دسترسی به RDP در بستر اینترنت مسدود شود. سرورهای با RDP باز بسادگی بوسیله جستجوگرهایی همچون Shodan قابل شناسایی هستند. - از تغییر درگاه (Port) پیش فرض RDP اطمینان حاصل شود. - از پروتکل TCP بجای UDP استفاده گردد. - از اصالت سنجی موسوم به Network Level Authentication – به اختصار NLA – استفاده گردد. - اطمینان حاصل شود که سیاست های مدیریت رمز عبور همچون الزام پیچیده و غیرتکراری بودن آنها شامل حساب های کاربری RDP نیز می شود تا احتمال هک شدن آنها در جریان حملات Brute-force به حداقل برسد. - حتی الامکان از اصالت سنجی های دوعاملی (۲FA) جهت دسترسی به RDP استفاده گردد. - دسترسی به RDP محدود به آدرس های IP مجاز و حساب های کاربری خاص شود. - ارتباطات RDP بوسیله SSH یا IPSec امن شود. - سطح دسترسی کاربران محلی و تحت دامنه در حداقل ممکن تنظیم شود. استفاده از سامانه های کنترل دسترسی نقش-محور (Role-based Access Control – به اختصار RBAC) سفارش می شود. - از اعمال سریع اصلاحیه های (Patch) عرضه شده اطمینان حاصل شود. - در نامگذاری ها تلاش شود که اطلاعات سازمان افشا نشود.

1399/12/08
15:48:13
0.0 / 5
296
این مطلب را می پسندید؟
(0)
(0)

تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
لطفا شما هم نظر دهید
= ۳ بعلاوه ۳
طراحی سایت شیک
طراح سایت شیک