6 راه برای جلوگیری از حملات باج افزارهای اخیر

نویسنده : دپارتمان فنی شرکت ارتباط امن - چهارشنبه 1 آذر 1396 در ساعت 21:42:40

6ways to prevent ransom

آیا باج افزار Petya در حال گسترش است؟ شما چه اندازه منابع IT خود در برابر این نوع حملات محافظت کرده اید؟ این مطالب در Quora مشاهده شده است – محلی برای به دست آوردن و به اشتراک گذاری دانش، توانمند سازی مردم برای یادگیری از دیگران و درک بهتر جهان.

این سوالات توسط تیم امنیتی IBM، Wendi Whitmore از اعضای IBM X-Force قسمت پاسخگویی حوادث و خدمات اطلاعاتی ( IRIS ) و Steve Stone مدیر خدمات اطلاعاتی ( IRIS ) در Quora پاسخ داده شده است:

در 27 ژوئیه 2017 سازمان ها در بیش از 65 کشور گزارش کردند که توسط باج افزار Petya آلوده شده اند. باج افزار Petya اولین بار در مارس 2016 شناسایی شد و به مانند اکثر بدافزار ها توسط ایمیل گسترش پیدا کرد. بعد از آلوده شدن کاربر، باج افزار داده ها را رمز کرده و آنها را گروگان گرفته تا در ازای دریافت باج آنها را پس دهد. هنگامی که مبلغ باج پرداخت شود، هکرها معمولا ( نه همیشه ) کلید رمزگشایی را در اختیار کاربر قرار داده تا بتوند اطلاعات خود را بازگرداند. این باج افزار هنوز وجود دارد و می تواند کاربران را آلوده کند.

با این حال، قابل ذکر است که نسخه اولیه باج افزار Petya بسیار متفاوت از نسخه Petya است که در ژوئن 2017 منتشر شد. این نسخه جدید Petya واقعا یک باج افزار نیست. در عوض، یک بدافزار پاک کننده است که به عنوان باج افزار تغییر ظاهر داده است. این بدافزار پاک کننده اطلاعات را در ازای مبلغ باج گروگان نمی گیرد. تنها هدف آن از بین بردن داده و از کار انداختن سیستم است. از 27 ژوئیه 2017 تا به حال، گزارش جدیدی از Petya نبوده است، اما این بدافزار و بدافزار های مشابه آن در آینده می توانند گسترش پیدا کنند.

در حالی که نمی توانید حمله بعدی را پیش بینی کنید، اکنون می توانید اقدامات خود را برای محافظت از منابع فناوری اطلاعات خود از حملات مشابه آینده انجام دهید. برخی از این اقدامات عبارتند از:

آموزش کاربران به مشکوک بودن. فایل های ضمیمه و لینک های موجود در ایمیل هایی که نمی شناسید را باز نکنید. اگر فرستنده ایمیل را نمی شناسید فورا آن را پاک کنید. اگر فرستنده را می شناسید اما توقع ایمیل را نداشته اید و یا ایمیل مشکوک است، از طریق تلفن و یا پیام از معتبر بودن آن اطمینان حاصل کنید. اگر معتبر نیست سریعا آن را پاک کنید.

سیستم ها را پچ شده و به روز نگه دارید. همیشه آخرین نسخه پچ ها را اعمال نمایید و اطمینان حاصل نمایید تا آنتی ویروس به روز باشد. در ارتباط با این نسخه از Petya پچ MS 17-010 تا حد زیادی توانایی بدافزار را برای گسترش از طریق آسیب پذیری های Eternal Blue و Eternal Romance را متوقف می کند. پچ کردن به صورت منظم به طور قابل ملاحظه خطر حمله را کاهش می دهد و کار هکر برای ورود به سیستم سخت تر می شود.

پورت های خاص را ببندید. پورت های SMB ( خصوصا پورت های 139 و 445 ) را برای کاهش سطح حمله برای میزبان های خارجی مسدود نمایید. همچنین برای جابجایی در شبکه پورت های 135، 137 و 138 UDP را مسدود نمایید.

PsExec و WMIC را غیرفعال کنید. PsExec و WMIC ابزار قانونی مدیریتی هستند اما معمولا توسط مهاجمان در انواع مختلف حمله مورد استفاده قرار می گیرند. در خصوص این نوع از Petya، غیرفعال کردن این ابزارها می تواند به جلوگیری از گسترش این بدافزار در محیط کمک کند.

تهیه پشتیبان از داده ها. از اطلاعات مهم به طور منظم پشتیبان بگیرید و مطمئن شوید که این پشتیبان ها به صورت offline در دسترس باشند. مطمئن شوید که پشتیبان ها همیشه به شبکه متصل نباشند، متصل بودن، آنها را در معرض رمزگذاری و تخریب قرار می دهد.

جداسازی وظایف و مجزا کردن اطلاعات مهم. جداسازی وظایف میان کاربران و مدیران و مطمئن شوید هیچ کاربری ( حتی Domain Admin ) توانایی اجرای دستورات بر روی همه سیستم های شبکه را نداشته باشد. بعلاوه، اطلاعات حساس خود را مشخص کنید، و آنها را از بقیه اطلاعات شبکه مجزا نمایید.

افزودن دیدگاه جدید

دیدگاههای شما

لطفا برای ما پیام بگذارید

در حال حاظر کارشناس افلاین میباشد برای ما ایمیل ارسال نمایید

سوالی دارید ؟ ما دوست داریم به شما کمک کنیم .

برای ورود به گفتگو کلیک نمایید