شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

امتیاز موضوع:
  • 56 رأی - میانگین امتیازات: 3.13
  • 1
  • 2
  • 3
  • 4
  • 5

[-]
کلمات کلیدی
سازمان اداری سیستم ماهر کشور به cyber باج و افزاری مراکز حملات rdp اتوماسیون ها malware attack

حملات باج افزاری به سیستم اتوماسیون سازمان ها و مراکز اداری کشور
#1
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به تشدید حملات باج افزاری از طریق پروتکل دسترسی از راه دور (RDP) در سازمان ها و مراکز اداری هشدار داد.

[تصویر:  do.php?img=5013]

مرکز ماهر در اطلاعیه ای اعلام کرد: درخواست های متعدد امداد از مرکز ماهر و تحلیل حوادث بوجود آمده در بعضی از سازمان ها در روزهای اخیر نشان داده که حملات باج افزاری از طریق نفوذ به سرویس پروتکل دسترسی از راه دور یا همان پروتکل RDP به شکل روز افزونی در حال افزایش است.
متاسفانه مشاهده می‌ شود که در بعضی از سازمان‌ ها و شرکت‌ ها، هنوز حفاظت کافی در استفاده از پروتکل RDP انجام نگرفته است. قربانیان این حمله معمولا مراکزی هستند که برای ایجاد دسترسی به منظور دریافت پشتیبانی برای نرم‌ افزارهای اتوماسیون (اداری، مالی، کتابخانه، آموزشی و غیره) از این روش استفاده می کنند.
بررسی الگوی این حملات و مشاهدات به عمل آمده در امداد به ۲۴ مورد از رخدادهای باج‌ افزاری اخیر که توسط پروتکل مذکور صورت گرفته است، نشان می دهد خسارت ناشی از آنها، بدون احتساب مبالغ احتمالی باج پرداخت شده توسط بعضی از قربانیان، به طور میانگین حدود ۹۰۰ میلیون ریال برای هر رخداد بوده است.
مرکز ماهر به کلیه سازمان‌ ها، شرکت‌ ها و مخصوصا مجموعه‌ های پشتیبانی نرم‌ افزارها توصیه اکید کرد که استفاده از سرویسRDP بر بستر اینترنت بسیار پر مخاطره بوده و راه را برای انجام بسیاری از حملات، مخصوصا حملات باج افزاری هموار می‌ کند.

بر این اساس پیشنهاد شده است که اقدامات زیر جهت پیشگیری از وقوع این حملات به صورت فوری در دستور کار مدیران فناوری اطلاعات سازمان ها و شرکت ها قرار گیرد:
  • با توجه به ماهیت پروتکل RDP اکیدا توصیه می شود که این پروتکل بصورت امن و کنترل شده استفاده شود، مانند ایجاد تونل های ارتباطی امن نظیر IPSec جهت کنترل و مدیریت ارتباطات؛ همچنین توصیه می شود از قرار دادن آدرس IP عمومی به صورت مستقیم روی سرویس دهنده ها خودداری شود.
  • تهیه منظم نسخه های پشتیبان از اطلاعات روی رسانه های متعدد و انجام آزمون صحت پشتیبان گیری در هر مرحله و نگهداری اطلاعات پشتیبان بصورت غیر برخط.
  • اجبار به انتخاب رمز عبور سخت و تغییر دوره ای آن توسط مدیران سیستم ها.
  • محدود سازی تعداد دفعات مجاز تلاش ناموفق جهت ورود به سیستم.
  • هوشیاری کامل جهت بررسی دقیق رویدادهای ثبت شده مخصوصا رویدادهای ورود به سیستم در ساعات غیر متعارف.
  • توجه و بررسی فهرست کاربران سیستم ها و سطح دسترسی آنها.
  • توصیه می‌ شود در صورت بروز این حمله در سازمان ها، مدیران فناوری اطلاعات ضمن اجتناب در پرداخت باج درخواستی سریعا با مرکز ماهر تماس گرفته شود.

پاسخ
 سپاس شده توسط saberi ، hoboot


موضوع‌های مشابه…
موضوع نویسنده پاسخ بازدید آخرین ارسال
  استفاده از Web Font برای مخفی کردن حملات فیشینگ mesterweb 0 1,670 ۹۷/۱۱/۱، ۱۱:۱۸ صبح
آخرین ارسال: mesterweb
  آماده‌باش سازمان‌های امنیتی برای حملات سایبری روسیه به زیرساخت saberi 0 1,283 ۹۷/۲/۲۶، ۰۵:۱۸ صبح
آخرین ارسال: saberi
  عامل حمله سایبری به مراکز داده کشور شناسایی شد hoboot 0 2,071 ۹۷/۱/۱۸، ۱۱:۳۹ عصر
آخرین ارسال: hoboot
  پشت پرده حملات سایبری به روزنامه ها و سایتهای خبری در 22بهمن hoboot 0 1,886 ۹۶/۱۱/۲۲، ۰۷:۱۰ عصر
آخرین ارسال: hoboot
  استفاده از آنتی ویروس بومی پادویش برای سازمان های دولتی اجباری شد farnaz 0 1,745 ۹۶/۱۱/۱۳، ۱۰:۱۰ عصر
آخرین ارسال: farnaz
  جاسوسی سازمان اطلاعاتی آمریکا (سیا) با جعل هویت کسپرسکی farnaz 1 2,258 ۹۶/۸/۲۲، ۰۵:۲۳ صبح
آخرین ارسال: farnaz
  داعش سایتهای خبرگزاری میراث آریا و سازمان میراث فرهنگی ایران را ه bahram 0 1,744 ۹۶/۴/۱۰، ۰۱:۲۶ عصر
آخرین ارسال: bahram
  همکاری احتمالی اپل با سازمان‌های امنیتی دولتی sara67 0 1,810 ۹۶/۳/۱۸، ۰۲:۰۹ عصر
آخرین ارسال: sara67
  حملات ​فیشینگ با اپلیکیشن اندرویدی همدم یاب hoboot 0 1,911 ۹۶/۳/۱۳، ۰۵:۵۶ صبح
آخرین ارسال: hoboot
  ثبت یک آدرس وب می‌تواند حملات باج افزار Wannacry را متوقف کند سحر 1 2,100 ۹۶/۲/۲۶، ۰۹:۲۲ صبح
آخرین ارسال: ms.khassi

پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان