در بخش قبلی روشهای جلوگیری از حملات باج افزار و نحوه عملکرد، میزان آسیبی که میتوانند وارد کنند و یکی از فعالیتهای اصلی که باید برای کاهش خطر حملات باج افزار انجام شود، در پیرامون امنیت شبکه گستر توضیح داده شد. حال در ادامه به بررسی سایر فعالیتهای مهم برای مقابله و پیشگیری از حملات باج افزارها می پردازیم.
اقدام اول: به صورت مداوم نسخه پشتیبان تهیه کنید (قسمت دوم)
- اطمینان از به شبکه متصل نبودن مداوم دستگاههایی که بر روی آنها نسخههای پشتیبان خود را نگهداری میکنید (مانند هارد درایو اکسترنال و یا حافظههای USB) اهمیت به سزایی دارد. مهاجمین به طور حتم دستگاهها و راهکارهای پشتیبان گیری متصل به شبکه را برای اطمینان از سختتر کردن بازیابی اطلاعات شما مورد هدف قرار خواهند داد.
- مطمئن باشید که قبل از شروع بازیابی اطلاعات، نسخههای پشتیبان شما به دستگاههای شناخته شده و پاک متصل باشند.
- نسخههای پشتبان خود را قبل از برگرداندن فایلها برای بدافزار اسکن کنید. باج افزارها شاید مدت زیادی باشد که در شبکه شما رخنه کردهاند، و خود را به نسخههای پشتیبان قبل از کشف شدن تکثیر کرده باشند.
- به صورت مرتب محصولاتی که برای پشتیبان گیری استفاده میشود را وصله و اصلاح کنید، تا مهاجمین نتوانند از آسیب پذیریهای شناخته شده احتمالی آنها سواستفاده کنند.
موارد بسیاری بوده است که مهاجمین قبل از شروع حملات باج افزاری، ابتدا فایلهای کپی شده را از بین برده و پروسههای بازیابی اطلاعات را دچار تداخل میکنند. به صورت ایده آل بهتر است که راهکارها و حسابهای پشتیبان گیری با استفاده از فناوری ایستگاههای کاری با مجوز دسترسی (Privileged Access Workstation و یا PAW) محافظت شده و فایروالهای سخت افزاری، لیست IPهای مجاز را اعمال کنند. تمامی محصولات مدرن دارای قابلیت احراز هویت چند عامله (MFA) هستند، حتما این قابلیت را فعال کنید، همچنین متد MFA شما نباید بر روی همان دستگاهی که برای مدیریت پشتیبان گیری استفاده میشود نصب گردد. فراموش نشود که راهکارهای مدیریت مجوز دسترسی (PAM)، نیاز به اینکه مدیران شبکه مستقیما به سیستمهای پشتیبانی گیری با ارزش بالا دسترسی پیدا کنند را برطرف میکند.
اقدام دوم: جلوگیری از شیوع بدافزار و باج افزار به سایر دستگاه ها
میتوانید با ترکیب موارد زیر احتمال رسیدن محتوای مخرب به دستگاههای خود را کاهش دهید:
- امکان دریافت فایل ها فقط با پسوندهای مجاز را باز بگذارید
- دسترسی به وب سایتهای مخرب شناخته شده را مسدود کنید
- به صورت فعال محتوا را بررسی کنید
- از الگوها (Signatures) برای مسدودسازی کدهای مخرب شناخته شده استفاده کنید
این موارد معمولا توسط سرویسهای شبکه انجام می شود تا دستگاههای کاربران. برای مثال:
- پالایش ایمیل (با ترکیب پالایش هرزنامه) که میتواند ایمیلهای مخرب و پیوستهای اجرایی را حذف کنند
- پراکسیهایی که وب سایتهای مخرب شناخته شده را مسدود می کنند
- دستگاه های امنیت اینترنت، که می توانند محتوای پروتکلهای به خصوصی (شامل برخی از پروتکلهای رمزنگاری شده) را برای بدافزارهای شناخته شده بررسی کنند.
- وب کنترلها، که با لیستهای مرور ایمن خود از دسترسی مرورگرهای وب به سایتهایی که به میزبانی محتوای مخرب شناخته میشوند جلوگیری کنند.
قابل ذکر است که شرکت شبکه گستر در تهیه و پیاده سازی تمامی راهکارهای عنوان شده با بهترین برندهای سطح اول جهانی میتواند کسب و کارها را در راه مقابله با باج افزارها همراهی کند.
به صورت فزاینده باج افزارها توسط مهاجمین پیاده سازی میشوند که دسترسی از راه دور از طریق سرویسهایی مانند Remote Desktop Protocol (RDP)، یا دستگاههای دسترسی از راه دور وصل نشده، بدست آورده اند. برای جلوگیری از این اتفاق سازمانهای باید:
- RDP را اگر مورد نیاز نیست غیره فعال کنند.
- احراز هویت چند عامله را در تمامی نقاط دسترسی از راه دور به داخل شبکه فعال کرده، و با استفاده از فایروالهای سخت افزاری لیست IPهای مجاز را اعمال کنند.
- از سرویس VPN امن برای دسترسی از راه دور به سرویسها استفاده کنید. SaaS و یا سرویسهای دیگری که بر روی اینترنت قرار دارند باید از فناوری Single Sign-on (SSO) که بتوان سیاستهای دسترسی تعریف کرد استفاده کنند.
سخن آخر:
با توجه به حجم، پیچدگی و میزان تخریب باج افزارها که روز به روز در حال افزایش نیز هستند، اقدامات بیشتری برای جلوگیری و کاهش خطر حملات باج افزار به طور ترکیبی باید توسط سازمانها و کسب و کارها صورت گیرد. اما اگر نگران حملات باج افزاری هستید و پیاده سازی تمامی این اقدامات میتواند برای کسب و کار شما چالشهای زمانی و فنی ایجاد کنند، میتوانید طراحی و پیاده سازی آن را به شرکت شبکه گستر با بیش از 30 سال سابقه در تامین، تجهیز و راه اندازی بهترین راهکارهای امنیت شبکه برای شرکت ها وسازمان های کوچک و بزرگ بسپارید.
منبع: NCSC