توصیه های امنیتی دورکاری
از جمله این سیاستها که در ایران نیز در حال اجراست فاصله گذاری اجتماعی است از اقدامات مؤثر در ایجاد فاصله گذاری اجتماعی انجام دورکاری کارکنان از منزل بجای حضور فیزیکی در محل کار است.
علاوه بر فراهم بودن ارتباط اینترنتی مناسب، انضباط، خود انگیزشی و روالی جامع و مشخص، اطمینان از تأمین امنیت سیستمها و دادههای ذخیره و تبادل شده از نکات حائز اهمیت در انجام اثربخش و امن دورکاری است.
در این توصیهنامه به مواردی که رعایت آنها نقشی کلیدی در ایمن نگاه داشتن دانشگاه از گزند تهدیدات سایبری در جریان دورکاری دارند پرداخته شده است.
نصب ضدویروس؛ امنیت پایه دستگاهها
از امنیت کامپیوتر یا لپ تاپ شخصی کارکنان، به خصوص در زمانی که قرار است از طریق آنها اقدام به دورکاری کنند به هیچ عنوان نمیتوان چشمپوشی کرد. اولین قدم اطمینان از نصب بودن ضدویروس بر روی این دستگاههاست . محصول ENS مک آفی نصب شده بر روی سیستم کارکنان، علاوه بر ضد بدافزار ، و کنترل URL دارای قابلیتهای دیواره آتش، ، پالایش محتوای وب، همچنین کنترل و شناسایی باج افزارها را دارا میباشد که از طریق آدرس زیر قابل دریافت میباشد.(لازم به ذکر است لینک زیر از طریق شبکه داخلی دانشگاه قابل دسترس می باشد.)
https://download.ut.ac.ir/fa/download/category/16
نصب اصلاحیههای امنیتی؛ همواره ضروری
دستگاههای با سیستم عامل / برنامه حاوی ضعف امنیتی، سازمان را در برابر بسیاری از بدافزارها و حملاتی همچون نصب از راه دور کد مخرب، سرقت دادهها و از کاراندازی سرویس (DOS) آسیب پذیر میکنند. وجود یک ضعف امنیتی در سیستم عامل یا هر یک از برنامههای نصب شده بر روی دستگاه میتواند سبب دور زدن قویترین نرم افزارهای ضدویروس یا دیوارههای آتش شود. لذا نصب به موقع بستهها و اصلاحیههای امنیتی بر روی تمامی دستگاهها از جمله سیستمهای مورد استفاده توسط کارکنان در جریان دور کاری توصیه اکید میشود.
بکارگیری رمزهای عبور پیچیده؛ همیشه و همه جا
عدم استفاده از رمزهای عبور پیچیده برای تمامی کاربران به خصوص کاربران با سطح دسترسی بالا میتواند شبکه و اطلاعات سازمان را در معرض خطر قرار دهد. توجه به نکات زیر لازم و ضروری است:
- عدم استفاده از رمزهای عبور ساده
- پرهیز از استفاده مجدد از رمز عبوری که قبلاً مورد استفاده قرار گرفته است
- استفاده از قابلیت اصالت سنج چند مرحله ای در هر کجا که امکان آن فراهم است
- اطمینان از تخصیص رمز عبور منحصر به فرد به هر حساب کاربری
- تغییر دورهای رمزهای عبور
مقاوم سازی RDP ، پودمان مورد علاقه مهاجمان
در سالهای اخیر سوءاستفاده از پودمان Remote Desktop Prortocol– به اختصار RDP– توسط مهاجمان سایبری افزایش چشمگیری داشته است. علاوه بر مدیران شبکه که از این پودمان برای اتصال به سرورها و ایستگاههای کاری سازمان استفاده میکنند ، در بسیاری از سازمانهای کوچک و متوسط نیز از RDP برای برقرار نمودن ارتباط از راه دور پیمانکاران حوزه فناوری اطلاعات به سرورهایی همچون حقوق و دستمزد، اتوماسیون اداری و غیره استفاده میشود. دورکاری نیز عاملی در استفاده هر چه بیشتر از این پودمان خواهد بود . واقعیت آن است که میلیونها دستگاه با RDP قابل دسترس در بستر اینترنت نقشی اساسی در گسترش آلودگیها در سطح جهان دارند.
مهاجمان از ابزارهایی نظیرShodan برای شناسایی سرورهای با پودمان RDP قابل دسترس بر روی اینترنت استفاده کرده و در ادامه با بکارگیری ابزارهایی همچون NLBrute اقدام به اجرای حملات موسوم به "سعی و خطا" (Brute Force) میکنند. هدف از اجرای "سعی و خطا" رخنه به دستگاه از طریق پودمانی خاص در اینجا RDP– با بکارگیری ترکیبی از نامهای کاربری و رمزهای عبور رایج است. بنابراین در صورتی که دسترسی به پودمان RDP از طریق کاربری با رمز عبور ساده و غیر پیچیده باز شده باشد مهاجمان نیز به راحتی امکان اتصال به دستگاه را خواهند داشت. در ادامه هم با استفاده از ابزارهایی همچون Mimikatz قادر به استخراج اطلاعات اصالت سنج حسابهای کاربری با سطح دسترسی بالا همچون حسابهای Domain Admin و نفوذ به سایر سیستمها خواهند بود.
متأسفانه در اکثر مواقع این سرورها هستند که پودمان RDP آنها در بستر اینترنت قابل دسترس است. سرورها بنا به ماهیت و عملکردشان عمدتاً حاوی اطلاعاتی بسیار حساس، با ارزشهای مالی و معنوی بالا هستند. به همین خاطر در صورت موفقیت در رخنه به آنها منافع قابل توجهی متوجه مهاجمان خواهد شد .
به تمامی مدیران و راهبران شبکهها در هر اندازهای توصیه میشود تحت هیچ شرایطی، حتی برای مدتی کوتاه دسترسی به شبکه سازمان را از طریق سازوکار RDP بدون در نظر داشتن توصیهها و الزامات امنیتی فراهم نکنند.
دیواره آتش؛ الزامی برای سرویسهای قابل دسترس بر روی اینترنت
سوءاستفاده مهاجمان از سرویسهای قابل دسترسی در بستر اینترنت به منظور رخنه به شبکه سازمان محدود به RDP نمیشود سرورهای Microsoft SQL نیز در معرض حملات گستردهای قرار دارند برای مثال میتوان به بدافزار پیشرفته Lemon_Duck اشاره کرد که در سال ۱۳۹۸ مهاجمان با بکارگیری آن اقدام به اجرای حملات رمز ربایی (Cryptojacking) بر ضد سازمانها در بسیاری از کشورها از جمله ایران و همچنین دانشگاه تهران نیز شاهد بودیم . یا در نمونهای دیگر میتوان از باج افزارهایی نام برد که با نفوذ به دستگاههای ذخیره ساز متصل به شبکه که در بستر اینترنت به طریقی غیر امن در دسترس قرار گرفتهاند، اقدام به رمزگذاری فایلهای ذخیره شده بر روی آنها کرده و در ازای آنچه که بازگرداندن فایلها به حالت اولیه میخوانند، مبلغی را از قربانی اخاذی میکنند.
امن سازی ارتباطات؛ مهمتر از قبل
برای دورکاری لازم میشود که دسترسی کاربران به سرویسها و برنامههای کاربردی درون سازمان از طریق اینترنت فراهم شود. این موضوع میتواند مخاطرات زیادی را برای حفظ محرمانگی اطلاعات سازمان که در بستر اینترنت جابجا میشوند ایجاد کند. هنوز هم هستند بسیاری از برنامههای کاربردی که اطلاعات خصوصی افراد و سازمان مانند رمز کاربران را به صورت رمز نشده در شبکه منتقل میکنند. موضوعی که وقتی اطلاعات در شبکه جهانی اینترنت جابجا میشود میتواند مشکلات امنیتی زیادی را ایجاد کند. لازم است که در راه حل های دورکاری موضوع رمزگذاری اطلاعات سازمانی، در زمان جابجایی در اینترنت به طور جدی مدنظر باشند. در حال حاضر بهترین راه حل برای رمزگذاری اطلاعات در زمان انتقال در شبکهها، استفاده از پودمان های VPN میباشد. استفاده از پودمان Virtual Private Network– به اختصار VPN– این اطمینان را فراهم میکند که تمامی دادههای تبادل شده در بستر شبکه جهانی اینترنت میان دستگاه کارمند و شبکه سازمان رمزگذاری شده و از گزند افراد غیر مجاز در امان باشد.
انجام نظارت و پایش؛ مستمر و پویا
راهبران باید به طور مستمر با بهرهگیری از نرم افزارها و سامانههای مناسب، ارتباطات، وضعیت بهروزرسانی و نصب محصولات و وقایعی همچون رخدادهای مرتبط با بدافزارها و یا نشت اطلاعات را مورد رصد و کنترل قرار دهند. کارکنان نیز میبایست از نحوه اطلاع رسانی به افراد مربوطه در زمان مواجهه با موارد مشکوک یا بروز رخدادهای امنیتی بر روی دستگاه مورد استفاده خود آگاه باشند. فراموش نکنیم که دور کاری به معنای گستردهتر شدن دامنه شبکه سازمان و در معرض قرار گرفتن آن در بستر شبکه جهانی اینترنت بوده و تأمین امنیت آن مستلزم واکنش به موقع به کلیه رویدادهای مرتبط با آن است.
نظر شما :