توصیه‌هایی برای مقابله با حملات سایبری در کشور

عصر ارتباط – در ماه‌های قبل حملات سایبری متعددی در کشورمان رخ داد. باگ‌های بسیاری در میان نرم‌افزارها پیدا شدند و آسیب‌پذیری‌های بسیاری در سیستم‌های خانگی و شخصی کاربران یافت شد.
به طور کلی هر روز و هرساعت حملات سایبری در سراسر دنیا صورت می‌گیرد اما سایت‌ها، سامانه‌های سازمان‌ها و سیستم‌های شخصی همواره در حال ارتقا از نظر ایمنی هستند تا امکان هک و حملات سایبری را کاهش داده و آن را دشوارتر سازند.
با اینهمه، در ایران همچنان زیرساخت‌های سایبری مشکلاتی دارند و برخی سازمان‌های دولتی همچنان اصول مربوط به امنیت سایبری را استفاده نکرده و از کارشناسان متخصص در این زمینه استفاده نمی‌کنند و همچنان حملات سایبری را جدی نمی‌گیرند. از طرفی دیگر، کاربران نیز اصول مرتبط با امنیت سایبری را رعایت نمی‌کنند. به هرروی طی مدت اخیر حملات سایبری به ایران، سازمان‌ها و کاربران ایرانی همچنان ادامه داشت.
اما برخی حملات ماه‌های اخیر مستقیما سازمان‌ها و شرکت‌های فناوری اطلاعات را هدف قرار داده بود. از سویی دیگر با وجود راه اندازی رمز پویا، همچنان حملات فیشینگ اتفاق می‌افتد و کاربران عادی را مورد هدف قرار می‌دهد.

موارد مرتبط با کاربران عادی

جواد دادگر، کارشناس امنیت سایبری به «عصر ارتباط» گفت: برخی از اتفاقات حوزه امنیت اطلاعات بصورت مستقیم روی کابران عادی یا end user‌ ها تاثیر می‌گذارند. به صورتی که در این نوع از حملات یا آسیب‌پذیری‌ها فرد مشخصی هدف نیست و جامعه‌ای از کاربران که یک آسیب‌پذیری مشخص را روی سیستم‌های مورد استفاده خود دارند هدف این اتفاقات قرار می‌گیرند. بطور کلی برای پیشگیری از این اتفاقات پیشنهاد می‌شود که همه سیستم‌ها و همینطور تجهیزات مورد استفاده به‌صورت درست و طبق دستورالعمل تولیدکننده آن نرم‌افزار به‌روزرسانی شوند.
او در رابطه با یک مورد از حملات سایبری که برای مثال بحث داغ روزهای گذشته بود، بیان کرد: آسیب‌پذیری CVE-2022-26809 مرتبط با پروتکل RPC در ویندوز بحث داغ روزهای گذشته بود. این آسیب‌پذیری که مایکروسافت آن را با تعداد از زیادی از آسیب‌پذیری‌های دیگر در به‌روزرسانی امنیتی قبلی خود رفع کرد، یک آسیب‌پذیری از نوع اجرای کد از راه دور بود که بوسیله پروتکل RPC اتفاق می‌افتاد.
پیش‌بینی می‌شود از این آسیب‌پذیری در توسعه بدافزار به ویژه باج افزارها استفاده شود بنابراین به پیشنهاد اولیه به بستن پورت‌های مربوط به RPC و همینطور بروزرسانی همه سیستم‌ عامل‌ها به آخرین نسخه است.
دادگر گفت: بصورت کلی در این مواقع هکرها با استفاده از این آسیب‌پذیری‌ها اقدام به توسعه و انتشار باج افزارها و بدافزارهای با اهداف مختلف می‌کنند که هدف مشخصی ندارد و همه کاربران ویندوزی که به‌روزرسانی انجام نداده‌اند را مورد هدف قرار می‌دهند.

موارد مرتبط به سازمان‌ها

او در رابطه با آسیب‌پذیری‌ها و حملات سایبری به سازمان‌ها گفت: برخی آسیب‌پذیری‌ها به صورت مشخص به کاربران عادی صدمه ای نمی‌زنند. برای مثال آسیب‌پذیری در رابطه با نرم‌افزارهایی که به صورت معمول کاربران عادی با آنها کار نمی‌کنند و عمدتا مربوط به سازمان‌ها و شرکت‌ها یا سرویس‌دهنده‌های حوزه فناوری است. اکنون در برخی موارد این آسیب‌پذیری‌ها روی نرم‌افزارهایی یافت می‌شوند که خودشان وظیفه تامین امنیت را به عهده دارند برای مثال آسیب‌پذیری CVE-2022-23131 که روی نرم‌افزار zabbix که یک نرم‌افزار مانیتورینگ است، منتشر شد.
این کارشناس امنیت سایبری افزود: در ابتدای انتشار آسیب‌پذیری‌ها هنوز نحوه استفاده از آنها یا اکسپلویت آنها (برنامه‌ها و کدهای مخرب که توسط هکرها منتشر می‌شود) معمولا منتشر نمی‌شود.
اما بعد محققان با بررسی و همینطور استفاده از اطلاعاتی که منتشر می‌شود اکسپلویت آن آسیب‌پذیری را می‌نویسند. همچنین به طور معمول بعد از انتشار عمومی ‌اکسپلویت، آسیب‌پذیری حملات از طریق آن افزایش پیدا می‌کند یعنی حتی هکرهایی که خود نمی‌توانند اکسپلویت آسیب‌پذیری را بنویسند از موارد منتشر شده استفاده کرده و اقدام به پیاده‌سازی حملات یا توسعه بدافزار می‌کنند.
وی ادامه داد: در حال حاضر اکسپلویت برای این آسیب‌پذیری منتشر شده است و پیشنهاد می‌شود که تا زمان انتشار به‌روزرسانی امنیتی شرکت‌ها و سازمان‌هایی که از zabbix استفاده می‌کنند ترافیک آن را کنترل کنند یا دسترسی‌اش را محدود کنند.

نقش بدافزارهای اندرویدی در ناامنی‌های ایران

وی در خصوص نقش بدافزارهای اندرویدی و حملات فیشینگ در کشور ما نیز گفت: مورد دیگری که تقریبا همیشه در چندین سال گذشته به جرات می‌توان گفت یکی از مهم‌ترین وقایع و موضاعات امنیتی فضای مجازی در ایران بوده، حملات فیشینگ است. فیشینگ همیشه و در همه جای دنیا اتفاق می‌افتد و نمی‌توان به طور کامل آن را مهار کرد اما در ایران این موضوع یعنی فیشینگ حساب بانکی بسیار گسترده‌تر است و در ابتدا دلیل اصلی آن نبود رمزدوم پویا بود و اکنون دلیل اصلی آن آلودگی بالای بدافزاری گوشی‌های اندرویدی در ایران است. دادگر بیان کرد: این کمپین‌ها در حال حاضر صفحات جعلی و فیشینگی برای همه سایت‌های مهم و پر کاربر ایرانی بوجود آورده‌اند که کاربران هدف را به این صفحه‌ها منتقل و ترغیب به خرید و پرداخت وجه بصورت آنلاین می‌کنند. سپس زمانی که کاربر اطلاعات بانکی خود را در درگاه ساختگی وارد می‌کند فیشرها به این اطلاعات دست پیدا می‌کنند.
او افزود: مواردی که این روزها بسیار رخ می‌دهد استفاده از یک بدافزار اندرویدی برای خواندن پیامک‌های کاربر هدف است. به این صورت که بعد از نصب این بدافزار توسط کاربر که به شیوه‌های مختلفی و با فریب به کاربر ارایه می‌شود. تصویر این اپلیکیشن مخفی شده و کاربر‌ آن را نمی‌بیند. سپس همه پیامک‌های کاربر را دریافت کرده و در اکثر موارد از طریق یک ربات تلگرام برای تولیدکنندگان این بدافزار ارسال می‌کند. در نتیجه اکنون فیشرهای می‌توانند درخواست رمزپویا ارسال کنند و کد رمز را از روی پیامک بخوانند.
دادگر گفت: برای جلوگیری از این اتفاقات پیشنهاد می‌شود حتما در پرداخت‌های اینترنتی به درگاه پرداخت و آدرس اینترتی سایت شاپرک توجه شود و در صورتی شک داشتید می‌توانید با استفاده از سرویس‌های آنلاینی که وجود دارند از واقعی یا جعلی بودن درگاه پرداخت مطلع شوید. همچنین پیشنهاد می‌شود برای جلوگیری از آلودگی بدافزاری اندروید حتما و تنها اپلیکیشن‌های معتبر و آن هم فقط از مارکت‌های معتبر مثل گوگل پلی نصب کنید.
در نهایت اینکه حملات سایبری در تمام دنیا رخ می‌دهد اما هم به کاربران آموزش‌های لازم ارایه می‌شود و هم زیرساخت‌های امنیتی دولت‌ها تقویت و تکمیل می‌شود. البته پلیس فتا این روزها با ارایه پیامک‌هایی نسبت به حملات فیشینگ وخطرات و نحوه وقوع آن دائما اطلاع رسانی می‌کند و با این حال حجم ارسال این پیامک‌ها گویای حجم بالای تداوم وقوع این حملات و کلاهبرداری‌ها در کشور است.


Comments are closed, but trackbacks and pingbacks are open.