نحوه کاهش حملات باج افزارهای انسانی: اینفوگرافیک

در روزهای قبل، اگر شخصی مجبور به ربودن رایانه شما شود، معمولاً با در دست گرفتن رایانه شما یا با حضور فیزیکی در آنجا یا استفاده از دسترسی از راه دور امکان پذیر بود. در حالی که جهان با اتوماسیون جلوتر رفته است، امنیت رایانه تشدید شده است، چیزی که تغییر نکرده اشتباهات انسانی است. اینجاست که حملات باج‌افزاری که توسط انسان کار(Human-operated Ransomware Attacks) می‌کنند به تصویر کشیده می‌شوند. اینها حملات دست ساز هستند که آسیب پذیری یا تنظیمات امنیتی نادرست را در رایانه پیدا می کنند و دسترسی پیدا می کنند. مایکروسافت(Microsoft) یک مطالعه موردی جامع ارائه کرده است که به این نتیجه رسیده است که سرپرست فناوری اطلاعات می‌تواند این حملات باج‌افزاری(Ransomware attacks) که توسط انسان انجام می‌شود را با حاشیه قابل توجهی کاهش دهد.

کاهش حملات باج افزاری که توسط انسان انجام می شود

کاهش حملات باج افزارهای انسانی(Human-operated Ransomware Attacks)

به گفته مایکروسافت(Microsoft) ، بهترین راه برای کاهش این نوع باج افزارها و کمپین های دست ساز این است که تمام ارتباطات غیر ضروری بین نقاط پایانی را مسدود کنید. همچنین پیروی از بهترین شیوه‌ها برای بهداشت اعتبارنامه مانند تأیید هویت چند عاملی(Multi-Factor Authentication) ، نظارت بر تلاش‌های brute force، نصب آخرین به‌روزرسانی‌های امنیتی و موارد دیگر به همان اندازه مهم است. در اینجا لیست کامل اقدامات دفاعی قابل انجام است:

  • مطمئن شوید که تنظیمات پیکربندی توصیه شده(recommended configuration settings) مایکروسافت را برای محافظت از رایانه های متصل به اینترنت اعمال می کنید.
  • Defender ATP مدیریت تهدید و آسیب پذیری(threat and vulnerability management) را ارائه می دهد . می‌توانید از آن برای بررسی منظم ماشین‌ها برای آسیب‌پذیری‌ها، پیکربندی‌های نادرست و فعالیت‌های مشکوک استفاده کنید.
  • از دروازه MFA(MFA gateway) مانند Azure Multi-Factor Authentication ( MFA ) استفاده کنید یا احراز هویت در سطح شبکه ( NLA ) را فعال کنید.
  • حداقل امتیاز را به حساب ها(least-privilege to accounts) ارائه دهید و فقط در صورت لزوم دسترسی را فعال کنید. هر حسابی با دسترسی در سطح مدیریت دامنه باید حداقل یا صفر باشد.
  • ابزارهایی مانند ابزار Local Administrator Password Solution ( LAPS ) می توانند رمزهای عبور تصادفی منحصر به فرد را برای حساب های مدیریت پیکربندی کنند. می توانید آنها را در Active Directory (AD) ذخیره کنید و با استفاده از ACL محافظت کنید.
  • نظارت بر تلاش‌های brute-force. شما باید نگران باشید، به خصوص اگر تعداد زیادی تلاش برای احراز هویت ناموفق وجود داشته باشد. (failed authentication attempts. )برای یافتن چنین ورودی هایی با استفاده از شناسه رویداد 4625 (ID 4625)فیلتر کنید.(Filter)
  • مهاجمان معمولاً گزارش‌های رویداد امنیتی و گزارش عملیاتی PowerShell(Security Event logs and PowerShell Operational log) را پاک می‌کنند تا تمام ردپای خود را حذف کنند. Microsoft Defender ATP زمانی که این اتفاق می افتد، شناسه رویداد 1102(Event ID 1102) تولید می کند.
  • ویژگی‌های حفاظت از Tamper(Tamper protection)(Tamper protection) را روشن کنید تا مهاجمان نتوانند ویژگی‌های امنیتی را خاموش کنند.
  • (Investigate)شناسه رویداد 4624 را (ID 4624)بررسی کنید تا ببینید حساب‌های دارای امتیازات بالا کجا وارد می‌شوند. اگر آنها وارد یک شبکه یا رایانه ای شوند که در معرض خطر است، می تواند تهدید مهم تری باشد.
  • حفاظت ارائه شده توسط ابر و ارسال(Turn on cloud-delivered protection) خودکار نمونه در آنتی ویروس Windows Defender(Windows Defender Antivirus) را روشن کنید. شما را از تهدیدات ناشناخته ایمن می کند.
  • قوانین کاهش سطح حمله را روشن کنید. علاوه بر این، قوانینی را فعال کنید که سرقت اعتبار، فعالیت باج افزار و استفاده مشکوک از PsExec و WMI را مسدود می کند.
  •  اگر Office 365 دارید، AMSI را برای Office VBA روشن کنید  .
  • (Prevent RPC)تا حد امکان از ارتباط RPC و SMB بین نقاط پایانی جلوگیری کنید.(SMB)

بخوانید(Read) : حفاظت از باج افزار در ویندوز 10(Ransomware protection in Windows 10) .

مایکروسافت(Microsoft) مطالعه موردی Wadhrama ، Doppelpaymer ، Ryuk ، Samas ، REvil را انجام داده است.(REvil)

  • Wadhrama با استفاده از نیروهای بی رحمانه وارد سرورهایی می شود که دارای دسکتاپ از راه دور(Remote Desktop) هستند . آن‌ها معمولاً سیستم‌های اصلاح‌نشده را کشف می‌کنند و از آسیب‌پذیری‌های فاش شده برای دستیابی به دسترسی اولیه یا افزایش امتیازات استفاده می‌کنند.
  • Doppelpaymer به صورت دستی از طریق شبکه های در معرض خطر با استفاده از اعتبارنامه های سرقت شده برای حساب های دارای امتیاز پخش می شود. به همین دلیل ضروری است که تنظیمات پیکربندی توصیه شده برای همه رایانه ها را دنبال کنید.
  • Ryuk بار را از طریق ایمیل ( Trickboat ) با فریب دادن کاربر نهایی در مورد چیز دیگری توزیع می کند. اخیراً هکرها از ترس ویروس کرونا برای فریب دادن کاربر نهایی استفاده کردند. یکی از آنها همچنین توانست محموله Emotet را تحویل دهد .

نکته رایج در مورد هر یک از آنها(common thing about each of them) این است که آنها بر اساس موقعیت ها ساخته شده اند. به نظر می رسد که آنها تاکتیک های گوریل را انجام می دهند که در آن از یک ماشین به ماشین دیگر برای تحویل محموله حرکت می کنند. ضروری است که مدیران فناوری اطلاعات نه تنها در مورد حمله مداوم، حتی اگر در مقیاس کوچک باشد، اطلاعاتی داشته باشند، و به کارکنان آموزش دهند که چگونه می توانند به محافظت از شبکه کمک کنند.

امیدوارم همه مدیران فناوری اطلاعات بتوانند این پیشنهاد را دنبال کنند و مطمئن شوند که حملات باج‌افزاری که توسط انسان انجام می‌شود را کاهش می‌دهند.(Ransomware)

مطالب مرتبط(Related read) : پس از حمله Ransomware به رایانه ویندوزی خود چه باید کرد؟(What to do after a Ransomware attack on your Windows computer?)



About the author

وقتی صحبت از تکنولوژی می شود، هیچ چیز مهمتر از دقت و کیفیت نیست. در مایکروسافت، ما به توانایی خود در ارائه بهترین تجربه ممکن برای مشتریان خود افتخار می کنیم. محصولات ویندوز و iOS ما برخی از نوآورانه‌ترین محصولات در این صنعت هستند و ما دائماً در حال تلاش برای بهبود آنها هستیم. پی دی اف های بدون خطا دلیل دیگری برای موفقیت محصولات ما است. ما می دانیم که کنترل کیفیت در مورد گردش کار و ارتباطات ضروری است، بنابراین ما در حصول اطمینان از اینکه تمام PDF های ما بدون خطا هستند بسیار مراقب هستیم. و در نهایت، به عنوان یک عاشق ابزار، می‌دانیم که آسان‌تر کردن زندگی همیشه یک اولویت کلیدی است. ما مطمئن می شویم که همه دستگاه های Lumia ما دارای ویژگی هایی مانند NFC و CarPlay هستند تا بتوانید به راحتی فایل ها را با دوستان و خانواده به اشتراک بگذارید. با این مهارت ها،



Related posts