افتا: علت اصلی حمله سایبری به وزارت راه کم‌توجهی به هشدارهای امنیتی است

به گزارش سرویس تازه های دنیای فناوری مجله تک تایمز ،

کارشناسان انجمن امنیت فضای تولید و تبادل اطلاعات ریاست‌جمهوری (افتا) استفاده هم‌زمان اینترنت و اینترانت در یک سیستم، نبود کنترل مناسب بر دسترسی‌های از راه دور و به‌تعویق‌انداختن به‌روزرسانی‌های اعلام‌شده برخی سازمان‌ها را عامل اصلی دسترسی مهاجمان به مدیریت سیستم‌ها و ایجاد اختلال در عملکرد عادی آن‌ها برشمردند.

به‌گزارش مرکز مدیریت راهبردی افتا، نفوذ به سامانه‌های وزارت راه و شهرسازی و شرکت راه‌آهن و اقدامات مربوط به حملات سایبری حداقل از یک ماه قبل انجام شده است و مهاجمان در هر دو حمله سایبری از هفته دوم تیر، با تغییر یا حذف تنظیمات لودشدن سیستم‌ها و رمزهای عبور کاربران، سیستم قربانی مدنظرشان را قفل و حالت بازیابی برخی سیستم‌ها را غیرفعال کرده بودند. به‌گفته این مرکز، در این حملات با‌‌‌توجه‌‌‌‌به زمان‌بربودن تخریب داده‌ها، مهاجمان فقط به ساختار برخی داده‌ها آسیب رساندند.

در ادامه بخوانید:

افتا اضافه کرده است که در حملات یادشده، مستقل‌بودن سرور اصلی از کل سیستم باعث شد به زیرساخت‌های IP صدمه‌ای نرسد و مهاجمان موفق نشوند کل سیستم‌ها را کنترل کنند و تنها با جایگزین‌کردن سرورهای فرعی خسارت‌دیده آسیب‌ها جبران شوند. رعایت‌نشدن مسائل امنیتی هنگام دورکاری‌، سیستم‌های ناقص، سهل‌انگاری کارکنان فاوا در حفظ رمزهای عبور تجهیزات، تعویق به‌روزرسانی آنتی‌ویروس‌ها، نبود سرمایه کافی برای افزایش امنیت سایبری و پیکربندی نامناسب دلایل دیگری برای وقوع دو حادثه سایبری اخیر به‌شمار می‌روند.

مرکز افتا درباره آسیب‌پذیری‌های خطرناک موجود در سیستم‌‌عامل ویندوز هشدار داده و برای ترمیم آن‌ها اطلاع‌رسانی کرده بود؛ اما به‌دلیل کم‌توجهی دستگاه‌های دولتی به این هشدار‌ها، مهاجم یا مهاجمان ازطریق همین آسیب‌پذیری‌ها، تغییردادن دسترسی‌ها و ارتباط از راه دور با سرورها به سیستم‌‌های وزارت راه و شهرسازی و شرکت راه‌آهن نفوذ کردند. 

انجام تمهیدات امنیتی روی Firmware، پورت‌های مدیریتی سرورها و تجهیزات ILO و IPMI سیستم‌ها ازجمله اقدامات توصیه‌شده مرکز مدیریت راهبردی افتا برای جلوگیری حملات سایبری مشابه است. به‌گفته مرکز افتا، مدیریت دقیق تهدیدات سایبری، رفع سریع آسیب‌پذیری‌ها، جمع‌آوری داده‌های مربوط به رویدادهای امنیتی سامانه‌ها و تجهیزات، به‌روزرسانی مستمر آنتی‌ویروس نصب‌شده روی سرور و کلاینت‌ها، محدودسازی دسترسی خدمات پرکاربردی بی‌نیاز از ارتباطات بین‌المللی و جداسازی اینترانت از اینترنت عوامل مؤثر دیگر در پیشگیری از حملات سایبری محسوب می‌شوند. 

درادامه معرفی راهکار‌های مناسب برای جلوگیری از نفوذ به سیستم‌های سازمانی، کارشناسان مرکز مدیریت راهبردی افتا اقدامات دیگری مانند تغییر مستمر و دقیق گذرواژه‌های حساب‌های کاربری با سطح دسترسی بالا، بازبینی دسترسی ادمین‌های شبکه، غیرفعال‌سازی پورت‌های بی‌استفاده در سیستم‌ها و مسدود‌سازی دسترسی راه دور برای مدیریت تجهیزات و سامانه‌های حیاتی را ضروری می‌دانند. این مرکز از کارشناسان، متخصصان و مدیران IT سازمان‌های دارای زیرساخت‌های حیاتی خواست از داده‌های سازمان خود به‌طور منظم نسخه‌های پشتیبان تهیه و این نسخه‌ها را در محلی امن و مجزا نگه‌داری کنند.

بمنظور اطلاع از دیگر خبرها به صفحه اخبار فناوری مراجعه کنید.
منبع خبر

نوشته های مشابه

بستن