مرکز افتا اعلام کرد؛
پیگیری از دسترس خارج شدن موقت برخی سایت های دولتی
مرکز افتا اعلام کرد: با شناسایی کامل مبدا حملات در فضای مجازی، مراتب توسط دستگاه های مسئول از روال قانونی و حقوقی پیگیری خواهد شد.
به گزارش
خبرگزاری صداوسیما ، به نقل از مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری ( افتا ) ، شامگاه هفتم خرداد حملاتی برای جلوگیری از ارائه سرویس (DDOS ) بر روی چند سایت از جمله بانک مرکزی ، وزارت تعاون ، کار و رفاه اجتماعی ، شرکت پست و شرکت ایرانسل صورت گرفت اما به سایت ها آسیبی نرسید.
این نوع از حملات در فضای مجازی به صورت متناوب انجام می شود که بسته به شدت آن راهکارهای مختلفی برای مقابله و دفع اتخاذ می شود.
با شناسایی کامل مبدا حملات ، مراتب توسط دستگاه های مسئول از روال قانونی و حقوقی پیگیری خواهد شد.
کنترل حملات عصر روز گذشته به برخی از سایت ها
مرکز ماهر از کنترل حملات عصر روز گذشته به برخی سایت ها خبر داد.
عصر روزگذشته، تعدادی از وبسایتها و پورتالهای سازمانها و دستگاههای اجرایی بر اثر حوادث امنیتی، از دسترس خارج شدند و یا بار پردازشی بسیار زیاد و غیرطبیعی بر روی سرویسدهندههای وب خود رو به رو بودند که تیم عملیاتی و پاسخگویی به حوادث امنیتی مرکز ماهر، ضمن بررسی موضوع اقدامات لازم و ضروری را اجرایی کرد.
براساس اعلام مرکز ماهر، هدف حمله، منع سرویس توزیع شده، سیستمهای عامل ویندوز با سرویسدهندههای وب IIS بوده است و تمامی اهداف مورد حمله قرار گرفته تاکنون از شرایط فنی یکسان برخوردار هستند.
آناتومی حمله، شامل ارسال زیاد درخواستهای HTTP به سمت وبسرورها با حجم و تعداد بالا است، که باعث ایجاد پردازش سنگین بر روی سرویسدهندهها شده و به اعتقاد کارشناسان، هدف اولیه این حمله پهنای باند شبکه نبوده، از این رو تشخیص اولیه با سیستمهای مانیتورینگ و پایش معمولی به سختی قابل انجام است و با تاخیر تشخیص حاصل می شود.
بر همین اساس، پیکربندی صحیح سرویسدهندههای وب که میزبان برنامههای کاربردی تحت وب میباشند، باید به دقت صورت پذیرد و رعایت نکات امنیتی در آنها، امنیت کل سیستمها و برنامههای کاربردی را تحت تاثیر قرار میدهد.
** روشهای پیشگیری و مقابله؛
با توجه به اعلام مرکز ماهر، استفاده از دیوارههای آتش اختصاصی لایه کاربرد یا WAF و پیکربندی موثر آن به تناسب تعداد کاربران و نیز شرایط برنامهی کاربردی هر سازمان از جمله روش های موثر برای مقابله با این دست از حملات است.
یکی از اولین اقدامهای امنیتی، مقاومسازی سرویسدهندههای وب در مقابل ارسال درخواستهای سیلآسا جهت تشخیص و جلوگیری است که برای این منظور لازم است تا به روشهای مختلف نظیر استفاده از ماژولهای امنیتی و قابلیتهای درونی سرویسدهندههای وب IIS موارد لازم به تناسب پیکربندی شود.
یکی از موثرترین پیکربندیها جهت محافظت و جلوگیری از حملات منع سرویس، پیکربندی قابلیت IP Restriction و یا Dynamic IP Restrictions است.
در طراحی و پیکربندی برنامههای کاربردی مختلف هر یک دارای application pools مجزا باشند و از فضاهایی اشتراکی اجتناب گردد و در صورت استفاده، موارد امنیتی مرتبط را رعایت کنند.
این گزارش حاکی است، پیکربندی و استفاده از قابلیت امنیتی Request Filtering در سرویسدهنده، جهت فیلترسازی درخواستهای ورودی ناخواسته بر اساس قواعد امنیتی و همچنین پیکربندی فایلهای ثبت وقایع یا ماژول Logging در سرویسدهندهی وب IIS، جهت بررسی و پاسخگوییهای امنیتی و رسیدگی قانونی و حقوقی به حوادث امنیتی لازم و ضروری است.
مجزا کردن یا ایزوله کردن نرم افزارهای کاربردی تحت وب مختلف، ایجاد Worker Processهای منحصر به فرد برای هر یک از نرم افزارهای کاربردی تحت وب مختلف و همچنین بهروز رسانی سیستمعامل و نصب آخرین وصلههای امنیتی نیز از دیگر توصیه هایی است که در این جهت پیشگیری و مقابله با این حملات می تواند اثرگذار باشد.
علاقمندان، برای دریافت مستندات و اطلاعات تکمیلی می توانند به پورتال مرکز ماهر مراجعه کنند.