پخش زنده
امروز: -
در تجهیزات سازمانی پنج آسیبپذیری وجود دارد که هکرها برای نفوذ به شبکههای شرکتی و دولتی، در حال استفاده از آنها هستند.
به گزارش خبرنگار حوزه علم و فناوری گروه علمی فرهنگی هنری خبرگزاری صدا و سیما به نقل از روابط عمومی مرکز مدیریت راهبردی افتا، همه این پنج آسیبپذیری کاملاً شناخته شده و از آنها در حملات مهاجمان دولتی و گروههای جرایم اینترنتی استفاده شده است.
هکرها به طور مکرر شبکههای سیستمهای آسیبپذیری شده را اسکن میکنند و در تلاش برای بهدستآوردن اطلاعات احراز هویت برای دسترسی بیشتر هستند.
سه آژانس امنیتی و امنیت سایبری آمریکا، شامل آژانس امنیت سایبری و زیرساخت (CISA)، اداره تحقیقات فدرال (FBI) و آژانس امنیت ملی (NSA)، این هکرها را SVR (سرویس اطلاعات خارجی روسیه) خواندهاند.
بر اساس هشدار امنیتی مشترک آمریکا و انگلیس که در ژوئیه سال ۲۰۲۰ منتشر شد، SVR از چهار نوع از این آسیبپذیریها برای هدف قراردادن و نفوذ به شبکههای شرکتهای فعال در ساخت واکسن COVID-۱۹ استفاده کردهاند.
آژانس امنیت ملی آمریکا (NSA) نیز در دسامبر سال ۲۰۲۰ به شرکتهای آمریکایی هشدار داده بود که هکرهای روسی از آسیبپذیری VMWare بعنوان پنجمین باگ سوءاستفاده میکنند.
با استفاده از آسیبپذیریهای ۵ گانه جدید، مهاجمان ممکن است سعی کنند از یک نقطهضعف در یک رایانه یا برنامه سمت اینترنت با استفاده از نرمافزار، دادهها یا دستورات، استفاده کنند تا رفتاری ناخواسته و یا پیشبینینشدهای انجام دهند.
ممکن است مهاجمان از سرویسهای از راه دور خارجی که برای دسترسی اولیه در شبکه استفاده میکنند، کمک بگیرند؛ سرویسهای از راه دور مانند VPN ها، Citrix و سایر مکانیزمهای دسترسی بهویژه پروتکل ریموت دسکتاپ (RPD) که به کاربران امکان میدهند از مکانهای خارجی (اینترنت) به منابع شبکه سازمانی داخلی متصل شوند.
به متولیان امنیت سایبری شرکتها و سازمانها توصیه میشود، با اولویت ویژه، شبکههای خود را از نظر شاخص سازش مربوط به هر پنج آسیبپذیری و تکنیکهای تفصیلی بررسی کرده و اقدامات فوری را انجام دهند.
برای مقابه با این نفوذهای سایبری لازم و ضروری است تا مدیران، متخصصان و کارشناسان IT دستگاههای زیرساختی، سیستمها و محصولات را بهروز نگه دارند و در بهروزرسانی وقفهای ایجاد نکنند، چراکه بسیاری از مهاجمان از آسیبپذیریهای متعدد استفاده میکنند.
واحدهای IT زیرساختها باید قابلیتهای مدیریت خارجی را غیرفعال کنند و یک مدیریت شبکه out-of-band را راهاندازی کنند.
کارشناسان مرکز مدیریت راهبردی افتا هم از مدیران، متخصصان و کارشناسان IT دستگاه های زیرساختی خواستهاند با فرض اینکه نفوذ اتفاق میافتد، برای فعالیتهای پاسخگویی به حوادث، آماده باشند.
لیست پنج آسیبپذیری مورد سوء استفاده هکرهای SVR و تکنیکهای نفوذ آنان، نشانههای آلودگی (IOC)، رولهای شناسایی و همچنین راهکارهای عمومی برای جلوگیری از حملات سایبری از محل این ۵ آسیبپذیری، را میتوانید در پایگاه اینترنتی مرکز مدیریت راهبردی افتا به نشانی:
www.afta.gov.ir/portal/home/?news/235046/237266/243431 مشاهده و دریافت کنید.