تجهیزات سازمانی در خطر لطمه پذیری سایبری

تجهیزات سازمانی در خطر لطمه پذیری سایبری

در تجهیزات سازمانی پنج لطمه پذیری وجود دارد که هکرها برای نفوذ به شبکه های شرکتی و دولتی، در حال استفاده از آنها هستند.


به گزارش مهندس وب به نقل از ایسنا، روابط عمومی مرکز مدیریت راهبردی افتا، در تجهیزات سازمانی پنج لطمه پذیری وجود دارد، همه این پنج لطمه پذیری کاملاً شناخته شده اند و از آنها در حملات مهاجمان دولتی و گروه های جرایم اینترنتی استفاده شده است. هکرها بطور مکرر شبکه های سیستم های لطمه پذیری شده را اسکن می کنند و در کوشش برای به دست آوردن اطلاعات احراز هویت برای دسترسی بیشتر هستند.
سه آژانس امنیتی و امنیت سایبری آمریکا، شامل آژانس امنیت سایبری و زیرساخت (CISA)، اداره تحقیقات فدرال (FBI) و آژانس امنیت ملی (NSA)، این هکرها را SVR (سرویس اطلاعات خارجی روسیه) خوانده اند. برمبنای هشدار امنیتی مشترک آمریکا و انگلیس که در ژوئیه سال ۲۰۲۰ انتشار یافت، SVR از چهار نوع از این لطمه پذیری ها برای هدف قراردادن و نفوذ به شبکه های شرکت های فعال در ساخت واکسن کرونا بهره برده اند. آژانس امنیت ملی آمریکا (NSA) نیز در دسامبر سال ۲۰۲۰ به شرکت های آمریکایی هشدار داده بود که هکرهای روسی از لطمه پذیری VMWare به عنوان پنجمین باگ سوءاستفاده می کنند.
با بهره گیری از لطمه پذیری های پنجگانه جدید، مهاجمان ممکنست اهتمام کنند از یک نقطه ضعف در یک کامپیوتر یا برنامه سمت اینترنت با بهره گیری از نرم افزار، داده ها یا دستورات، استفاده کنند تا رفتاری ناخواسته و یا پیش بینی نشده ای انجام دهند. ممکنست مهاجمان از خدمات ازراه دور خارجی که برای دسترسی اولیه در شبکه استفاده می نمایند، کمک بگیرند؛ خدمات ازراه دور مانند VPNها، Citrix و سایر مکانیزم های دسترسی خصوصاً پروتکل ریموت دسکتاپ (RDP) که به کاربران امکان می دهند از مکان های خارجی (اینترنت) به منابع شبکه سازمانی داخلی متصل شوند.
به متولیان امنیت سایبری شرکتها و سازمان ها سفارش می شود، با اولویت ویژه، شبکه های خودرا از نظر شاخص سازش مربوط به هر پنج لطمه پذیری و تکنیک های تفصیلی بررسی نموده و اقدامات فوری را انجام دهند.
برای مقابله با این نفوذهای سایبری، لازم و لازم است تا مدیران، متخصصان و کارشناسان IT دستگاه‎های زیرساختی، سیستم ها و محصولات را به روز نگه دارند و در به روزرسانی وقفه ای ایجاد نکنند، چونکه خیلی از مهاجمان از لطمه پذیری های گوناگون استفاده می نمایند. واحدهای IT زیرساخت ها باید قابلیت های مدیریت خارجی را غیرفعال کنند و یک مدیریت شبکه out-of-band را راه اندازی کنند.
کارشناسان مرکز مدیریت راهبردی افتا هم از مدیران، متخصصان و کارشناسان IT دستگاه‎های زیرساختی خواسته اند با فرض اینکه نفوذ اتفاق می افتد، برای کارهای پاسخگویی به حوادث، آماده باشند. فهرست پنج لطمه پذیری مورد سو استفاده هکرهای SVRو تکنیک های نفوذ آنان، نشانه های آلودگی(IOC)، رول های شناسایی و همین طور راهکارهای عمومی برای جلوگیری از حملات سایبری از محل این پنج لطمه پذیری، را می توانید در پایگاه اینترنتی مرکز مدیریت راهبردی افتا مشاهده و دریافت کنید.



1400/02/04
10:09:42
0.0 / 5
1183
این مطلب را می پسندید؟
(0)
(0)

تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
لطفا شما هم نظر دهید
= ۶ بعلاوه ۲
مهندس وب
مهندس وب web engineers