اخبار فناوری و موبایل
به گزارش نیوزتل مرکز افتا نسبت به خرید و فروش اطلاعات اصالت سنجی دسترسی های از راه دور سیستم های کامپیوتری، توسط شبکه های هک که با عنوان دلال های دسترسی اولیه شناخته می شوند، اخطار داد.
به گزارش نیوزتل به نقل از مرکز مدیریت راهبردی افتای ریاست جمهوری، خرید و فروش اطلاعات اصالت سنجی (Credential) دسترسی های از راه دور، مدتهاست که بخشی از اکوسیستم وب تاریک (Dark Web) شده است. بر مبنای گزارشی که شرکت دیجیتال شدوز (Digital Shadows Ltd) منتشر نموده سرقت و فروش دسترسی به شبکه سازمان ها در سال ۲۰۲۰ و به دنبال فراگیری دورکاری کارکنان افزایشی چشمگیر داشته است. هک شبکه ها و فروش دسترسی به آنها، توسط افرادی که از آنها با عنوان « دلال های دسترسی اولیه» (Initial Access Broker) یاد می شود صورت می گیرد. این افراد با هک سرور یا سامانه سازمان مورد نظر، بعد از دستیابی به اطلاعات لازم جهت رخنه به آنها، مبادرت به فروش دسترسی فراهم شده به سایر تبهکاران سایبری می کنند. «دیجیتال شدوز» میانگین قیمت یک دسترسی اولیه را ۷۱۰۰ دلار گزارش کرده است. این مبلغ بسته به سازمان، نوع و سطح دسترسی و تعداد دستگاههای قابل دسترس از راه آن می تواند متفاوت باشد. دسترسی از راه پروتکل کنترل از راه دور ( Remote Desktop Protocol ) یا RDP با ۱۷ درصد، بیشترین سهم از دسترسی های اولیه فروخته شده در سال ۲۰۲۰ را به خود مختص کرده است. RDP با میانگین قیمت ۹۸۰۰ دلار جایگاه گران ترین روش را هم کسب کرده است. رخنه به شبکه قربانی از راه RDP یکی از متداول ترین روش های استفاده شده توسط گردانندگان باج افزاری است که قربانیان خویش را به صورت کاملاً هدفمند انتخاب می کنند. در جریان بعضی از این حملات صدها هزار دلار و بعضاً میلیون ها دلار از قربانی اخاذی می شود که مبلغ ۱۰ هزار دلار صرف شده برای خرید دسترسی در مقابل آن مبالغ هنگفت اصلاً به چشم نمی آید. رصد بعضی از پایگاه های اینترنتی که در آنها دسترسی های RDP به فروش می رسد نشان داده است که بخش های آموزش، بهداشت و درمان، فناوری، صنعت و ارتباطات اصلی ترین اهداف حملات مبتنی بر RDP هستند. سازمان های فعال در هر یک از این حوزه ها می توانند هدفی پرسود از نگاه باج گیران سایبری باشند. در حالیکه به نظر می آید سوءاستفاده گسترده مهاجمان از RDP همچنان ادامه داشته باشد، موارد زیر همچون اقدامات مؤثر در ایمن سازی این پروتکل است: – دسترسی به RDP در بستر اینترنت مسدود شود. سرورهای با RDP باز به آسانی از راه جستجوگرهایی همچون Shodan قابل شناسایی هستند. – از تغییر درگاه (Port) پیش فرض RDP اطمینان حاصل شود. – از پروتکل TCP به جای UDP استفاده گردد. – از اصالت سنجی معروف به Network Level Authentication – به اختصار NLA – استفاده گردد. – اطمینان حاصل شود که سیاست های مدیریت رمز عبور همچون اجبار پیچیده و غیرتکراری بودن آنها شامل حساب های کاربری RDP هم می شود تا احتمال هک شدن آنها در جریان حملات Brute-force به حداقل برسد. – حتی الامکان از اصالت سنجی های دوعاملی (۲FA) جهت دسترسی به RDP استفاده گردد. – دسترسی به RDP محدود به نشانی های IP مجاز و حساب های کاربری خاص شود. – ارتباطات RDP از راه SSH یا IPSec امن شود. – سطح دسترسی کاربران محلی و تحت دامنه در حداقل ممکن تنظیم شود. استفاده از سامانه های کنترل دسترسی نقش-محور (Role-based Access Control – به اختصار RBAC) سفارش می شود. – از اعمال سریع اصلاحیه های (Patch) عرضه شده اطمینان حاصل شود. – در نامگذاری ها تلاش شود که اطلاعات سازمان افشا نشود.