تجهیزات سازمانی در خطر صدمه پذیری سایبری
در تجهیزات سازمانی پنج صدمه پذیری وجود دارد که هکرها برای نفوذ به شبکه های شرکتی و دولتی، در حال استفاده از آنها هستند.
به گزارش لیزر تگ به نقل از ایسنا، روابط عمومی مرکز مدیریت راهبردی افتا، در تجهیزات سازمانی پنج صدمه پذیری وجود دارد، همه این پنج صدمه پذیری کاملاً شناخته شده اند و از آنها در حملات مهاجمان دولتی و گروه های جرایم اینترنتی استفاده شده است. هکرها به صورت مکرر شبکه های سیستم های صدمه پذیری شده را اسکن می کنند و در کوشش برای به دست آوردن اطلاعات احراز هویت برای دسترسی بیشتر هستند.
سه آژانس امنیتی و امنیت سایبری آمریکا، شامل آژانس امنیت سایبری و زیرساخت (CISA)، اداره تحقیقات فدرال (FBI) و آژانس امنیت ملی (NSA)، این هکرها را SVR (سرویس اطلاعات خارجی روسیه) خوانده اند. بر مبنای اخطار امنیتی مشترک آمریکا و انگلیس که در ژوئیه سال ۲۰۲۰ انتشار یافت، SVR از چهار نوع از این صدمه پذیری ها برای هدف قراردادن و نفوذ به شبکه های شرکتهای فعال در ساخت واکسن کرونا بهره برده اند. آژانس امنیت ملی آمریکا (NSA) هم در دسامبر سال ۲۰۲۰ به شرکتهای آمریکایی اخطار داده بود که هکرهای روسی از صدمه پذیری VMWare به عنوان پنجمین باگ سوءاستفاده می کنند.
با استفاده از صدمه پذیری های پنجگانه جدید، مهاجمان امکان دارد تلاش کنند از یک نقطه ضعف در یک کامپیوتر یا برنامه سمت اینترنت با استفاده از نرم افزار، داده ها یا دستورات، استفاده کنند تا رفتاری ناخواسته و یا پیشبینی نشده ای انجام دهند. امکان دارد مهاجمان از سرویسهای از راه دور خارجی که برای دسترسی اولیه در شبکه استفاده می نمایند، کمک بگیرند؛ سرویسهای از راه دور مانند VPNها، Citrix و سایر مکانیزم های دسترسی بخصوص پروتکل ریموت دسکتاپ (RDP) که به کاربران امکان می دهند از مکان های خارجی (اینترنت) به منابع شبکه سازمانی داخلی متصل شوند.
به متولیان امنیت سایبری شرکت ها و سازمان ها سفارش می شود، با اولویت ویژه، شبکه های خویش را از نظر شاخص سازش در ارتباط با هر پنج صدمه پذیری و تکنیک های تفصیلی بررسی نموده و اقدامات فوری را انجام دهند.
برای مقابله با این نفوذهای سایبری، لازم و ضروریست تا مدیران، متخصصان و کارشناسان IT دستگاههای زیرساختی، سیستم ها و محصولات را به روز نگه دارند و در به روزرسانی وقفه ای ایجاد نکنند، چونکه خیلی از مهاجمان از صدمه پذیری های مختلف استفاده می نمایند. واحدهای IT زیرساخت ها باید قابلیت های مدیریت خارجی را غیرفعال کنند و یک مدیریت شبکه out-of-band را راه اندازی کنند.
کارشناسان مرکز مدیریت راهبردی افتا هم از مدیران، متخصصان و کارشناسان IT دستگاههای زیرساختی خواسته اند با فرض اینکه نفوذ اتفاق می افتد، برای فعالیتهای پاسخگویی به حوادث، آماده باشند. فهرست پنج صدمه پذیری مورد سو استفاده هکرهای SVRو تکنیک های نفوذ آنان، نشانه های آلودگی(IOC)، رول های شناسایی و همینطور راهکارهای عمومی برای پیشگیری از حملات سایبری از محل این پنج صدمه پذیری، را می توانید در پایگاه اینترنتی مرکز مدیریت راهبردی افتا مشاهده و دریافت کنید.
منبع: لیزر تگ
این مطلب را می پسندید؟
(0)
(0)
تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب