هشدار به مدیران IT سازمانها؛ APT در کمین است! بهدنبال بهرهبرداری هکرهای دولتی از آسیبپذیری تجهیزات Fortinet ، مرکز افتا با اعلام هشدار، توصیههایی را برای راهبران سیستم در سازمانها و دستگاههای زیرساخت حیاتی کشور منتشر کرد. به گزارش مناقصهمزایده به نقل از مرکز مدیریت راهبردی افتا، مهاجمان سایبری APT معروف به گروه هکرهای دولتی […]
هشدار به مدیران IT سازمانها؛ APT در کمین است!
بهدنبال بهرهبرداری هکرهای دولتی از آسیبپذیری تجهیزات Fortinet ، مرکز افتا با اعلام هشدار، توصیههایی را برای راهبران سیستم در سازمانها و دستگاههای زیرساخت حیاتی کشور منتشر کرد. به گزارش مناقصهمزایده به نقل از مرکز مدیریت راهبردی افتا، مهاجمان سایبری APT معروف به گروه هکرهای دولتی با نفوذ به شبکهها و سیستمها از طریق آسیبپذیریهای Fortinet و پس از دسترسی به وبسرور، سرورها و حساب کاربری جدید ایجاد میکنند. این گروه APT با استفاده از سرورهای در معرض خطر، بخشهای مهم زیرساخت را برای اجرای حملات آینده هدف قرار میدهند. طبق گفته FBI ، گردانندگان APT در حال ساختن حسابهای «WADGUtilityAccount» و «elie» در سیستمهای هک شده از ارگانهای دولتهای محلی هستند، تا از آنها برای جمعآوری اطلاعات از شبکه آسیبدیده قربانیان استفاده کنند. گروه APT بهطور فعال از سه نوع آسیبپذیری استفاده میکند که مشخصات آنها در پایگاه اینترنتی مرکز مدیریت راهبردی افتا ذکر شده است. گروه APT از هفت ابزار همچون (سرقت نامهای کاربری و رمزهای عبور)، (استخراج رمزنگاری)، (افزایش دسترسی)، (ابزار مدیریتWindows)، (رمزگذاری داده)، WinRAR و (انتقال فایل) برای اجرای حملات خود استفاده کرده است. هکرهای دولتی یاAPTها در نوامبر ۲۰۲۰ با سوءاستفاده از یک نوع آسیبپذیری، به بیش از ۵۰ هزار سرور Fortinet VPN زیرساختهای حیاتی مانند دولتها و بانکها، نفوذ کردند. شرکت فورتینت در زمینه محصولاتی همچون نرمافزار، لوازم و خدمات سایبر مانند فایروالها، ضدویروس، پیشگیری از نفوذ و امنیت فعالیت دارد و چهارمین شرکت امنیت شبکه بهشمار میرود. سازمان اطلاعات مرکزی و اداره تحقیقات فدرال آمریکا، در ماه آوریل سالجاری میلادی در مورد حملات گردانندگان APT با سوءاستفاده از چندین آسیبپذیری در سرورهای Fortinet FortiOS، هشدار داده بودند. این دو سازمان برای کاهش اثرات حملات APT به تمامی راهبران سیستم توصیه کردهاند که بدون درنگ وصلههای امنیتی سه آسیبپذیری فعلی Fortinet را نصب و همه domain contrellerها، سرورها، ایستگاههای کاری و دایرکتوریهای فعال را بازرسی کنند. بررسی برنامه زمانبندی وظایف برای انجام کارهای برنامهریزی نشده و تهیه پشتیبان از دادهها، بهطور منظم از دیگر اقدامات کاهش اثرات حملات هکرهای دولتی عنوان شده است. کارشناسان امنیتی مرکز مدیریت راهبردی افتا با هدف جلوگیری از چنین حملات و پالایش سیستمها و شبکههای بهخطر افتاده، به راهبران سیستمهای زیرساختها توصیه اکید میکنند که اقدامات پیشگیرانه را بهجدیت دنبال کنند. مرکز مدیریت راهبردی افتا، از همه راهبران سیستمها میخواهد تا در اسرع وقت، گزارشهای آنتیویروس را بهطور مرتب بررسی و تقسیمبندی شبکه را اجراء کنند و همچنین از احراز هویت چندعاملی استفاده، پورتهای استفاده نشده از راه دور یا همان پروتکل ریموت دسکتاپ (RDP) را غیرفعال و آخرین بهروزرسانیها را نصب کنند، تا اثرات حملات هکرهای دولتی را کاهش یابد. کارشناسان امنیتی مرکز مدیریت راهبردی افتا از همه متخصصان، کارشناسان و مدیران IT سازمانها و دستگاههای دارای زیرساخت حیاتی خواستهاند تا از استفاده مجدد از رمزهای عبور قدیمی خودداری و سعی کنند بهطور مرتب رمزهای عبور خود را تغییر دهند و همچنین ضمن بازرسی حسابهای کاربری با دسترسیهای Administrator، ابزارهای آنتیویروس را نصب و بهطور مرتب بهروز کنند. استفاده همیشگی از یک شبکه خصوصی مجازی (VPN) و غیرفعال کردنهایپر لینکها در ایمیلهای دریافتی از دیگر توصیههای امنیتی مرکز مدیریت راهبردی افتا به راهبران سیستم در سازمانها و دستگاههای زیرساخت حیاتی در برابر حملات هکرهای دولتی (APT) است.
این مطلب بدون برچسب می باشد.
دیدگاه بسته شده است.