توصیههایی برای مقابله با حملات سایبری در کشور
گذارنیوز– در ماههای قبل حملات سایبری متعددی در کشورمان رخ داد. باگهای بسیاری در میان نرمافزارها پیدا شدند و آسیبپذیریهای بسیاری در سیستمهای خانگی و شخصی کاربران یافت شد.
به طور کلی هر روز و هرساعت حملات سایبری در سراسر دنیا صورت میگیرد اما سایتها، سامانههای سازمانها و سیستمهای شخصی همواره در حال ارتقا از نظر ایمنی هستند تا امکان هک و حملات سایبری را کاهش داده و آن را دشوارتر سازند.
با اینهمه، در ایران همچنان زیرساختهای سایبری مشکلاتی دارند و برخی سازمانهای دولتی همچنان اصول مربوط به امنیت سایبری را استفاده نکرده و از کارشناسان متخصص در این زمینه استفاده نمیکنند و همچنان حملات سایبری را جدی نمیگیرند. از طرفی دیگر، کاربران نیز اصول مرتبط با امنیت سایبری را رعایت نمیکنند. به هرروی طی مدت اخیر حملات سایبری به ایران، سازمانها و کاربران ایرانی همچنان ادامه داشت.
اما برخی حملات ماههای اخیر مستقیما سازمانها و شرکتهای فناوری اطلاعات را هدف قرار داده بود. از سویی دیگر با وجود راه اندازی رمز پویا، همچنان حملات فیشینگ اتفاق میافتد و کاربران عادی را مورد هدف قرار میدهد.
موارد مرتبط با کاربران عادی
جواد دادگر، کارشناس امنیت سایبری به «عصر ارتباط» گفت: برخی از اتفاقات حوزه امنیت اطلاعات بصورت مستقیم روی کابران عادی یا end user ها تاثیر میگذارند. به صورتی که در این نوع از حملات یا آسیبپذیریها فرد مشخصی هدف نیست و جامعهای از کاربران که یک آسیبپذیری مشخص را روی سیستمهای مورد استفاده خود دارند هدف این اتفاقات قرار میگیرند. بطور کلی برای پیشگیری از این اتفاقات پیشنهاد میشود که همه سیستمها و همینطور تجهیزات مورد استفاده بهصورت درست و طبق دستورالعمل تولیدکننده آن نرمافزار بهروزرسانی شوند.
او در رابطه با یک مورد از حملات سایبری که برای مثال بحث داغ روزهای گذشته بود، بیان کرد: آسیبپذیری CVE-2022-26809 مرتبط با پروتکل RPC در ویندوز بحث داغ روزهای گذشته بود. این آسیبپذیری که مایکروسافت آن را با تعداد از زیادی از آسیبپذیریهای دیگر در بهروزرسانی امنیتی قبلی خود رفع کرد، یک آسیبپذیری از نوع اجرای کد از راه دور بود که بوسیله پروتکل RPC اتفاق میافتاد.
پیشبینی میشود از این آسیبپذیری در توسعه بدافزار به ویژه باج افزارها استفاده شود بنابراین به پیشنهاد اولیه به بستن پورتهای مربوط به RPC و همینطور بروزرسانی همه سیستم عاملها به آخرین نسخه است.
دادگر گفت: بصورت کلی در این مواقع هکرها با استفاده از این آسیبپذیریها اقدام به توسعه و انتشار باج افزارها و بدافزارهای با اهداف مختلف میکنند که هدف مشخصی ندارد و همه کاربران ویندوزی که بهروزرسانی انجام ندادهاند را مورد هدف قرار میدهند.
موارد مرتبط به سازمانها
او در رابطه با آسیبپذیریها و حملات سایبری به سازمانها گفت: برخی آسیبپذیریها به صورت مشخص به کاربران عادی صدمه ای نمیزنند. برای مثال آسیبپذیری در رابطه با نرمافزارهایی که به صورت معمول کاربران عادی با آنها کار نمیکنند و عمدتا مربوط به سازمانها و شرکتها یا سرویسدهندههای حوزه فناوری است. اکنون در برخی موارد این آسیبپذیریها روی نرمافزارهایی یافت میشوند که خودشان وظیفه تامین امنیت را به عهده دارند برای مثال آسیبپذیری CVE-2022-23131 که روی نرمافزار zabbix که یک نرمافزار مانیتورینگ است، منتشر شد.
این کارشناس امنیت سایبری افزود: در ابتدای انتشار آسیبپذیریها هنوز نحوه استفاده از آنها یا اکسپلویت آنها (برنامهها و کدهای مخرب که توسط هکرها منتشر میشود) معمولا منتشر نمیشود.
اما بعد محققان با بررسی و همینطور استفاده از اطلاعاتی که منتشر میشود اکسپلویت آن آسیبپذیری را مینویسند. همچنین به طور معمول بعد از انتشار عمومی اکسپلویت، آسیبپذیری حملات از طریق آن افزایش پیدا میکند یعنی حتی هکرهایی که خود نمیتوانند اکسپلویت آسیبپذیری را بنویسند از موارد منتشر شده استفاده کرده و اقدام به پیادهسازی حملات یا توسعه بدافزار میکنند.
وی ادامه داد: در حال حاضر اکسپلویت برای این آسیبپذیری منتشر شده است و پیشنهاد میشود که تا زمان انتشار بهروزرسانی امنیتی شرکتها و سازمانهایی که از zabbix استفاده میکنند ترافیک آن را کنترل کنند یا دسترسیاش را محدود کنند.
نقش بدافزارهای اندرویدی در ناامنیهای ایران
وی در خصوص نقش بدافزارهای اندرویدی و حملات فیشینگ در کشور ما نیز گفت: مورد دیگری که تقریبا همیشه در چندین سال گذشته به جرات میتوان گفت یکی از مهمترین وقایع و موضاعات امنیتی فضای مجازی در ایران بوده، حملات فیشینگ است. فیشینگ همیشه و در همه جای دنیا اتفاق میافتد و نمیتوان به طور کامل آن را مهار کرد اما در ایران این موضوع یعنی فیشینگ حساب بانکی بسیار گستردهتر است و در ابتدا دلیل اصلی آن نبود رمزدوم پویا بود و اکنون دلیل اصلی آن آلودگی بالای بدافزاری گوشیهای اندرویدی در ایران است. دادگر بیان کرد: این کمپینها در حال حاضر صفحات جعلی و فیشینگی برای همه سایتهای مهم و پر کاربر ایرانی بوجود آوردهاند که کاربران هدف را به این صفحهها منتقل و ترغیب به خرید و پرداخت وجه بصورت آنلاین میکنند. سپس زمانی که کاربر اطلاعات بانکی خود را در درگاه ساختگی وارد میکند فیشرها به این اطلاعات دست پیدا میکنند.
او افزود: مواردی که این روزها بسیار رخ میدهد استفاده از یک بدافزار اندرویدی برای خواندن پیامکهای کاربر هدف است. به این صورت که بعد از نصب این بدافزار توسط کاربر که به شیوههای مختلفی و با فریب به کاربر ارایه میشود. تصویر این اپلیکیشن مخفی شده و کاربر آن را نمیبیند. سپس همه پیامکهای کاربر را دریافت کرده و در اکثر موارد از طریق یک ربات تلگرام برای تولیدکنندگان این بدافزار ارسال میکند. در نتیجه اکنون فیشرهای میتوانند درخواست رمزپویا ارسال کنند و کد رمز را از روی پیامک بخوانند.
دادگر گفت: برای جلوگیری از این اتفاقات پیشنهاد میشود حتما در پرداختهای اینترنتی به درگاه پرداخت و آدرس اینترتی سایت شاپرک توجه شود و در صورتی شک داشتید میتوانید با استفاده از سرویسهای آنلاینی که وجود دارند از واقعی یا جعلی بودن درگاه پرداخت مطلع شوید. همچنین پیشنهاد میشود برای جلوگیری از آلودگی بدافزاری اندروید حتما و تنها اپلیکیشنهای معتبر و آن هم فقط از مارکتهای معتبر مثل گوگل پلی نصب کنید.
در نهایت اینکه حملات سایبری در تمام دنیا رخ میدهد اما هم به کاربران آموزشهای لازم ارایه میشود و هم زیرساختهای امنیتی دولتها تقویت و تکمیل میشود. البته پلیس فتا این روزها با ارایه پیامکهایی نسبت به حملات فیشینگ وخطرات و نحوه وقوع آن دائما اطلاع رسانی میکند و با این حال حجم ارسال این پیامکها گویای حجم بالای تداوم وقوع این حملات و کلاهبرداریها در کشور است.
منبع: عصر ارتباط