پرش به محتوای اصلی

کدام دستگاه ها در شبکه شما بیشترین آسیب پذیری را دارند؟

کدام دستگاه ها در شبکه شما بیشترین آسیب پذیری را دارند؟

چگونه از بخش های کمتر دیده شده زیرساخت فناوری اطلاعات خود محافظت کنید و بدانید چه تهدیدهایی آن ها را هدف قرار می دهند - از چاپگرها و سیستم های نظارت تصویری گرفته تا پمپ های انسولین.

شرکت ایده ارتباط تراشه (نماینده رسمی محصولات کسپرسکی در ایران): تیم های امنیت اطلاعات با حملات سایبری به سرورها و کامپیوترهای رومیزی به خوبی آشنا هستند و روش های محافظتی بهینه در این حوزه هم شناخته شده و هم به خوبی توسعه یافته است. اما زمانی که صحبت از دستگاه های کمتر "قابل مشاهده" به میان می آید - مانند روترها، چاپگرها، تجهیزات پزشکی و دوربین های نظارت تصویری - اوضاع بسیار پیچیده تر می شود. با این حال، این دستگاه ها نیز اغلب همراه با سرورها و ایستگاه های کاری به شبکه اصلی سازمان متصل هستند. پرسش اصلی این است که کدام یک از این دستگاه ها باید در اولویت امنیت اطلاعات قرار گیرند و چه عوامل خطری در هر مورد نقش کلیدی دارند.

پژوهشگران بیش از ۱۹ میلیون دستگاه را مورد تحلیل قرار داده اند: کامپیوترها، سرورها، دستگاه های اینترنت اشیا و تجهیزات پزشکی تخصصی. برای هر دستگاه، سطح ریسک بر اساس آسیب پذیری های شناخته شده و قابل بهره برداری، پورت های باز در دسترس از طریق اینترنت، و همچنین ترافیک مخرب ورودی یا خروجی محاسبه شد. علاوه بر این، اهمیت دستگاه برای سازمان مربوطه و پیامدهای احتمالی و حیاتی ناشی از نفوذ نیز در ارزیابی لحاظ گردید. در ادامه، دستگاه هایی معرفی می شوند که به گفته پژوهشگران بیشترین آسیب پذیری و ریسک را دارند.

نقاط دسترسی بی سیم، روترها و فایروال ها

دو جایگاه نخست در فهرست پرخطرترین دستگاه های موجود در شبکه های سازمانی با اختلاف قابل توجه به تجهیزات شبکه اختصاص یافته است. روترها معمولا از طریق اینترنت در دسترس هستند و بسیاری از آن ها دارای پورت ها و سرویس های مدیریتی باز هستند که مهاجمان به راحتی می توانند از آن ها سوء استفاده کنند: از جمله SSH ،Telnet ،SMB و همچنین سرویس های مدیریتی اختصاصی و تخصصی. در سال های اخیر، مهاجمان توانسته اند آسیب پذیری های این دسته از تجهیزات - به ویژه در رابط های مدیریتی آن ها - را هدف قرار دهند.

وضعیت برای فایروال ها نیز مشابه است، به خصوص از آنجا که در بسیاری از کسب و کارهای کوچک و متوسط، روتر و فایروال در قالب یک دستگاه واحد ارائه می شوند. در مورد نقاط دسترسی بی سیم (Access Points)، تنظیمات ناامن حتی بیشتر از روترها مشاهده می شود؛ با این حال تهدید در این بخش تا حدی محدودتر است، زیرا نفوذ به آن ها معمولا نیازمند حضور در نزدیکی فیزیکی دستگاه است. متداول ترین بردار حمله نیز شبکه های وای فای مهمان یا شبکه های اختصاص یافته به دستگاه های موبایل هستند.

چاپگرها

اگرچه سوء استفاده هکرها از چاپگرها چندان رایج نیست، اما معمولا وقتی رخ می‌ دهد بسیار مطرح و پر سروصدا است. عوامل خطر مرتبط با چاپگرها عبارتند از:

  • اغلب به طور مستقیم به شبکه داخلی دفتر متصل می ‌شوند و در عین حال با سرورهای مرکزی سازنده ارتباط دارند؛ یعنی دسترسی به اینترنت دارند.
  • معمولا با پیکربندی پیش ‌فرض و رمز عبور کارخانه ‌ای کار می‌ کنند، که به مهاجم اجازه می دهد بدون نیاز به بهره‌ برداری از آسیب ‌پذیری، وظایف چاپ را مشاهده، حذف یا اضافه کند.
  • معمولا فاقد ابزارهای امنیت اطلاعات هستند و گاهی اوقات برای دسترسی همه کامپیوترهای سازمان، توسط مدیران شبکه در فهرست‌ های مجاز فایروال قرار می‌ گیرند.
  • به ‌روز رسانی نرم ‌افزاری برای آن ها دیر منتشر می‌ شود و نصب آن توسط کاربران حتی کندتر است - بنابراین آسیب ‌پذیری ‌های خطرناک در نرم ‌افزار چاپگر ممکن است سال‌ ها قابل سوء استفاده باقی بمانند.
  • دسته "چاپگرها" فقط شامل دستگاه‌ های چندکاره شبکه نیست، بلکه دستگاه‌ های تخصصی مانند چاپگرهای لیبل و رسید را نیز در بر می گیرد. این دستگاه ها اغلب به ‌صورت مستقیم به ترمینال ‌های پرداخت و کامپیوترهای دارای دسترسی ویژه که اطلاعات مالی مهم را پردازش می‌ کنند متصل هستند.
  • چاپگرها هدف محبوب هکتیویست‌ ها و گروه‌ های باج ‌افزار هستند، زیرا هک کردن چاپگر به ‌گونه ‌ای که هزاران نسخه از یک نامه تهدیدآمیز چاپ شود، تاثیر رسانه‌ ای و عملی قابل توجهی دارد.

دستگاه های VoIP و دوربین های نظارت تصویری IP

همانند چاپگرها، دستگاه های این دسته به ندرت آپدیت می شوند، اغلب از طریق اینترنت در دسترس هستند، ابزارهای امنیت اطلاعات درونی ندارند و معمولا با تنظیمات پیش فرض و ناامن به کار گرفته می شوند.

علاوه بر خطرهای کلی مانند نفوذ به دستگاه و حرکت جانبی هکرها در شبکه، خطرهای ویژه این گروه شامل احتمال جاسوسی از دارایی ها و اماکن محافظت شده، شنود تماس های VoIP و بهره برداری از تلفن VoIP برای اهداف تقلبی با جا زدن خود به جای سازمان مورد حمله است. برای این حملات نیازی به بهره برداری از آسیب پذیری فنی هم نیست؛ یک پیکربندی نادرست یا رمز پیش فرض کافی است.

دستگاه های خودکار توزیع دارو و پمپ های انفوزیون

دستگاه های تخصصی شماره یک در این فهرست، دستگاه های خودکار توزیع دارو و پمپ های دیجیتال انفوزیون هستند که نفوذ به آن ها می تواند به طور جدی عملکرد بیمارستان ها را مختل کرده و جان بیماران را به خطر بیندازد. به گفته پژوهشگران، موارد با ریسک بالا زمانی رخ می دهند که این دستگاه ها در برابر ارتباطات خارجی محافظت نشده باشند: در اواخر 2022، 183 رابط مدیریتی عمومی برای چنین دستگاه هایی کشف شد و تا اواخر 2023 این تعداد به 225 افزایش یافت.

برای ایجاد یک حادثه بحرانی که بر مراقبت از بیماران تاثیر بگذارد، اغلب نیازی به نفوذ کامل به دستگاه هدف نیست - یک حمله انکار سرویس یا قطع اتصال از شبکه مخابراتی کافی است. حملات واقعی گروه باج افزار LockBit به مراکز درمانی چنین شرایطی را به وجود آورده اند.

خطر دیگر، تغییر مخرب میزان دارو است که هم به دلیل وجود آسیب پذیری های متعدد در دستگاه و هم به دلیل تنظیمات ناامن ممکن می شود. در برخی موسسات، حتی یک بیمار نیز می تواند این تغییر را صرفا با اتصال به شبکه وای فای بیمارستان انجام دهد.

چگونه از تجهیزات آسیب ‌پذیر در سازمان خود محافظت کنیم؟
  • تمام سرویس‌ های غیرضروری روی تجهیزات را غیرفعال کرده و دسترسی به سرویس‌ های ضروری را محدود کنید. پنل‌ های مدیریتی و پرتال ‌های سرویس تنها باید از کامپیوترهای مدیریتی روی زیرشبکه داخلی قابل دسترسی باشند. این قاعده برای تجهیزات شبکه و هر دستگاهی که از اینترنت قابل دسترسی است، حیاتی است.
  • شبکه را با ایجاد جداسازی میان شبکه اداری، تولید و مدیریتی تقسیم‌ بندی کنید. اطمینان حاصل کنید که دستگاه‌ های اینترنت اشیا و سایر منابع جداشده، از اینترنت یا شبکه اداری که برای همه کارکنان قابل دسترسی است، قابل دسترسی نباشند.
  • برای هر مدیر از رمز عبور قوی و منحصر به فرد استفاده کنید و در صورت امکان احراز هویت چندعاملی (MFA) را فعال کنید. برای هر کاربر نیز رمز عبور منحصر به فرد تعیین کرده و دسترسی به منابع و تجهیزات حیاتی را با MFA محافظت کنید.
  • اگر دستگاه از احراز هویت قوی و MFA پشتیبانی نمی‌ کند، آن را در یک زیرشبکه جداگانه ایزوله کرده و کنترل دسترسی MFA را در سطح تجهیزات شبکه اعمال کنید.
  • به ‌روز رسانی سریع فریمور و نرم ‌افزار تجهیزات شبکه را در اولویت قرار دهید.
  • شبکه و تنظیمات امنیتی تجهیزات را به دقت بررسی کنید. در صورت ناکافی بودن امنیت تنظیمات پیش‌ فرض، آن‌ ها را تغییر دهید و حساب ‌های کاربری پیش ‌فرض و دسترسی بدون رمز را غیرفعال کنید.
  • دفترچه راهنمای روتر را در صورت وجود مطالعه کنید تا راه ‌های افزایش امنیت (سخت ‌سازی) را بیابید؛ در غیر این صورت، از توصیه ‌های سازمان ‌های بین ‌المللی معتبر استفاده کنید.
  • هنگام خرید چاپگرها، دستگاه ‌های چندکاره (MFP) و دستگاه‌ های مشابه، ویژگی‌ های استاندارد امنیتی را بررسی کنید. برخی مدل ‌های سازمانی امکان چاپ ایمن رمزگذاری شده، به ‌روز رسانی خودکار فریمور و ارسال رویدادها به سیستم SIEM برای پایش جامع امنیت اطلاعات را ارائه می دهند.
  • یک سیستم امنیتی کامل در سازمان پیاده ‌سازی کنید که شامل EDR و پایش جامع شبکه مبتنی بر SIEM باشد.

برای حفاظت کامل از شبکه و تجهیزات سازمان، یک راهکار امنیتی جامع پیاده ‌سازی کنید تا سرورها، ایستگاه ‌های کاری و تمامی دستگاه‌ های متصل به شبکه، از جمله چاپگرها، دوربین‌ ها و تجهیزات IoT، در برابر تهدیدات سایبری به‌ طور موثر محافظت شوند.

برای مشاوره می توانید با کارشناسان شرکت ایده ارتباط تراشه تماس بگیرید و لایسنس آنتی‌ ویروس شبکه را با گارانتی اورجینال و تخفیف ویژه خریداری نمایید. خرید از نماینده رسمی، اصالت و سلامت لایسنس را تضمین می کند و دسترسی به پشتیبانی تخصصی، بازدید دوره‌ ای، به ‌روز رسانی منظم و تخفیف ‌های ویژه در زمان تمدید لایسنس را برای سازمان شما فراهم می آورد.

تبلیغات

طراحی و قالب سایت غذا و رستوران

مناسب برای معرفی رستوران، کافی شاپ و فست فود
فروش ویژه تابستان آنتی ویروس نود 32 و کسپرسکی
Logo-Samandehi Logo-Enamad