پرش به محتوای اصلی

حمله به امنیت سازمانی: آیا سرویس های مایکروسافت امن هستند؟

حمله به امنیت سازمانی: آیا سرویس های مایکروسافت امن هستند؟

پیشرفت امروزه ی هکرها ناشی از اکسپلویت هایی است که در گذشته از نرم افزارهای رسمی و قانونی داشته اند. گزارش های متعددی که در کنفرانس امنیتی Black Hat 2017 ارائه شد نشان می دهد که راهکارهای سازمانی مایکروسافت می تواند به راحتی در دست مجرمان قرار گیرد و از آن جهت منافع خود استفاده شود.
شرکت هایی که از ابرهای ترکیبی استفاده می کنند می بایستی ملاحظات امنیتی مختلف و البته بیشتری را نسبت به آن هایی که از سیستم های سنتی استفاده می کنند، فرا گیرند. علت این نقص امنیتی این است که در عمل هیچ یک از آپدیت های آن ها به سرعت انجام نمی شود و به خوبی می دانید که آپدیت نبودن سیستم بهترین فرصت را برای اکسپلویت توسط مجرمان و هکرها مهیا می سازد. مطالعات امنیتی نشان می دهد که چگونه یک زیر ساخت اداری معمولی می تواند به مجرمان برای اعمال دستورالعمل های مخرب آن ها کمک کند.
هنگامی که هکرها با هدف حمله ی مالی به یک شرکت نفوذ می کنند، بزرگترین مشکل و سدی که جلوی پای آن ها است دستیابی به داده های نهانی است که در دستگاه های آلوده ذخیره شده است. اساسا هدف آن ها این است که از ماشین های آلوده دستورات را دریافت و اطلاعات سرقت شده را بدون اینکه سیستم های تشخیص نفوذ (IDS) و سیستم های جلوگیری از از دست دادن اطلاعات (DLP) شروع به سر و صدا کنند و هشدارهای لازم را بدهد، منتقل کنند. گاهی اوقات پیش می آید که سرویس های مایکروسافت تحت محدودیت های امنیتی عمل نمی کند و این ضعف به مجرمان جهت اهداف خبیثانه ی آن ها کمک بزرگی می کند. از ای رو است که داده های ارسال شده توسط این سرویس ها به میزان کافی اسکن نمی شوند و امنیت آن ها هرگز تضمین نخواهد شد.
یک مطالعه توسط دو محقق امنیتی Ty Miller و Paul Kalinin نشان می دهد که چگونه ربات ها می توانند از طریق سرویس های اکتیو دایرکتوری (AD)  در یک شبکه ی سازمانی ارتباط برقرار کنند. از آنجایی که تمامی کاربران از جمله کاربران تلفن همراه بر روی شبکه و در اکثریت بر روی سرورها می بایستی به اکتیو دایرکتوری برای احراز هویت دسترسی داشته باشند، یک اکتیو دایرکتوری به عنوان یک نقطه ی ارتباطی مرکزی می تواند برای کنترل یک بات نت مناسب باشد. علاوه بر این محققان اظهار دارند که ادغام یک Azure AD با سرورهای AD سازمانی دسترسی مستقیم را به یک بات نت از خارج فراهم می کند.
اما AD چگونه می تواند به مدیریت یک بات نت و استخراج اطلاعات کمک کند؟ مفهوم این موضوع کاملا ساده است. به طور پیش فرض هر کاربر می تواند بر روی شبکه اطلاعات خود را به روز رسانی کند، به عنوان مثال شماره ی کاربر و آدرس ایمیل بر روی سرور AD توسط کاربر آپدیت می شود. عرصه ی شبکه می تواند شامل ظرفیت بالایی باشد که تا یک مگابایت اطلاعات را در خود ذخیره کند. ازاین رو یک کانال ارتباطی ایجاد می شود و دیگر کاربران AD می توانند تمام این اطلاعات را بخوانند. محققان نظارت بر عرصه های AD را در دوره های متناوب توصیه می کنند.

Micropsoft Services


مطالعه ای دیگر از محققان امنیتی نشان می دهد که تکنیک های دیگری برای استخراج داده های پنهان با استفاده از سرویس های آفیس 365 وجود دارد.

Micropsoft Services


استفاده از این سرویس یکی از محبوب ترین تکنیک های  OneDrive برای کسب و کارها است که تقریبا 80% کاربران آنلاین مایکروسافت از آن استفاده می کنند. همانطور که می توانید حدس بزنید سوء استفاده از این روش هم کار محبوب هکرها به حساب می آید و آن ها از این روش برای دستیابی به داده ها استفاده می کنند. علت محبوبیت استفاده از این سرویس این است که امکان ارتباطات با سرعت بالا وجود دارد و برای آپلودها عملیات رمزنگاری انجام می شود و از این رو است که تیم IT  یک شرکت اغلب به سرورهای مایکروسفت اعتماد می کنند. در این قسمت وظیفه ی یک هکر این است که به یک دیسک OneDrive بر روی یک کامپیوتر هدفمند متصل شود و از اعتبارات کاربر استفاده کند. در این مورد داده ها انتقال پیدا می کنند و سیستم امنیتی تصور می کند که دیسک متصل شده سازمانی است. مجرمان می توانند دیسک را در حالت پنهان نصب کنند و ضریب تشخیص را به حداقل خود رسانند. در این حمله ها مجرم به دو ابزار دیگر مایکروسافت نیاز دارد:
1 - اینترنت اکسپلورر
2 - پاور شل
در نتیجه یک ربات می تواند آزادانه داده ها را روی دیسک خودش ذخیره کند و هکر به راحتی آن را از OneDrive دانلود کند.
طبق گفته های یک محقق امنیتی، برای محافظت کاربران در برابر چنین حملاتی، کاربران می بایستی دسترسی به آفیس 365 مایکروسافت را محدود کنند.
در نظر داشته باشید که هر دو این تهدیدات فرض هستند و طبق تحقیقات پیش بینی شده است. برای استفاده از تکنولوژی مجرمان باید به زیرساخته های قربانیان نفوذ و حمله را از این راه آغاز کنند. با این حال در زمانی که آن ها فعالیت خود را شروع می کنند نه تنها توسط اکثر راهکارهای امنیتی به روز شده، بلکه به هیچ روشی قابل شناسایی نخواهند بود. به همین دلیل است که آنالیز زیر ساخت های آسیب پذیر و البته شناسایی آن ها توسط مجرمان کاری بصرفه است و محبوبیت بسیاری در میان آن ها دارد. به عنوان مثال هکرها زیرساخت های آسیب پذیر را شناسایی و در صورت تمایل به آن ها نفوذ می کنند. همانطور که در بالا به آن اشاره کردیم شناسایی موارد مشکوک در زیرساخت ها کاری دشوار است و بهترین مقابله با مجرمان پیشگیری و برقراری امنیت است. بهتر است در شرکتی که در آن فعالیت می کنید موارد امنیتی را قبل از اینکه به مشکلات امنیتی دچار شوید رعایت کنید.


1 - داشتن سیاست امنیت IT بسیار مهم و حیاتی است.مطمئننا قواعد عمومی در هر کسب و کاری اعمال می شود اما ایجاد سیاست اساسی IT را باید به عنوان یک اولویت قرار داد. با اولویت قرار دادن این نکته شما و تمام کارمندانتان درکی درست از قوانین در مورد همه چیز از کلمات عبور برای مشتریان گرفته تا امنیت فیزیکی تکنولوژی برای طبقه بندی اطلاعات بدست خواهید آورد. پیش گرفتن این سیاست می تواند منابع شما را درامان نگه دارد، البته شما می توانید از منابع اطلاعاتی آنلاین مانند موسسات Infosec Instituteو SANS Instituteبهره مند شوید. شما می توانید هر سیاستی را با توجه به نیازهای کسب و کار خود پیش بگیرید. فقط مطمئن شوید که کارمندان متوجه این سیاست شده باشند و آن را پذیرفته باشند.


2 - تامین امنیت داده های خود.منظور فقط حفظ خود در برابر مجرمان نیست، بهتر است به طور کاملا منظم و امن از اطلاعات خود بک آپ گیری کنید. اگر شما نمی توانید به تنهایی مکانی امن از نظر مالی و تکنولوژی مهیا کنید بهتر است امنیت کسب و کار خود را به دست متخصصان این کار بسپارید.


3 - آگاه باشید.به عنوان یک کسب و کار کوچک، ممکن است همانند نشانه گیریدقیقی برای مجرمان سایبری به نظر آیید، کسب و کارهای کوچک برای مجرمان همانند لقمه ای حاضر و آماده هستند. دلیل اصلی آن ها برای انتخاب کسب و کارهای کوچک و اهداف بزرگ مجرمان این است که این کسب و کار ها نشان دهنده ی دروازه ای برای مشتریان و شرکا هستند. در صورتی که سیستم های یک شرکت هک شود آن ها مطمئنا به پرداخت باج برای بازگردانی اطلاعات ارزشمند خود اقدام می کنند، بنابراین مجرمان سایبری هم همانند بانک ها سهم مشخصی از کسب وکارهای کوچکی که امنیت را اولویت قرار نمی دهند، دارند.


4 - مقامات محلی خود را که حمایت ازکسب و کار های کوچک را فراهم می کنند، بررسی کنید.مثلا مدیریت کسب وکار (SBA). SBA.gov، اطلاعات بسیاری را برای کسب و کارهای کوچک، از جمله آموزش در فضای مجازی و اطلاعات زیادی را در مورد امنیت سایبری در اختیار این نوع از کسب و کارها قرار می دهد. دفتر کارهای بازرگانی هم برای این شروع کسب و کارها منابع خوب و بزرگی هستند.


5 - نصب نرم افزار امنیتی جامع بر روی همه چیز.امنیت سایبری تنها در منزل و تلفن های هوشمند محدود نمیشود، برای کسب و کارهای کوچک هم به امنیتی قوی نیاز است، نصب راهکار امنیتی بر روی سرورها، رایانه های شخصی و دیگر دستگاه های متصل به اینترنت جزء مهمترین موارد امنیتی است که بایستی اجرا شود. پس از نصب راهکارها، تنظیمات آن ها را به روز نگه دارید و آن ها را در زمان خود تمدید کنید. در نظر گرفتن امنیت برای تک تک دستگاه ها و سیستم های شرکت کاری پر هزینه است. با این حال، امنیت کسب و کارهای کوچک کسپرسکیانتخابی مقرون به صرفه است که از لپ تاپ ها، کامپیوتر های رومیزی، سرورها، همچنین دستگاه های اندروید در برابر بدافزارها در یک محصول محافظت می کند. که البته امنیت کسب و کارهای کوچک در برابر دیگر تهدیدات سایبری رایج مثل فیشینگ و غیره لایه ای امنیتی قوی دارد، این راهکار امنیتی همچنین فیلتری برای معاملات بانکی و پرداخت ها هم دارد که از اموال شما محافظت می کند.


6 - محافظت از رمز عبور تمام کامپیوترها و دستگاه های دیگر. سیاست امنیتی IT شما باید رمز عبوری قوی را هم پوشش دهد. همچنین سیاست رمز عبور منقضی شده را راه اندازی کنید تا کارمندان را مجبور سازد هر 90 روز یکبار پسورد ها را تغییر دهند.


7 - در صورتیکه اطلاعاتتان از بین رفته باشد، در امان نخواهید بود. اگر شما اطلاعات کارت اعتباری خود را گرفته باشید و مفهوم ذخیره ی امن اطلاعات را ندانید، آن را حفظ نخواهید کرد و قطعا پیامد های جدی را برای شما در برخواهد داشت.


8 - مراقبت ویژه از اطلاعات شخصی. اگر که شما باید اطلاعات شخصی کارمندان خود را ذخیره کنید، مطمئن شوید که آن امن است و دسترسی افراد را به آن ها محدود کنید. و از آن ها بک آپ گیری کنید. اگر که شما پرونده های فیزیکی دارید آن ها را قفل کنید، همچنین تجهیزات فیزیکی الکترونیکی را هم ایمن کنید، ممکن است یک کارمند، یک مشتری و یا یک غریبه در اوقات فراغتش با یک لپ تاپ از راه دور به هک اطلاعات شما بپردازد.


9 - نفوذ شرکت های بزرگتر. اگر که کسب و کار کوچکی دارید که فاقد منابع (انسانی یا سرمایه) برای رسیدگی به کارهای تخصصی و امنیت، حتما شخصی را به این منظور استخدام کرده یا که با شرکتی دیگر که می تواند به شما کمک کند همکاری کنید. به عنوان مثال، تعداد بالایی از کسب و کارهای کوچک، از ADP برای حقوق و دستمزد ها استفاده می کنند، به نظر شما علت چیست؟ پردازش حقوق و دستمزد (payroll) یک راه بسیار موثر و مقرون به صرفه را برای پرداخت شرکت ها ارائه می دهد. درست است که payroll، راهکاری در حال اجرا برای کسب و کارها است ، اما عموما برای کسب و کارهای خیلی کوچیک به کاربرده نمی شود. امنیت فیزیکی آن چه اندازه است؟ توصیه می کنم از سیستم هشداری با نظارت از راه دور برای آن استفاده کنید. بک آپ گیری از راه دور تا چه اندازه ممکن و قابل اجرا است؟ در تمام موارد کسب و کارهای کوچکی که در کار خود تخصصی عمل می کنند، امکان پذیر است.


10 - آگاهی کارمندان خود را بالا ببرید. این کار نیازمند عملکرد شما است. اگر شما درک عناصر امنیتی را برای کسب و کار خود جدی بگیرید، شما قادر به انتقال اطلاعات به کارکنان دیگر به طور کاملا واضحی خواهید بود. سیاست های امنیتی را چندین بار در سال برای آن ها توضیح دهید.
در این راه چیزهایی برای از دست دادن و بدست آوردن وجود دارد. بهتر است که راهکار های امنیتی را برای کسب و کار خود جدی بگیرید و از سیاست های خاص با توجه به نیازهای خود بهره مند شوید.

تبلیغات

طراحی و قالب سایت بازی و سرگرمی

مناسب برای فروشگاه های اسباب بازی و موزیک و فیلم
Logo-Samandehi Logo-Enamad