جلوگیری از حملات Mass Ransomware به هاستینگ

جلوگیری از حملات Mass Ransomware به هاستینگ

در این مطلب قصد داریم راه های جلوگیری از حملات Mass Ransomware به هاستینگ را معرفی کنیم. با سایت تخصصی میزبان وردپرس همراه باشید. 

مطلب مرتبط : چه چیزی باید در یک بسته ی هاستینگ مورد توجه قرار گیرد؟

فقط یک ماه پس از حملات گسترده WannaCry، اکنون شاهد یک تهدید جدید به نام ransomware هستیم، یک نوع پتیا است که باعث ویرانی در سراسر جهان می شود. همانطور که با این نوع حملات معمول است، کاربران خود را در یک صفحه قربانی گمراه می کنند و به آنها اطلاع می دهند که داده هایشان رمزگذاری شده اند و آنها باید مبلغ ۳۰۰ دلار به منظور دریافت کلیدی که آن را باز می کنند، پرداخت کنند. در عین حال این عجیب است که تحلیل گران سایبری معتقدند که ransomware به عنوان یک حمله عمدی به اوکراین، که ۶۰ درصد از همه آلودگی ها را شامل می شود، به حملات خود بر روی تامین کننده برق، فرودگاه کیف و راکتور هسته ای چرنوبیل، رسیده است. این که آیا یک حمله عمدی بوده یا نه، از این واقعیت که ویروس به سازمان ها در بسیاری از کشورهای دیگر گسترش یافته، نفی نمی کند. در انگلستان، آژانس تبلیغاتی WPP تحت تاثیر قرار گرفت و همچنین شرکت اصلی نفت روسیه، Rosneft، شرکت حمل و نقل دانمارک، Maersk و شرکت دارویی Merck تحت تاثیر قرار گرفت.

پتیا و WannaCry با استفاده از مسیرهای مشابه

یکی از بزرگترین نگرانی ها در مورد Petya این است که به نظر می رسد از همان آسیب پذیری هایی که WannaCry استفاده می کنند بهره برداری شود. هر دو سیستم ها را آلوده می کنند که بر روی ویندوز سرور و SMB آسیب پذیر (سرور پیام بلوک) عمل می کنند و با استفاده از نرم افزار به سرقت رفته توسط هکرها از آژانس امنیت ملی ایالات متحده و با استفاده از اینترنت نفوذ می کنند. واقعیت این است که هکرها می توانند به راحتی به ایالات متحده آمریکا معادل با GCHQ حمله کنند، به ما یک معامله بزرگ در مورد وضعیت امنیت اینترنت در جهان می گوید. با این حال، نگران کننده این است که ابزارهای ایجاد شده توسط NSA در حال حاضر در دسترس آنلاین برای توسعه دهندگان ransomware برای استفاده در هک کردن و خراب کردن است. این بدان معنی است که بعید است که WannaCry و Petya تنها دو ویروس ransomware هستند که از آنها استفاده می کنند. ممکن است بدتر شود و پیشرفت کند.

نیاز فوری به ارتقاء سیستم

خوشبختانه، بسیاری از سیستم ها به Petya و WannaCry آسیب پذیر نیستند.  آسیب پذیری فعلی تنها در نسخه های قدیمی ویندوز وجود دارد. کسانی که در معرض خطر هستند کسانی هستند که سیستم های خود را به روز نکرده اند. مایکروسافت هشت هفته قبل از حملات جهانی یک پچ برای WannaCry منتشر کرد؛ کسانی که این مزیت را داشتند، آسیب ندیده بودند. این ها سازمان هایی هستند که مهاجمان هدف قرار می دهند. و آنها را هدف قرار می دهند. این گروه های جنایتکار پیشرفته به ویژه برای آن دسته از شرکت هایی هستند که ارتقاء پیدا می کنند زیرا آنها نمی توانند هرگونه خرابی را تحمل کنند. در مورد آینده، ویروس های جدید ransomware ممکن است قادر به بهره برداری از طیف گسترده ای از آسیب پذیری ها باشند. فقط به این دلیل که شما از WannaCry یا Petya ایمن نیستید، به این معنی نیست که شما به حمله بزرگ بعدی ایمن خواهید بود. به عنوان یک موضوع مانند سیاست، به روز رسانی نرم افزار شما باید در اسرع وقت انجام شود  و سپس از پچ های منتشر شده استفاده کنید.

شما نمی توانید به تنهایی به آنتی ویروس تکیه کنید

چیزی که باعث می شود ransomware بیشتر به چالش کشیده شود این است که ویروس ها به صورت مخفی طراحی شده اند: تنها ۳۰٪ از برنامه های آنتی ویروس به اندازه کافی برای شناسایی WannaCry پیچیده هستند. به این علت است که مجرمان سایبری نرم افزار آنتی ویروس را به صورت یک ویروس بررسی می کنند و پس از آن سازگاری مجدد آنها را به گونه ای انجام می دهند تا بتوانند آنها را شناسایی کنند. هنگامی که، در نهایت، شرکت آنتی ویروس یک بروز رسانی را انجام می دهد که ransomware را شناسایی می کند، مجرمان سایبری از به روزرسانی استفاده می کنند تا تغییرات بیشتری انجام شود. به همین دلیل، نرم افزار آنتی ویروس نمی تواند تنها وسیله حفاظت شما باشد.

کارکنان خود را آموزش دهید

بزرگترین علت پخش شدن ویروس ransomware این است که کارکنان با کلیک بر روی لینک های مخرب در ایمیل، بازدید از سایت های مخرب و یا کلیک کردن بر روی تبلیغات مخرب وارد چرخه این ویروس می شوند. اکثریت قریب به اتفاق آن ناخواسته است و به نادیده گرفتن دقیق گذشته در مورد نحوه انتقال بدافزار است.  آموزش کارکنان شما در مورد امنیت سایبری ضروری است و می تواند خطر ابتلا به آلودگی ویروسی را به شدت کاهش دهد. کارکنان باید بدانند که چگونه ایمیل های مشکوک، لینک های جعلی، سایت های مخرب و پست های رسانه های اجتماعی مخرب را شناسایی می کنند و همچنین باید به نحوه استفاده از اینترنت و ایمن ایمیل احتیاج داشته باشند. علاوه بر این، شما باید خط مشی پذیری خود را به روز کنید تا مطمئن شوید که رویه های استفاده از فناوری اطلاعات با تهدیدات فعلی به روز می شود. هر کسی که به شبکه شما دسترسی داشته باشد، مانند شرکای تجاری، مشاوران یا مشتریان، می تواند درب ها را به مهاجم باز کند. اطمینان حاصل کنید که این افراد و سازمانها با روشهای امنیتی شما موافق هستند و دسترسی به آموزش ضروری دارند.

به اشتراک گذاشتن اطلاعات مسئولانه

اکثر سازمان ها به طور منظم اطلاعات را با شرکای خارجی به عنوان بخشی از عملیات روزانه خود به اشتراک می گذارند. برای اطمینان از اینکه این ارتباطات امن هستند، هر گونه داده ارسال شده یا دریافت شده باید رمزگذاری شود، برای ویروس ها اسکن شده و قبل از دستیابی به گیرنده، احراز هویت شود. امنیت اطلاعات ضعیف موجب حملات بسیاری به کسب و کارها، به خصوص فیشینگ، تقلب مدیر عامل و ransomware شده است. یک نکته خاص این است که مهاجمان اجازه دسترسی به پلت فرم FTP خود را از جایی که آنها می توانند حملات ransomware را از داخل شبکه راه اندازی کنند. برای جلوگیری از این، مطمئن شوید که روشهای بسیار امن اشتراک گذاری داده را به کار می گیرید، به عنوان مثال یک سیستم انتقال فایل مدیریت شده امن.

نتیجه

WannaCry و Petya یک بار دیگر به ما آسیب هایی که ransomware می تواند انجام دهد را نشان می دهند. اگر شما قربانی هستید، هزینه بازگرداندن سیستم شما، از دست دادن درآمد از طریق خرابی و هزینه خسارت مجازی وجود دارد. این دو بسته ransomware مسئول کاهش قدرت، بسته شدن A & E، تاخیر در فرودگاه و حتی توقف مانیتور شدن پرتو در چرنوبیل بوده است. دیر یا زود، دولت ها خواهان تقاضای سازمان هستند که مسئولیت اخلال، آسیب یا آسیب ناشی از شرکت هایی که نرم افزار را به روز نکرده اند و یا نصب نکرده اند، پاسخگو نباشند و یا اقدامات امنیتی دقیقی را انجام ندهند. قوانین انطباق جدیدی وجود خواهد داشت و وکلا روزانه ادعای سهل انگاری در اختیار خواهند داشت. امیدوارم از خواندن این مقاله، شما متوانسته باشید تهدیدات واقعی را مشاهده کنید که ransomware مطرح می کند و درک بهتر این که چگونه از آنها محافظت کنید را دریافت کرده باشید.

منبع : www.eukhost.com