توصیه های افتا برای پیشگیری از حملات هکرهای دولتی

به گزارش پایگاه خبری خبرآنی به نقل از مرکز مدیریت راهبردی افتا، مهاجمان سایبری APT معروف به گروه هکرهای دولتی با نفوذ به شبکه‌ها و سیستم‌ها از طریق آسیب‌پذیری‌های Fortinet و پس از دسترسی به وب سرور، سرورها و حساب کاربری جدید ایجاد می‌کنند. این گروه APT با استفاده از سرورهای در معرض خطر، بخش‌های مهم زیرساخت را برای اجرای حملات آینده هدف قرار می‌دهند.

طبق گفته FBI ، گردانندگان APT در حال ساختن حساب‌های «WADGUtilityAccount» و «elie» در سیستم‌های هک شده از ارگان‌های دولت‌های محلی هستند، تا از آنها برای جمع‌آوری اطلاعات از شبکه آسیب‌دیده قربانیان استفاده کنند.

گروه APT به طور فعال از سه نوع آسیب پذیری استفاده می‌کند که مشخصات آنها در پایگاه اینترنتی مرکز مدیریت راهبردی افتا ذکر شده است.

گروه APT از هفت ابزار همچون (سرقت نام‌های کاربری و رمزهای عبور)، (استخراج رمزنگاری)، (افزایش دسترسی)، (ابزار مدیریت Windows)، (رمزگذاری داده)، WinRAR و (انتقال فایل) برای اجرای حملات خود استفاده کرده است.

هکرهای دولتی یاAPT ها در نوامبر ۲۰۲۰ با سوءاستفاده از یک نوع آسیب‌پذیری، به بیش از ۵۰ هزار سرور Fortinet VPN زیرساخت‌های حیاتی مانند دولت‌ها و بانک‌ها، نفوذ کردند.

شرکت فورتی‌نت در زمینه محصولاتی همچون نرم‌افزار، لوازم و خدمات سایبر مانند فایروال‌ها، ضد ویروس، پیشگیری از نفوذ و امنیت فعالیت دارد و چهارمین شرکت امنیت شبکه به‌شمار می‌رود.

سازمان اطلاعات مرکزی و اداره تحقیقات فدرال آمریکا، در ماه آوریل سالجاری میلادی در مورد حملات گردانندگان APT با سوءاستفاده از چندین آسیب‌پذیری در سرورهای Fortinet FortiOS، هشدار داده بودند.

این دو سازمان برای کاهش اثرات حملات APT به تمامی راهبران سیستم توصیه کرده اند که بدون درنگ وصله‌های امنیتی سه آسیب پذیری فعلی Fortinet را نصب و همه domain contrellerها، سرورها، ایستگاه‌های کاری و دایرکتوری‌های فعال را بازرسی کنند.

بررسی برنامه زمان‌بندی وظایف برای انجام کارهای برنامه‌ریزی نشده و تهیه پشتیبان از داده‌ها، به طور منظم از دیگر اقدامات کاهش اثرات حملات هکرهای دولتی عنوان شده است.

کارشناسان امنیتی مرکز مدیریت راهبردی افتا با هدف جلوگیری از چنین حملات و پالایش سیستم‌ها و شبکه‌های به خطر افتاده، به راهبران سیستم‌های زیرساخت‌ها توصیه اکید می‌کنند که اقدامات پیش‌گیرانه را به جدیت دنبال کنند.

مرکز مدیریت راهبردی افتا، از همه راهبران سیستم‌ها می‌خواهد تا در اسرع وقت، گزارش‌های آنتی‌ویروس را به طور مرتب بررسی و تقسیم‌بندی شبکه را اجرا کنند و همچنین از احراز هویت چندعاملی استفاده، پورت‌های استفاده نشده از راه دور یا همان پروتکل ریموت دسکتاپ (RDP) را غیر فعال و آخرین به‌روز رسانی‌ها را نصب کنند، تا اثرات حملات هکرهای دولتی را کاهش یابد.

کارشناسان امنیتی مرکز مدیریت راهبردی افتا از همه متخصصان، کارشناسان و مدیران IT سازمان‌ها و دستگاه‌های دارای زیرساخت حیاتی خواسته اند تا از استفاده مجدد از رمزهای عبور قدیمی خودداری و سعی کنند به طور مرتب رمزهای عبور خود را تغییر دهند و همچنین ضمن بازرسی حساب‌های کاربری با دسترسی‌های Administrator، ابزارهای آنتی‌ویروس را نصب و به طور مرتب به‌روز کنند.

استفاده همیشگی از یک شبکه خصوصی مجازی (VPN) و غیر فعال کردن هایپر لینک‌ها در ایمیل‌های دریافتی از دیگر توصیه‌های امنیتی مرکز مدیریت راهبردی افتا به راهبران سیستم در سازمان‌ها و دستگاه‌های زیرساخت حیاتی در برابر حملات هکرهای دولتی (APT) است.

آخرین خبر ها

پربیننده ترین ها

دوستان ما

گزارش تخلف

همه خبرهای سایت از منابع معتبر تهیه و منتشر می‌شود. در صورت وجود هرگونه مشکل از طریق صفحه گزارش تخلف اطلاع دهید.