مشاهدات اخیر و نتایج بدست آمده از خدمات امدادی در حوزه رخدادهای حملات باجافزاری در کشور نشان میدهد که فعالیت باجافزارهایی که در حملات خود از پروتکل RDP سوءاستفاده میکنند رو به افزایش است.
به گزارش خبرآنی، بررسیهای اولیه نشان میدهد که در این حملات، مهاجمین از روشهای مختلف، از جمله نقایص موجود در پیکربندیهای امنیتی میزبانها یا سرقت نام کاربری و رمز عبور با استفاده از جاسوس افزارها بر روی سایر میزبانها، موفق به نفوذ به سیستم قربانی میشوند. از جمله باجافزارهای خانواده Dharma و Phobos از این دسته هستند که هر دوی این باجافزارها غیرقابل رمزگشایی هستند.
با توجه به تجارب حاصل شده از خدمات امدادی در سالهای گذشته، به مدیران و کارشناسان فناوری اطلاعات و امنیت در سازمانها، اکیدا توصیه میشود تا در صورت امکان از کاربرد این پروتکل در زیرساختهای فناوری اطلاعات پرهیز کرده و تمهیدات مسدودسازی پورت مربوط به آن را مد نظر قرار دهند. همچنین در صورت لزوم و ناگزیر بودن به استفاده از این سرویس، علاوه بر اتخاذ تمهیدات امنیتی معمول، تمهیداتی مانند موارد استفاده از VPN با قابلیت رمزنگاری قوی برای دسترسی از راه دور،سیاستهای امنیتی در راستای اجبار کاربران به استفاده از رمز عبور پیچیده درمیزبانها،سیاستهای امنیتی در راستای اجبار کاربران به تغییر دورهای رمز عبور،سیاستهای امنیتی در راستای اجبار کاربران به عدم استفاده از رمزهای عبور تکراری، سیاستهای امنیتی در راستای محدود سازی تعداد دفعات مجاز تلاش ناموفق جهت ورود به سیستم و سیاستهای امنیتی در راستای محدودسازی آدرس مبدا قابل قبول برای اتصال را نیز در دستور کار قرار دهند.
طبق اعلام مرکز مدیریت راهبردی افتا، فعال کردن احراز هویت دو مرحلهای (به دلیل پیچیده بودن این تمهید، راهنمایی در یک ویدیوی آموزشی توسط مرکز ماهر تهیه و در آدرس https://www.aparat.com/v/ZUndJ قرار داده شده است.)
دقت مضاعف در خصوص اطمینان یافتن از عدم آلودگی رایانههای مورد استفاده برای برقراری ارتباط با میزبان راه دور، به بدافزارهای جاسوسی و سرقت اطلاعات.
پرهیز جدی از به کار بردن نام کاربری و رمز عبور مدیر ارشد سیستم برای دسترسی از راه دور و ایجاد محدودیت دقیق برای کاربران مجاز به دسترسی راه دور.
انتهای پیام