هشدار مجدد درباره آسیب پذیری محصولات سیسکو

 
مرکز ماهر با هشدار مجدد در خصوص آسیب پذیری تجهیزات سیسکو به کاربران توصیه کرد که هر چه سریع تر به روزرسانی های منتشر شده را در سیستم خود اعمال کنند.
 
آسیب پذیری تجهیزات کمپانی سیسکو از ابتدای سال ۹۷ بحرانی و باعث تهدید سایبری در بسیاری از کشورهای جهان از جمله ایران شد. آسیب پذیری سیستم‌های سخت افزاری تحت شبکه شرکت سیسکو در آن زمان اختلال در دیتاسنترهای بیش از ۱۵۰ کشور را به همراه داشت.
 
پس از آن نیز به دلیل تداوم این آسیب پذیری ها در تجهیزات حساس و حیاتی کشور، مرکز مدیریت امداد و هماهنگی رخدادهای رایانه‌ای در موارد متعددی نسبت به به روز رسانی این تجهیزات در شبکه فناوری اطلاعات سازمان‌ها هشدار داده است.
 
هفتم شهریورماه امسال نیز مرکز ماهر با اعلام لیستی از محصولاتی که از آسیب پذیری سیسکو تحت تأثیر قرار می‌گیرند از کاربران این تجهیزات خواست تا هرچه سریع‌تر به‌روزرسانی‌های منتشر شده در سیستم خود اقدام کنند.
 
هم اکنون نیز این هشدار از سوی مرکز ماهر مجدداً تکرار شده است.
 
این مرکز اعلام کرده که شرکت ‫سیسکو در به‌روزرسانی اخیر خود، یک آسیب‌پذیری بحرانی را وصله کرده است. این ‫آسیب‌پذیری (CVE-۲۰۲۱-۳۴۷۴۶) دارای شدت ۹.۸ از ۱۰ است و نرم‌افزار Enterprise Network Function Virtualization Infrastructure (NFVIS) را تحت تأثیر خود قرار می‌دهد.
 
مهاجم با بهره‌برداری از این آسیب‌پذیری قادر به دور زدن احراز هویت، ورود به دستگاه آسیب‌پذیر با دسترسی admin و به دست گرفتن کنترل دستگاه قربانی خواهد بود.
 
با توجه به اینکه هیچ‌گونه روش موقتی جهت کاهش مخاطرات این آسیب‌پذیری منتشر نشده، به کاربران توصیه می‌شود هرچه سریع‌تر به‌روزرسانی‌های منتشر شده را در سیستم خود اعمال کنند.
 
کد PoC مربوط به این آسیب‌پذیری نیز منتشر شده است. اطلاعات بیشتر در مورد این آسیب‌پذیری نیز در این لینک است.

محصولات سیسکو را به روزرسانی کنید/ امکان ایجاد شرایط منع دسترسی

 
مرکز ماهر با اعلام هشدار در خصوص آسیب پذیری موجود در محصولات سیسکو، از کاربران این محصولات خواست تا هرچه سریع تر سیستم خود را به روزرسانی کنند.
 
به گزارش مرکز ماهر، شرکت سیسکو در به‌روزرسانی اخیر خود، به‌روزرسانی‌هایی را به منظور وصله چندین ‫آسیب‌پذیری موجود در محصولات خود منتشر کرد.
 
به کاربران توصیه می‌شود هرچه سریع‌تر به‌روزرسانی‌های منتشر شده را در سیستم خود اعمال کنند.
 
این آسیب‌پذیری‌ها محصولات سیسکوی زیر را تحت تأثیر خود قرار می‌دهند:
 
Cisco APIC and Cisco Cloud APIC
Cisco NX-OS Software
Cisco Nexus ۹۰۰۰ Series Fabric Switches
 
مهاجم با بهره‌برداری از این آسیب‌پذیری‌ها می‌تواند منجر به اجرای کد دلخواه، افزایش سطح دسترسی به سطح admin یا ایجاد شرایط منع سرویس شود.
 
برخی آسیب‌پذیری‌های مهم‌تر وصله شده در این به‌روزرسانی‌ها در جدول زیر آورده شده است:
 
 
 
جهت اطلاع از روش کاهش مخاطرات آسیب‌پذیری‌های مذکور و همچنین سایر آسیب‌پذیری‌ها (شدت متوسط) و جزئیات فنی آن‌ها، این لینک در دسترس است.

هشدار در خصوص آسیب‌پذیری‌های موجود در نرم افزارهای سازمانی

 
مرکز ماهر از کاربران محصولات نرم افزاری سازمانی کمپانی SAP خواست تا هرچه سریع‌تر نسبت به به‌روزرسانی سیستم‌های آسیب‌پذیر اقدام کنند.
 
به گزارش مرکز ماهر، شرکت SAP (بزرگترین تولیدکننده محصولات نرم افزاری شرکتی و سازمانی)، به‌روزرسانی‌هایی به منظور وصله آسیب‌پذیری‌های موجود در محصولات خود منتشر کرد. بر این اساس توصیه می‌شود هرچه سریع‌تر نسبت به به‌روزرسانی سیستم‌های آسیب‌پذیر اقدام شود.
 
در صورتی که امکان اعمال وصله‌ها وجود ندارد، توصیه می‌شود به‌طور موقت بخش (عملکرد) آسیب‌پذیر نسبت به هر آسیب‌پذیری غیرفعال شود.
 
محصولات تحت تأثیر این آسیب‌پذیری‌ها شامل موارد زیر هستند:
 
SAP Business One
SAP NetWeaver Development Infrastructure
SAP NZDT Row Count Reconciliation
SAP NetWeaver Enterprise Portal
SAP Fiori Client Native Mobile for Android
SAP Cloud Connector
SAP NetWeaver AS ABAP and ABAP Platform
SAP BusinessObjects Business Intelligence Platform
 
آسیب‌پذیری‌های مذکور شامل ۳ آسیب‌پذیری بحرانی، ۵ مورد شدت بالا و ۷ مورد شدت متوسط است.
 
یکی از مهمترین آسیب‌پذیری‌های وصله شده، آسیب‌پذیری CVE-۲۰۲۱-۳۳۶۹۸ (بارگذاری فایل بدون محدودیت) است که مهاجم با بهره‌برداری از آن قادر است فایل‌های اسکریپت مخرب را روی سرور بارگذاری کرده و کد دلخواه خود را اجرا کند.
 
همچنین مهاجم با بهره‌برداری از آسیب‌پذیری CVE-۲۰۲۱-۳۳۶۹۰ (توسط ارسال درخواست‌های مخرب)، می‌تواند دسترس‌پذیری داده‌های حساس موجود در سرور را به خطر بیاندازد.
 
اطلاعات بیشتر در مورد این آسیب‌پذیری‌ها و نحوه اعمال به‌روزرسانی در این لینک آمده است.
 
در جدول زیر اطلاعات مختصری از آسیب‌پذیری‌های شدت بحرانی و بالای مورد بحث آورده شده است.
 

کشف یک سوءاستفاده جدید از سیستم عامل ویندوز

 
مرکز افتا با هشدار درباره کشف یک سوءاستفاده جدید از ویندوز، اعلام کرد: فعال بودن تأیید اصالت‌سنجی NTLM و غیر فعال بودن برخی محافظت‌ها، ویندوز را در برابر مهاجمان سایبری آسیب‌پذیر کرده است.
 
به‌ گزارش مرکز مدیریت راهبردی افتا، مهاجمان سایبری با اجرای حملاتی معروف به NTLM Relay ، کنترل Domain Controller (کنترل کننده دامنه) و کل دامنه شبکه را در اختیار می‌گیرند.
 
مهاجمان پس از کنترل Domain Controller و در اختیار گرفتن کل دامنه شبکه، هر فرمان دلخواه خود را در سطح دامنه به اجرا در می‌آورند.
 
محققی که این تکنیک مهاجمان سایبری را کشف کرده و نام آن را PetitPotam گذاشته، معتقد است که این مسئله را نمی‌توان به‌عنوان یک آسیب‌پذیری در نظر گرفت بلکه به‌نوعی، سوءاستفاده از یک تابع معتبر است.
 
این تابع معتبر که به صورت مخفف MS-EFSRPC نامیده می‌شود، برای انجام عملیات نگهداری و مدیریت داده‌های رمزگذاری شده‌ای استفاده می‌شود که به‌صورت از راه دور، در بستر شبکه ذخیره و فراخوانی می‌شوند.
 
این محقق امنیتی اهل فرانسه، اظهار داشته که این تکنیک ممکن است در حملات دیگر سایبری نیز استفاده شود.
 
محقق کاشف PetitPotam که معتقد است تنها راه مقابله با این حملات، غیرفعال‌کردن تأیید اصالت‌سنجی NTLM یا فعال‌کردن محافظت‌هایی همچون امضاهای SMB و LDAP و همچنین Channel Binding در ویندوز است، در عین حال تاکید می‌کند: متوقف کردن سرویس EFS نیز مانع سوءاستفاده از این تکنیک مهاجمان سایبری نمی‌شود.
 
جزئیات بیشتر در خصوص تکنیک PetitPotam، شیوه کار مهاجمان با استفاده از آن، اطلاعات فنی و نمونه کدهای بهره‌جوی (PoC) در پایگاه اینترنتی مرکز مدیریت راهبردی افتا منتشر شده است.

مرکز ماهر به حملات سایبری اخیر واکنش نشان داد

 
در پی وقوع حملات سایبری چند روز اخیر به برخی سامانه‌های کشور، مرکز ماهر با اعلام شناسایی ۳ آسیب‌پذیری در سرورهای مدیریتیHP، پیکربندی نادرست برخی شبکه‌ها را دلیل اصلی این ضعف عنوان کرد.
 
 وقوع حملات سایبری به برخی سامانه‌های کشور از جمله سامانه‌های شرکت راه آهن و ستاد وزارت راه و شهرسازی به دلیل ضعف لایه‌های امنیتی از روز جمعه رسانه‌ای شده است. به نحوی که گفته شد که هک سامانه‌های شرکت راه آهن باعث شد تا این شرکت به ناچار گراف (مدیریت سیر و حرکت) قطارهای باری و مسافری را از حالت سیستمی به دستی تغییر دهد.
 
یک روز پس از آن نیز وبسایت رسمی وزارت راه و شهرسازی دچار اختلال و پیامی روی آن درج شد که از هک شدن این وبسایت حکایت داشت. این وبسایت ساعاتی بعد از دسترس هم خارج شد و وزارت راه و شهرسازی در اطلاعیه‌ای اعلام کرد که موضوع بروز اختلال سایبری در سیستم‌های کامپیوتری ستاد وزارت راه و سایت‌های زیر پورتال آن، در دست بررسی است.
 
در همین حال برخی منابع خبری از حمله سایبری به وبسایت برخی دستگاه‌های دولتی نیز خبر داده‌اند.
 
پس از گذشت دو روز از این رخدادها، شب گذشته مرکز ماهر در اطلاعیه‌ای نسبت به کنترل دسترسی به سرویس HP-INTEGERATED LIGHTS OUT و پیکربندی نادرست آن هشدار داده است.
 
در این اطلاعیه آمده است: بررسی سه ‫آسیب‌پذیری out HP-Integerated lights با شناسه‌های CVE-۲۰۱۷-۱۲۵۴۲، CVE-۲۰۱۸-۷۱۰۵ ،CVE-۲۰۱۸-۷۰۷۸ در سطح کشور نشان می‌دهد، برخی از شبکه‌های کشور در برابر این ضعف‌ها به درستی محافظت نشده‌اند.
 
بر اساس اعلام مرکز ماهر، پیکربندی نادرست، عدم به‌روزرسانی به موقع و عدم اعمال سیاست‌های صحیح امنیتی در هنگام استفاده از HP Integrated Lights-Out از دلایل اصلی این ضعف در شبکه‌های رایانه‌ای کشور است.
 
جدول زیر مشخصات این سه آسیب‌پذیری را نمایش می‌دهد.

روز شنبه نیز وزیر ارتباطات در پستی در شبکه‌های اجتماعی از تحرک جدید مهاجمان سایبری در حمله به درگاه مدیریتی سرورهای HP با سوءاستفاده از نقص iLo خبر داد و تاکید کرد که مجدداً هشدار اردیبهشت ۹۷ در مورد حملات باج‌افزاری با سوءاستفاده از درگاه مدیریتی iLo سرورهای HP را یادآوری می‌کنیم.
 
اردیبهشت سال ۹۷ نیز انتشار باج‌افزار با سوءاستفاده از درگاه مدیریتی iLO سرورهای شرکت HP خبرساز شده بود.
 
سرویس iLo یک درگاه مستقل فیزیکی برای استفاده مدیریتی و نظارتی سرورهای شرکت HP از سوی مدیران شبکه است . این سرویس حتی در صورت خاموش بودن سرورها به مهاجم قابلیت راه اندازی مجدد و دسترسی غیر مجاز را می‌دهد.
 
توصیه‌های مرکز ماهر به کاربران
 
- اگر دسترسی به این سرویس از طریق اینترنت ضروری نیست، دسترسی به آن را محدود به شبکه داخلی خود کنند.
 
- با به‌روزرسانی محصولات خود مطمئن شوند که تحت تأثیر این سه آسیب‌پذیری قرار ندارند.
 
- با توجه به امکان نفوذ به این سرویس توسط گره‌های آلوده شده شبکه داخلی، سیاست‌های امنیتی سخت گیرانه‌ای از جمله vlanبندی مجزا برای دسترسی به این سرویس از طریق شبکه داخلی اکیداً توصیه می‌شود.
 
- با تنظیم تجهیزات امنیتی و رویدادنگاری حساسیت ویژه نسبت به تلاش برای دسترسی به پورت‌های ILO یا SSH سرورها در نظر گرفته شود.
 
جزئیات بیشتر در سایت مرکز ماهر قرار دارد.

۴۰۵ میلیون حمله بدافزاری در کشور شناسایی شد

گزارش وضعیت امنیت فضای تولید و تبادل اطلاعات نشان می‌دهد که طی یکسال گذشته ۴۰۵ میلیون و ۹۵۶ هزار حمله بدافزاری توسط شبکه ملی تله بدافزار در کشور شناسایی شده است.
 
 
 
 گزارش وضعیت امنیت فضای تولید و تبادل اطلاعات کشور در سال ۹۹، توسط سازمان فناوری اطلاعات ایران منتشر شده است.
 
در این گزارش مطابق با شاخص‌های مدنظر در حوزه امنیت سایبری، وضعیت حملات سایبری، میزان آدرس‌های IP آلوده، تعداد بدافزارهای شناسایی شده و نیز وضعیت سازمان‌ها و وزارتخانه‌های دولتی در خصوص پیشگیری با تهدیدات سایبری، مورد بررسی قرار گرفته است.
 
تله ملی بدافزار ۴۰۵ میلیون حمله را شناسایی کرد
 
بررسی‌ها نشان می‌دهد که در سال ۹۹ بیش از ۴۰۵ میلیون و ۹۵۶ هزار و ۶۳۰ حمله توسط شبکه ملی تله بدافزار شناسایی شده که بیشترین حمله مربوط به شهریور سال ۹۹ با ثبت ۹۴ میلیون و ۷۱۳ هزار حمله بدافزاری بوده است.
 
در این سال ۲۷ میلیون و ۸۵۱ هزار و ۴۶۳ آدرس آلوده به بات های شناخته شده به ثبت رسیده و تعداد بدافزارهای شناسایی شده نیز ۳۹۶ هزار ۴۳۳ بدافزار بوده است.
 
مطابق با گزارش ارزیابی عملکرد مرکز ماهر، در سال ۹۹ بیش از ۳۰۸ بدافزار تحلیل شده و ۱۵۰ مورد نیز پیشگیری از حملات دیداس به ثبت رسیده است.
 
SOC در وزارتخانه‌ها راه اندازی نشد
 
این بررسی‌ها حاکی از آن است که هیچ وزارتخانه و سازمان متصل به شبکه ملی اطلاعات، در سال ۹۹ مرکز عملیات امنیت (SOC) راه اندازی نکرده و تنها یک مورد در حال راه اندازی گزارش شده که به نتیجه نهایی نرسیده است. در همین حال طی یک سال گذشته هیچ سروری برای کشف بدافزارها در این سازمان‌ها نصب نشده است.
 
این در حالی است که ۱۶ ابزار و سامانه رصد و ارزیابی و پویشگر بومی در سال ۹۹ در کشور فعال بودند.
 
۶۷۷ هزار هشدار امنیتی به سازمان‌ها اعلام شد
 
گزارش وضعیت امنیت فضای تولید و تبادل اطلاعات کشور نیز از ارزیابی امنیتی ۱۳۳ سامانه در سال ۹۹ و تهیه ۸۸ بسته راهنمای امنیتی برای مقاوم سازی سامانه‌ها حکایت دارد. با این وجود در یکسال اخیر هیچ بسته الزامات امنیتی مرتبط با انواع خدمات شبکه ملی توسط سازمان‌ها تدوین نشده است.
 
گزارش مرکز ماهر نشان می‌دهد که ۶۷۷ هزار و ۹۴۵ مورد هشدار امنیتی و ۳۲۵ هزار و ۲۲۰ هشدار درباره نقاط آلوده در سطح کشور به دستگاه‌ها ارائه شده است.
 
۴۰ هزار نقطه آسیب پذیر در فضای IP کشور شناسایی شد
 
سامانه مرکز ماهر، در همین حال مجموع آسیب‌های مهم کشف شده در رصد فضای مجازی کشور را نیز برای سال ۹۹ اعلام کرده است.
 
بر اساس امکانات سپر دفاعی دژفا، فضای IP کشور نسبت به آسیب پذیری‌های دارای درجه خطر بالا و خطرناک به صورت مستمر رصد می‌شود که در ۹ ماهه آخر سال ۹۹ حدود ۴۰ هزار نقطه آسیب پذیر از این طریق شناسایی شده و در ۳ ماهه پایانی سال ۹۹، افزایش تقریبی حملات اتفاق افتاده است.

همچنین ۴ میلیون و ۴ هزار و ۷۲۷ نقطه در کشور دارای آلودگی سایبری گزارش شده است.

توصیه های افتا برای پیشگیری از حملات هکرهای دولتی

به دنبال بهره برداری هکرهای دولتی از آسیب پذیری تجهیزات Fortinet ، مرکز افتا با اعلام هشدار، توصیه هایی را برای راهبران سیستم در سازمان‌ها و دستگاه‌های زیرساخت حیاتی کشور منتشر کرد.
 
به گزارش مرکز مدیریت راهبردی افتا، مهاجمان سایبری APT معروف به گروه هکرهای دولتی با نفوذ به شبکه‌ها و سیستم‌ها از طریق آسیب‌پذیری‌های Fortinet و پس از دسترسی به وب سرور، سرورها و حساب کاربری جدید ایجاد می‌کنند. این گروه APT با استفاده از سرورهای در معرض خطر، بخش‌های مهم زیرساخت را برای اجرای حملات آینده هدف قرار می‌دهند.
 
طبق گفته FBI ، گردانندگان APT در حال ساختن حساب‌های «WADGUtilityAccount» و «elie» در سیستم‌های هک شده از ارگان‌های دولت‌های محلی هستند، تا از آنها برای جمع‌آوری اطلاعات از شبکه آسیب‌دیده قربانیان استفاده کنند.
 
گروه APT به طور فعال از سه نوع آسیب پذیری استفاده می‌کند که مشخصات آنها در پایگاه اینترنتی مرکز مدیریت راهبردی افتا ذکر شده است.
 
گروه APT از هفت ابزار همچون (سرقت نام‌های کاربری و رمزهای عبور)، (استخراج رمزنگاری)، (افزایش دسترسی)، (ابزار مدیریت Windows)، (رمزگذاری داده)، WinRAR و (انتقال فایل) برای اجرای حملات خود استفاده کرده است.
 
هکرهای دولتی یاAPT ها در نوامبر ۲۰۲۰ با سوءاستفاده از یک نوع آسیب‌پذیری، به بیش از ۵۰ هزار سرور Fortinet VPN زیرساخت‌های حیاتی مانند دولت‌ها و بانک‌ها، نفوذ کردند.
 
شرکت فورتی‌نت در زمینه محصولاتی همچون نرم‌افزار، لوازم و خدمات سایبر مانند فایروال‌ها، ضد ویروس، پیشگیری از نفوذ و امنیت فعالیت دارد و چهارمین شرکت امنیت شبکه به‌شمار می‌رود.
 
سازمان اطلاعات مرکزی و اداره تحقیقات فدرال آمریکا، در ماه آوریل سالجاری میلادی در مورد حملات گردانندگان APT با سوءاستفاده از چندین آسیب‌پذیری در سرورهای Fortinet FortiOS، هشدار داده بودند.
 
این دو سازمان برای کاهش اثرات حملات APT به تمامی راهبران سیستم توصیه کرده اند که بدون درنگ وصله‌های امنیتی سه آسیب پذیری فعلی Fortinet را نصب و همه domain contrellerها، سرورها، ایستگاه‌های کاری و دایرکتوری‌های فعال را بازرسی کنند.
 
بررسی برنامه زمان‌بندی وظایف برای انجام کارهای برنامه‌ریزی نشده و تهیه پشتیبان از داده‌ها، به طور منظم از دیگر اقدامات کاهش اثرات حملات هکرهای دولتی عنوان شده است.
 
کارشناسان امنیتی مرکز مدیریت راهبردی افتا با هدف جلوگیری از چنین حملات و پالایش سیستم‌ها و شبکه‌های به خطر افتاده، به راهبران سیستم‌های زیرساخت‌ها توصیه اکید می‌کنند که اقدامات پیش‌گیرانه را به جدیت دنبال کنند.
 
مرکز مدیریت راهبردی افتا، از همه راهبران سیستم‌ها می‌خواهد تا در اسرع وقت، گزارش‌های آنتی‌ویروس را به طور مرتب بررسی و تقسیم‌بندی شبکه را اجرا کنند و همچنین از احراز هویت چندعاملی استفاده، پورت‌های استفاده نشده از راه دور یا همان پروتکل ریموت دسکتاپ (RDP) را غیر فعال و آخرین به‌روز رسانی‌ها را نصب کنند، تا اثرات حملات هکرهای دولتی را کاهش یابد.
 
کارشناسان امنیتی مرکز مدیریت راهبردی افتا از همه متخصصان، کارشناسان و مدیران IT سازمان‌ها و دستگاه‌های دارای زیرساخت حیاتی خواسته اند تا از استفاده مجدد از رمزهای عبور قدیمی خودداری و سعی کنند به طور مرتب رمزهای عبور خود را تغییر دهند و همچنین ضمن بازرسی حساب‌های کاربری با دسترسی‌های Administrator، ابزارهای آنتی‌ویروس را نصب و به طور مرتب به‌روز کنند.
 
استفاده همیشگی از یک شبکه خصوصی مجازی (VPN) و غیر فعال کردن هایپر لینک‌ها در ایمیل‌های دریافتی از دیگر توصیه‌های امنیتی مرکز مدیریت راهبردی افتا به راهبران سیستم در سازمان‌ها و دستگاه‌های زیرساخت حیاتی در برابر حملات هکرهای دولتی (APT) است.

بروز آسیب‌پذیری‌های بحرانی در محصولات سیسکو

 
مرکز مدیریت امداد و هماهنگی رخدادهای رایانه ای با اعلام هشدار نسبت به آسیب‌پذیری‌های بحرانی در محصولات سیسکو از کاربران و سازمان ها خواست تا سیستم های خود را به روزرسانی کنند.
 
به گزارش مرکز ماهر، شرکت ‫سیسکو طی یک هفته اخیر به منظور وصله آسیب‌پذیری‌های موجود در ۱۰ محصول خود به‌روزرسانی‌هایی را منتشر کرده است.
 
در این بین دو محصول Cisco HyperFlex HX و Cisco SD-WAN vManage Software دارای ‫آسیب‌پذیری های بحرانی هستند.
 
با توجه به اینکه هیچ‌گونه روش موقتی جهت کاهش مخاطرات آسیب‌پذیری‌های مذکور منتشر نشده است مرکز ماهر توصیه کرده است که کاربران هرچه سریع‌تر آسیب‌پذیر بودن دستگاه‌های سیسکو خود را از طریق لینک زیر بررسی کرده و نسبت به به‌روزرسانی سیستم‌های آسیب‌پذیر اقدام کنند.
 
 
مرکز ماهر تاکید کرد: دو مورد از محصولات سیسکو دارای آسیب‌پذیری با شدت بحرانی ۹.۸ و ۹.۱ و سایر موارد دارای شدت بالا هستند.
 
بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری‌های بحرانی منجر به اجرای کد از راه دور، ارتقای امتیاز و اجرای حملات تزریق دستور در دستگاه‌های آسیب‌پذیر خواهد شد.
 
در جدول زیر اطلاعات مختصری از آسیب‌پذیری‌های مورد بحث آورده شده است.
 

۳ کلید اصلی امنیت سایبری در سال ۲۰۲۱

 
 
مرکز ملی فضای مجازی از گسترش سطح حملات سایبری، تهدیدات زیرساخت های مهم و نیز توسعه باج افزارها به عنوان ۳ کلید اصلی امنیت سایبری در سال ۲۰۲۱ مطابق با مطالعات جهانی نام برد.
 
به گزارش مرکز ملی فضای مجازی، در سال ۲۰۲۱ ما با حملات سایبری مختلفی روبرو هستیم و به دنبال آموزه‌هایی هستیم که بتوانیم آسیب پذیری‌های سایبری را کاهش دهیم.
 
چاک بروکس رئیس مرکز مشاوره تحقیقات بین المللی بروکس (Brooks Consulting International ) معتقد است که سه کلید مهم امنیت سایبری در سال ۲۰۲۱ را گسترش سطح حمله سایبری (به دلیل کار از راه دور، زنجیره تأمین، اینترنت اشیا)، باج افزارها به عنوان یک سلاح سایبری و تهدیدات زیرساخت‌های مهم از طریق ICS و همگرایی تهدیدات سایبری OT / IT تشکیل می‌دهند.
 
گسترش سطح حمله سایبری (کار از راه دور، اینترنت اشیا، زنجیره تأمین)
 
بر اساس سرمایه گذاری‌های امنیت سایبری، جهان تا سال ۲۰۲۵ بیش از ۲۰۰ زتابایت داده را ذخیره خواهد کرد. این داده‌ها شامل داده‌های ذخیره شده در زیرساخت‌های فناوری اطلاعات خصوصی و عمومی، زیرساخت‌های تاسیساتی، مراکز داده ابر خصوصی و عمومی و دستگاه‌های محاسبات شخصی می‌شود.
 
عوامل متعددی وجود دارد که منجر به گسترش سطح حمله سایبری جهانی شده است. این تأثیرات شامل تحول دیجیتال و مدل تجاری است. ما به مراحل اولیه انقلاب صنعتی چهارم منتقل شده‌ایم که با تعاملات دیجیتال و شبکه سازی ماشین و انسان برجسته می‌شود. روش زندگی ما به طور فزآینده آنلاین است.
 
تحول دیجیتال به سرعت توسط ویروس Covid۱۹ ایجاد شد. این امر منجر به ایجاد میلیون‌ها دفاتر متصل به یکدیگر شد. تخمین زده می‌شود که تقریباً نیمی از نیروی کار ایالات متحده از خانه کار می‌کنند و این در بسیاری از کشورهای دیگر به دلیل قرنطینه شدن بیشتر است. اما با این حال دفاتر خانگی به اندازه سایت‌های دفتری دارای دیواره آتش، روترها و مدیریت دسترسی ایمن تر توسط تیم‌های امنیتی نیستند.
 
کار از راه دور فرصت‌های جدیدی را برای هکرها برای بهره برداری از دستگاه‌ها و شبکه‌های آسیب پذیر کارمندان ایجاد کرده است. Dorit Dor ، نایب رئیس محصولاتنرم افزار Check Point در مورد چگونگی تحول دیجیتال توضیحاتی ارائه می‌دهد. وی می‌گوید: تخمین زده شده است که تحول دیجیتال تا هفت سال پیشرفت کرده است. اما همزمان، بازیگران تهدید و مجرمان سایبری نیز تاکتیک‌های خود را تغییر داده‌اند تا بتوانند با افزایش حملات در همه بخش‌ها، از این تغییرات و اختلال همه گیر استفاده کنند.
 
همچنین، اینترنت اشیا پویایی و اندازه سطح حمله سایبری در حال گسترش را کاملاً تغییر داده است. ۵۰ میلیارد دستگاه متصل و تریلیون حسگر در این دستگاه‌ها برای هکرها گزینه‌های زیادی برای نقض دفاع سایبری ایجاد کرده است.
 
تا سال ۲۰۲۵ انتظار می‌رود بیش از ۳۰ میلیارد اتصال اینترنت اشیا وجود داشته باشد، به طور متوسط تقریباً ۴ دستگاه اینترنت اشیا به ازای هر نفر و همچنین حسگرهای متصل بهم به تریلیون خواهد رسید.
 
۱۲ میلیارد اتصال اینترنت اشیا (iot-analytics.com)
 
طبق گفته مؤسسه جهانی مک کینزی ، هر ثانیه ۱۲۷ دستگاه جدید به اینترنت متصل می‌شوند.
 
گزارش دفتر اطلاعات ملی ۲۰۲۱ (dni.gov) تخمین می‌زند که اینترنت اشیا به ۶۴ میلیارد شیء برسد. با نگاه به جلو، یک دنیای بیش از حد متصل می‌تواند تا ۱ میلیون دستگاه در هر کیلومتر مربع را با سیستم‌های تلفن همراه نسل بعدی (۵G) پشتیبانی کند.
 
از این رو حملات سایبری زنجیره تأمین می‌تواند از طریق دشمنان دولت‌های ملی، متصدیان جاسوسی و مجرمان توسعه یابد؛ اهداف آنها نقض پیمانکاران، سیستم‌ها، شرکت‌ها و تأمین کنندگان از طریق ضعیف‌ترین حلقه‌های زنجیره‌ای است.
 
محافظت از چنین سطح حمله عظیمی کار ساده ای نیست، به ویژه هنگامی که انواع مختلفی استانداردهای امنیتی در دستگاه وجود دارد. یکی از راههای پرداختن به سطح حمله در حال گسترش، استفاده از اتوماسیون است.
 
هوش مصنوعی و فناوری‌های یادگیری ماشین همچنین می‌توانند با اولویت بندی و اقدام به تهدیدها، به ویژه در شبکه‌های بزرگ‌تر با تعداد زیادی کاربر و متغیر، تصمیم گیری کارآمدتری را ایجاد کنند.
 
باج افزارها (Ransomware ) به عنوان یک سلاح سایبری
 
باج افزارها تقریباً دو دهه است که وجود دارند و به محبوبیت بیشتری رسیده‌اند زیرا به راحتی می‌توانند پاداش‌های مالی را برای هکرها به ارمغان بیاورد.
 
تخمین زده می‌شود که در حال حاضر ۱۲۴ باج افزار مستقل وجود دارد و هکرها در پنهان کردن کد مخرب مهارت زیادی دارند. موفقیت برای هکرها همیشه به استفاده از جدیدترین و پیچیده‌ترین بدافزار بستگی ندارد. انجام آن برای هکر نسبتاً آسان است.
 
سال گذشته میلادی ۵۹ درصد از حوادث باج افزار مربوط به ورود مجرمان اینترنتی قبل از رمزگذاری، داده‌ها بود. حملاتی که اصطلاحاً «باج گیری مضاعف» است. فیشینگ در سال ۲۰۲۱ خطرات اصلی را داشت.
 
دلیل این امر این است که باج افزار به یک سلاح انتخابی برای هکرها در فضای دیجیتال ناشی از COVID-۱۹ تبدیل شد. تحول بسیاری از شرکتها عموماً دیجیتالی است و این مساله اهداف بیشتری را برای اخاذی ایجاد کرده است. طبق یک مطالعه تحقیقاتی توسط Deep Instinct ، باج افزار در سال ۲۰۲۰ نسبت به سال قبل حدود ۴۳۵ درصد و بدافزار ۳۵۸ درصد افزایش یافته است.
 
طبق اعلام شرکت امنیت سایبری Coveware ، متوسط پرداخت باج افزار در هر رویداد تقریباً به ۲۳۴،۰۰۰ دلار رسیده است.
 
در سال ۲۰۲۱ گروه‌های هکری با استفاده از یادگیری ماشین و اشتراک هماهنگ‌تر در وب تاریک و انجمن‌های وب تاریک، در بهره برداری‌های فیشینگ خود پیچیده‌تر عمل کردند. هکرها همچنین می‌توانند از طریق ارزهای رمزپایه ای باج‌ها را دریافت کنند که ردیابی آنها دشوار است.
 
هزینه باج افزار ۲۰ میلیارد دلار در سال ۲۰۲۰ بود که این نشان دهنده افزایش از ۱۱.۵ میلیارد دلار در ۲۰۱۹ و ۸ میلیارد دلار در ۲۰۱۸ است و این روند رشد ادامه خواهد داشت.
 
جلوگیری از باج افزار به آگاهی از امنیت سایبری و برنامه‌های ضد بدافزار، گذرواژه‌های ایمن، به روزرسانی ها و داشتن روترهای امن ، VPN و Wi-Fi بستگی دارد.
 
تهدیدات علیه زیرساخت‌های حیاتی
 
گزارش خطرهای جهانی مجمع جهانی اقتصاد ۲۰۲۰ ، حملات سایبری به زیرساخت‌های مهم (CI) را به عنوان مهمترین نگرانی ذکر کرده است.
 
WEF خاطرنشان کرد: حملات به زیرساخت‌های حیاتی در مواردی مانند انرژی ، مراقبت‌های بهداشتی و حمل و نقل به یک امر عادی تبدیل شده است.
 
بر اساس این گزارش، تهدید سیستم‌های کنترل صنعتی (ICS) و فناوری عملیاتی (OT) برای آسیب‌های سایبری در سال گذشته سه برابر شده است و عوامل این تهدیدات جهانی در بسیاری موارد تروریست‌ها، جنایتکاران، هکرها، جرایم سازمان یافته، افراد بدخواه و در برخی موارد کشورهای متخاصم هستند.
 
هکرها اغلب به دنبال درگاه‌ها و سیستم‌های ناامن در سیستم‌های صنعتی متصل به اینترنت هستند.
 
محافظت از سیستم‌های کنترل صنعتی مهم (ICS) ، فناوری عملیاتی (OT) و سیستم‌های IT در برابر تهدیدات امنیت سایبری کاری دشوار است. همه آنها دارای چارچوب عملیاتی منحصر به فرد ، نقاط دسترسی و انواع سیستم‌های قدیمی و فناوری‌های نوظهور هستند.
 
برای کمک به بهبود تهدیدها ، اپراتورهای بخش زیرساخت باید یک چارچوب جامع برای پیاده سازی آسیب پذیری‌های همگرایی OT / IT از جمله امنیت از طریق طراحی ، دفاع عمیق و اعتماد صفر برای مقابله با تهدیدات سایبری اعمال کنند.
 
به ویژه برای بخش‌های دولتی و خصوصی بسیار مهم است که پروتکل‌های امنیتی ، خصوصاً مربوط به کنترل و اکتساب داده‌ها (SCADA) را تنظیم و اعمال کنند. اینترنت در آغاز کار برای امنیت ساخته نشده است. برای اتصال ساخته شده است.
 
سایر اقدامات دیگر را می‌توان با بکارگیری فناوری‌های جدید که فعالیت‌های موجود در شبکه را کنترل، هشدار و تجزیه و تحلیل می‌کنند، انجام داد. فناوری‌های نوظهور مانند هوش مصنوعی و ابزارهای یادگیری ماشین می‌توانند به ارائه قابلیت تجزیه و تحلیل و چشم انداز کمک کنند.

هشدار مرکز افتا؛ سیستم های برنامه ریزی منابع سازمانی هدف مهاجمان سایبری

مرکز مدیریت افتا با اعلام اینکه سیستم های نرم افزاری برنامه ریزی منابع سازمانی (SAP ) هدف مهاجمان سایبری قرار گرفته اند، هشدار داد که این ناامنی امکان سرقت داده های حساس را فراهم می کند.
 
به گزارش مرکز مدیریت راهبردی افتا، اجرا نکردن اصلاحیه‌های برنامه‌های SAP ، این برنامه‌ها را هدف مهاجمان سایبری قرار داده و در برخی از این حملات، دسترسی کامل به برنامه‌های ناامن SAP برقرار شده، کنترل‌های معمول امنیتی بی‌اثر شده و در نهایت امکان سرقت داده‌های حساس، انجام کلاهبرداری‌های مالی و حتی توزیع باج‌افزار فراهم شده است.
 
شرکت Onapsis نسبت به حمله مهاجمان به نسخ آسیب‌پذیر برنامه‌های با عملکرد حیاتی SAP (سیستم‌های برنامه ریزی منابع سازمانی) هشدار داده است و در بازه ژوئن ۲۰۲۰ تا مارس ۲۰۲۱ این شرکت، ۱۵۰۰ حمله را در نزدیک به ۲۰ کشور رصد کرده که ۳۰۰ مورد از آنها منجر به هک برنامه‌های SAP شده است.
 
نکته قابل توجه این‌که به دلیل ماهیت بسیاری از برنامه‌ها با عملکرد حیاتی SAP، در این حملات کمتر نیازی به گسترش دامنه حمله از طریق Lateral Movement خواهد بود و استخراج داده‌های با ارزش سازمان به‌سادگی برای مهاجمان میسر می‌شود.
 
در گزارش مشترک شرکت‌های Onapsis و SAP از مشتریان خواسته شده است تا اصلاحیه‌های برنامه‌های SAP را اعمال کرده و وضعیت، تنظیمات و پیکربندی‌های امنیتی آنها را بررسی و ارزیابی کنند.
 
برخی مشتریان SAP در حالی همچنان از نسخ آسیب‌پذیر SAP استفاده می‌کنند که سال‌هاست اصلاحیه‌های امنیتی برای آنان منتشر شده است، به‌خصوص آنکه در مواردی این برنامه‌ها روی اینترنت نیز در دسترس قرار گرفته‌اند و عملاً به درگاهی برای دستیابی به اطلاعات سازمان تبدیل شده‌اند.
 
کارشناسان مرکز مدیریت راهبردی افتا از متخصصان IT زیرساخت‌ها خواسته‌اند تا در اسرع وقت ریسک تمامی برنامه‌ها در بستر SAP را ارزیابی کرده و به‌سرعت اصلاحیه‌های امنیتی روی آنها را اعمال و پیکربندی‌ها را امن کنند.
 
لازم است تا مدیران و متخصصان IT زیر ساخت‌ها، مورد حمله قرار گرفتن برنامه‌های آسیب‌پذیر SAP و آنهایی که به‌موقع اصلاحیه روی آنها اعمال نشده است را به سرعت ارزیابی کنند و ارزیابی برنامه‌های SAP که روی اینترنت در دسترس قرار گرفته‌اند را در اولویت قرار دهند.
 
برای جلوگیری از دسترسی مهاجمان سایبری لازم است تا فوراً برنامه‌های SAP از لحاظ پیکربندی‌های نادرست و یا وجود کاربران غیرمجاز با دسترسی بالا بازبینی شده و برنامه‌های در معرض ریسک از لحاظ هک شدن ارزیابی شوند.
 
کارشناسان افتا از متخصصان و مدیران IT زیرساخت‌ها خواسته‌اند تا در صورتی که برنامه‌های SAP در معرض حمله قرار گرفته‌اند و مقاوم سازی آنها در آینده‌ای نزدیک فراهم نیست، کنترل‌های جایگزین را اعمال و اجرای هر گونه فعالیت بالقوه تهدیدآمیز را به‌طور فعال و مستمر رصد کنند.