۸۲ آسیب پذیری ویندوز اصلاح شد/ لزوم اعمال اصلاحیه های امنیتی

 
 
مرکز مدیریت راهبردی افتا با اعلام جدیدترین اصلاحیه‌های امنیتی برای ۸۲ آسیب‌پذیری سیستم عامل ویندوز، از کاربران خواست نسبت به اعمال جدیدترین اصلاحیه‌های امنیتی با درجه‌های حیاتی اقدام کنند.
 
به گزارش مرکز مدیریت راهبردی افتا، درجه اهمیت ۱۰ مورد از این آسیب‌پذیری‌ها حیاتی (Critical) و ۷۲ مورد مهم (Important) عنوان شده است. از این رو همه کاربران ویندوز ، محصولات و اجزای نرم‌افزاری شرکت مایکروسافت، باید هرچه سریع‌تر جدیدترین اصلاحیه‌های امنیتی با درجه‌های حیاتی و مهم را اعمال کنند.
 
یکی از این اصلاحیه‌ها برای ضعفی از نوع Memory Corruption در مرورگر Internet Explorer است، که مهاجمان با استفاده از آن، کاربران را به یک صفحه حاوی کد Exploit هدایت می‌کنند.
 
گروهی از مهاجمان، از اواسط بهمن ماه، برای نصب یک Backdoor سفارشی روی اهداف خود، از این آسیب‌پذیری استفاده کرده‌اند.
 
همچنین چندین آسیب‌پذیری در سرویس DNS سیستم عامل Windows و ۱۵ نرم افزار شرکت مایکروسافت، با اصلاحیه‌های این شرکت، ترمیم شده است.
 
چگونگی ترمیم ۴ آسیب‌پذیری بحرانی روز-صفر و همچنین آسیب پذیری اجرای کد به صورت از راه دور در نسخ مختلف Microsoft Exchange نیز ۱۰ روز قبل به‌صورت اضطراری و خارج از برنامه انتشار یافته است.
 
فهرست کامل آسیب‌پذیری‌های ترمیم شده و نکات فنی مربوط به مجموعه‌اصلاحیه‌های این ماه مایکروسافت، در پایگاه اینترنتی مرکز مدیریت راهبردی افتا قرار دارد.

۸۲ آسیب پذیری ویندوز اصلاح شد/ لزوم اعمال اصلاحیه های امنیتی

 
 
مرکز مدیریت راهبردی افتا با اعلام جدیدترین اصلاحیه‌های امنیتی برای ۸۲ آسیب‌پذیری سیستم عامل ویندوز، از کاربران خواست نسبت به اعمال جدیدترین اصلاحیه‌های امنیتی با درجه‌های حیاتی اقدام کنند.
 
به گزارش مرکز مدیریت راهبردی افتا، درجه اهمیت ۱۰ مورد از این آسیب‌پذیری‌ها حیاتی (Critical) و ۷۲ مورد مهم (Important) عنوان شده است. از این رو همه کاربران ویندوز ، محصولات و اجزای نرم‌افزاری شرکت مایکروسافت، باید هرچه سریع‌تر جدیدترین اصلاحیه‌های امنیتی با درجه‌های حیاتی و مهم را اعمال کنند.
 
یکی از این اصلاحیه‌ها برای ضعفی از نوع Memory Corruption در مرورگر Internet Explorer است، که مهاجمان با استفاده از آن، کاربران را به یک صفحه حاوی کد Exploit هدایت می‌کنند.
 
گروهی از مهاجمان، از اواسط بهمن ماه، برای نصب یک Backdoor سفارشی روی اهداف خود، از این آسیب‌پذیری استفاده کرده‌اند.
 
همچنین چندین آسیب‌پذیری در سرویس DNS سیستم عامل Windows و ۱۵ نرم افزار شرکت مایکروسافت، با اصلاحیه‌های این شرکت، ترمیم شده است.
 
چگونگی ترمیم ۴ آسیب‌پذیری بحرانی روز-صفر و همچنین آسیب پذیری اجرای کد به صورت از راه دور در نسخ مختلف Microsoft Exchange نیز ۱۰ روز قبل به‌صورت اضطراری و خارج از برنامه انتشار یافته است.
 
فهرست کامل آسیب‌پذیری‌های ترمیم شده و نکات فنی مربوط به مجموعه‌اصلاحیه‌های این ماه مایکروسافت، در پایگاه اینترنتی مرکز مدیریت راهبردی افتا قرار دارد.

طراحی دیوار های امنیتی برای مقابله با بدافزارها

 
محققان یکی از شرکت‌های دانش بنیان برای مقابله با تهدیدات سایبری و بدافزارها دیوارهای امنیتی را طراحی کرده اند که سازمان‌ها را در برابر این تهدیدات امن نگه می‌دارد.
 
 محمد چینی‌پرداز، مدیرعامل این شرکت دانش‌بنیان، از تولید فایروال‌های بومی خبر داد و گفت: یکی از مهم‌ترین دغدغه‌های سازمان‌ها، حمله‌های سایبری و بدافزارهایی است که می‌توانند کار سازمان یا شرکت را مختل کنند و استفاده از دیواره‌های امنیتی راهکاری برای مقابله با چنین تهدیدهایی به شمار می‌رود. بر همین اساس و با توجه به نیازهای بومی در داخل کشورمان، این تجهیزات را با جدیدترین فناوری‌های کنترل کردیم.
 
وی با بیان این‌که سامانه‌های امنیتی برای بالا بردن امنیت شبکه‌های کامپیوتری و سرورها برای نخستین بار در کشور تولید می شوند، ادامه داد: تجهیزات تولید شده از این قابلیت برخوردارند که بر اساس قواعد و امضاهای دیجیتال حمله‌های جدید، به روز شوند و آمادگی مقابله با تهدیدهای جدید را داشته باشند.
 
چینی پرداز، با اشاره به کارآمدی تجهیزات و نرم‌افزارهای امنیتی ایران‌ساخت تولید شده در این شرکت دانش‌بنیان، گفت: کارآمدی این تجهیزات بر اساس استانداردهای بین‌المللی اثبات شده است، به طوری که از ۷۰هزار تهدید امنیتی در محیط آزمایشگاهی، به جز یک مورد، سد راه حمله‌های سایبری شد.
 
این فعال فناور، از ارائه خدمات تست نفوذ تحت شبکه گفت و افزود: سازمان ها و شرکت ها برای اطمینان از امنیت سامانه‌های تحت وب خود می بایست علاوه بر ارزیابی‌های امنیتی معمول، کار ارزیابی تخصصی سامانه‌های تحت وب را انجام دهند. بر همین اساس، طی فرآیندی، یکی از سرورهای سازمان برای ارزیابی مورد حمله قرار می‌گیرد تا پس از شناسایی نقاط آسیب پذیر، راه کارهای رفع آسیب ها و مسدود کردن نقاط آسیب پذیر اجرایی شود.
 
مدیرعامل این شرکت دانش بنیان دسترسی از راه دور کاربران سازمانی را خدمات این شرکت عنوان کرد و ادامه داد: این خدمت، به مدیران اجازه می دهد که بتوانند بر اساس نیاز، به پیمانکاران و کارکنان متناسب با نیاز سازمان و ملاحظه های امنیتی دسترسی را ارائه کنند.
 
بر اساس اعلام مرکز اطلاع رسانی معاونت علمی ریاست جمهوری، وی با بیان این‌که ۱۵ متخصص در حوزه فناوری اطلاعات و ارتباطات به طور مستقیم و تمام وقت در این شرکت دانش‌بنیان فعال هستند، گفت: نمونه‌های تولیدی با یک سوم قیمت مشابه خارجی عرضه می‌شود و ضمن آن‌که معایب سامانه های غیر بومی همچون عدم به روزرسانی به دلیل تحریم‌ها را رفع کرده، به پایگاه داده جامعی از امضای دیجیتال حملات به سامانه های بومی و خارجی مجهز شده است.
 

انگلیس: چین و روسیه بزرگ‌ترین تهدید سایبری هستند

مدیر اسبق مرکز ملی امنیت سایبری انگلیس و یکی از اعضای سابق سازمان جاسوسی GCHQ ادعا کرد چین و روسیه اصلی ترین تهدیدات سایبری برای انگلیس محسوب می‌شوند.
 
 
 سرن مارتین، مدیر پیشین مرکز ملی امنیت سایبری انگلیس مدعی شد که چین و روسیه بزرگترین تهدیدات سایبری برای انگلستان هستند. وی معتقد است نباید این دو تهدید را به یک چشم نگاه کرد زیرا چین و روسیه از جهات مختلفی با یکدیگر تفاوت دارند و هرکدام مشکلات متفاوتی را برای امنیت سایبری ما ایجاد می‌کنند.
 
این مقام سایبری معتقد است که قدرت سایبری چین، نشات گرفته از اقتصاد این کشور است.
 
مارتین مدعی شد که هدف چین از طراحی حملات سایبری، به دست آوردن منافع اقتصادی و بازرگانی است. وی معتقد است چین برای رسیدن به این هدف دست به هر کاری اعم از جاسوسی، کپی طراحی خودرو و... می‌زند.
 
وی ادعا کرد: این دو کشور در تلاش هستند تا حملات سایبری را علیه ما شکل دهند. وظیفه ما نیز حفاظت از سیستم‌های خود و هشیاری کامل است و با انجام دادن این وظیفه به نحو احسن، می‌توانیم شدت صدمات وارده به سیستم‌های خود را کاهش دهیم.
 
اما این دو کشور به دفعات، ادعای حمله سایبری به انگلستان و دیگر هم پیمانان غربی خود را رد کرده‌اند.
 

ایجاد گروه‌ واکنش هماهنگ رخدادهای رایانه‌ای در سازمان‌ها

 
 
معاون سازمان فناوری اطلاعات از اجرای پایلوت ایجاد گروه واکنش هماهنگ رخدادهای رایانه ای (گوهر) در ۲سازمان دولتی خبر داد و گفت: ایجاد مرکز گوهر در سایر سازمانها تا پایان سال در دستور کار است.
 
ابوالقاسم صادقی با بیان اینکه بروز حوادث امنیتی در شبکه‌های رایانه‌ای سازمانی اجتناب‌ناپذیر است، اظهار داشت: برای مدیریت این قبیل حوادث در سازمان‌ها و پاسخ به آن و نیز ایجاد پلی ارتباطی میان سازمان‌های دولتی با مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر)، راه اندازی مراکز «گوهر» سازمانی به عنوان یک ضرورت از سال گذشته در دستور کار معاونت امنیت سازمان فناوری اطلاعات قرار گرفته است.
 
وی گفت: پایلوت ایجاد گروه واکنش هماهنگ رخدادهای رایانه‌ای (گوهر) در ۲ سازمان شامل وزارت جهاد کشاورزی و سازمان فنی و حرفه‌ای به تازگی اجرا و پایان یافته است. از این رو برنامه ریزی برای راه اندازی این مراکز در سایر سازمان‌های دولتی نیز برای سال ۹۹ در دستور کار قرار دارد.
 
صادقی خاطرنشان کرد: مدل اجرای این پروژه در سطح کلان باید توسط دولت تعیین شود. به این معنی که باید تعیین شود که اولویت بندی ایجاد این مراکز در کدام سازمان‌ها و کدام شهرها باشد؛ اما هم اکنون طراحی فنی و عملیاتی این مراکز توسط سازمان فناوری اطلاعات انجام شده است.
 
وی در خصوص ضرورت ایجاد مراکز «گوهر» سازمانی گفت: هم اکنون در حوزه امنیت فضای سایبر و تهدیدات سایبری در سازمان‌ها با دو خلل مواجه هستیم؛ به این معنی که ادبیات مشترکی میان مرکز «ماهر» (مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای) و سازمان‌ها وجود ندارد و داده‌ای نیز میان این سازمان‌ها و مرکز ماهر در خصوص رخدادهای امنیتی مبادله نمی‌شود. بر این اساس زیرساخت‌های حوزه امنیت هماهنگ نبوده، رصد فضای سایبر به صورت یکپارچه اتفاق نمی‌افتد و اغلب این رصدها ناقص هستند.
 
معاون امنیت سازمان فناوری اطلاعات گفت: برای انجام رصد کامل و به روز شبکه‌های سازمانی در خصوص امنیت پایگاه‌های داده و نیز جلوگیری از افت کیفی و تاخیر زمانی در زمان حملات و رخدادهای رایانه‌ای، نیازمند ایجاد گروه واکنش هماهنگ رخداد هستیم.
 
وی اضافه کرد: زمینه کامل ایجاد مراکز «گوهر» در سازمان‌ها فراهم شده است و هم اکنون نیز سازمان فنی و حرفه‌ای و وزارت جهاد کشاورزی به عنوان نمونه به سامانه‌های مرکز «ماهر» متصل شده‌اند. این موضوع می‌تواند در تشخیص و رفع حوادث رایانه‌ای و تهدیدات سایبری، کیفیت را افزایش دهد.
 
صادقی خاطرنشان کرد: در نظام مقابله با حوادث رایانه‌ای مصوب شورای عالی فضای مجازی نیز بر این موضوع تاکید شده که باید پروتکل‌های همکاری سازمان‌های اجرایی و حاکمیتی در زمینه امنیت اطلاعات و فضای سایبر فراهم شود که از دید ما می‌توان این ضرورت را به ایجاد مراکز «گوهر» تعبیر کرد.
 
به گفته وی، ماموریت مراکز گوهر، مدیریت و پاسخ به حوادث رایانه‌ای، کاهش و به حداقل رساندن بروز حادثه و زمان پاسخ به حوادث و نیز به حداقل رساندن میزان خسارت در این زمینه خواهد بود.

تمامی نسخه های ویندوز در معرض آسیب پذیری قرار گرفتند

مرکز مدیریت راهبردی افتای ریاست جمهوری اعلام کرد: تمامی نسخه‌های ویندوز تحت تاثیر آسیب‌پذیری PrintDemon قرار گرفتند.
 
 به نقل از مرکز افتای ریاست جمهوری، آسیب‌پذیری PrintDemon در مولفه Windows Print Spooler قرار دارد، مولفه‌ای که مسئول اصلی انجام عملیات‌ چاپ در سیستم عامل ویندوز است.
 
این سرویس می‌تواند داده‌های چاپ را به چاپگرهای فیزیکی متصل به پورت USB، به چاپگرهای موجود در یک شبکه محلی یا اینترنت متصل به پورت TCP، یا به یک فایل محلی (در موارد نادری که کاربر می‌خواهد یک فرآیند چاپ را ذخیره کند) ارسال کند.
 
این آسیب‌پذیری یک نقص افزایش سطح دسترسی محلی است و یک مهاجم با سطح دسترسی محلی، حتی با امتیازات یک کاربر عادی، می‌تواند یک دستور PowerShell غیرمجاز را اجرا کند تا امتیازات مربوط به سطح ادمین را در کل سیستم عامل به دست آورد.
 
پژوهشگران امنیتی می‌گویند: این نقص تمامی نسخه‌های ویندوز را تحت تاثیر قرار می‌دهد و این مولفه قدیمی می‌تواند به منظور سوءاستفاده از مکانیزم داخلی Printer Spooler، بهره‌برداری شود.
 
پایگاه اینترنتی ZDNet نوشته است: این سرویس به گونه‌ای طراحی شده است که هر برنامه‌ای که می‌خواهد یک فایل را چاپ کند، بدون محدودیت به آن دسترسی داشته باشد.
 
مهاجم می‌تواند با ایجاد یک فرآیند چاپی که روی یک فایل چاپ می‌شود، به عنوان مثال یک فایل محلی DLL که توسط سیستم عامل یا برنامه دیگری استفاده می‌شود، از آسیب‌پذیری سوءاستفاده کند و هر فایل دلخواه را در سیستم عامل بازنویسی کند.
 
کارشناسان معاونت بررسی مرکز افتا می‌گویند: آسیب‌پذیری PrintDemon با دسترسی از راه دور و از طریق اینترنت قابل بهره‌برداری نیست و در بروزرسانی‌های ماه می منتشر شده توسط مایکروسافت، اصلاح شده است.

الزامات امنیتی سایبری برای دورکاری دستگاه‌های دولتی

مرکز ماهر با انتشار الزامات امنیتی سایبری دورکاری کارکنان دستگاه‌های دولتی در بحران کرونا، اعلام کرد: سرویس‌دهنده‌های دسترسی از راه دور باید در برابر انواع تهدیدات امن‌سازی شوند.
 
 به نقل از مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای، با توجه به شرایط به وجود آمده در جهان و متعاقبا در کشور ناشی از همه‌گیری بیماری Covid-۱۹ و لزوم به حداقل رساندن حضور پرسنل و کارشناسان در محل کار و الزام به انجام فعالیت ها به صورت دورکاری، ذکر چند نکته امنیتی برای کاهش ریسک و خطرات ناشی از ارتباطات از راه دور ضروری است.
 
دورکاری یا کار از راه دور به کارمندان یک سازمان، پیمانکاران، شرکای تجاری، فروشندگان و سایر کاربران این امکان را می‌دهد که کار خود را از مکان‌هایی غیر از مکان سازمان انجام دهند.
 
دورکارها از ابزارهای مختلفی مانند رایانه‌های رومیزی و لپ‌تاپ‌ها، تلفن‌های هوشمند و تبلت‌ها برای خواندن و ارسال ایمیل، دسترسی به وبگاه‌ها، بررسی و ویرایش اسناد و کارهای دیگر استفاده می‌کنند.
 
دستگاه‌های دورکارها ممکن است توسط سازمان، توسط اشخاص ثالث (پیمانکاران سازمان، شرکای تجاری یا فروشندگان) یا توسط خود کاربران کنترل شوند. اکثر کارمندان دورکار این امکان را دارند که به منابع محاسباتی غیرعمومی سازمان از مکان‌های خارجی، غیر از مکان سازمان، دسترسی داشته باشند.
 
دورکاری و راه‌کارهای دسترسی از راه دور به‌طور معمول نیاز به پشتیبانی از چندین هدف امنیتی دارند. این موارد از طریق ترکیبی از ویژگی‌های امنیتی که در راه‌کارهای دسترسی از راه دور قرار داده می‌شود و کنترل‌های امنیتی اضافه‌ای که به دستگاه‌های کارمندان دورکار اعمال می‌شود و دیگر مؤلفه‌های راه‌کار دسترسی از راه دور، انجام می‌شود.
 
متداول‌ترین اهداف امنیتی فناوری‌های دورکاری و دسترسی از راه دور شامل اطمینان از غیر قابل خوانده شدن داده‌های ذخیره‌شده‌ کاربر توسط بخش‌های غیرمجاز در ارتباطات با دسترسی از راه دور (محرمانگی)، تشخیص هرگونه تغییر عمدی یا غیرعمدی در ارتباطات دسترسی از راه دور و اطمینان دسترسی به منابع به کاربران از طریق دسترسی از راه دور است.
 
برای دستیابی به این اهداف، تمام مؤلفه‌های دورکاری و راه‌کارهای دسترسی از راه دور، از جمله دستگاه‌های کارمندان دورکار، سرویس‌دهنده‌های دسترسی از راه دور و سرویس‌دهنده‌های داخلی که از طریق دسترسی از راه دور مورد دسترسی قرار می‌گیرند، باید در برابر انواع تهدیدات امن‌سازی شوند.
 
فناوری‌های دورکاری و دسترسی از راه دور اغلب به حفاظت اضافی احتیاج دارند زیرا طبیعت آن‌ها باعث می‌شود که، در مقایسه با فناوری‌هایی که فقط از داخل سازمان در دسترس هستند، در معرض افشای بالاتری نسبت به تهدیدهای بیرونی قرار داشته باشند.
 
سازمان‌ها قبل از طراحی و به‌کارگیری دورکاری و راه‌کارهای دسترسی از راه دور، باید مدل‌های تهدیدات سیستم را برای سرویس‌دهنده‌های دسترسی از راه دور و منابعی که از طریق دسترسی از راه دور در دسترس هستند، تهیه کنند.
 
مدل‌سازی تهدید شامل شناسایی منابع مورد علاقه و تهدیدات عملی، آسیب‌پذیری‌ها و کنترل‌های امنیتی مرتبط با این منابع است. سپس احتمال حملات موفقیت‌آمیز و تأثیرات آن‌ها را کمی‌سازی کرده و درنهایت این اطلاعات را تجزیه و تحلیل کرده تا تعیین کنند که چه کنترل‌های امنیتی باید بهبود یافته یا اضافه شوند.
 
مدل‌سازی تهدید به سازمان‌ها کمک می‌کند تا الزامات امنیتی را شناسایی کرده و راه‌کارهای دسترسی از راه دور را به‌گونه‌ای طراحی کنند تا کنترل‌های لازم برای برآورده‌کردن الزامات امنیتی را در خود بگنجانند.

دستگاه‌های مسیریاب در خطر هشدارهای جعلی کرونا

 
 
مرکز مدیریت راهبردی افتا نسبت به نفوذ سارقان سایبری به دستگاه‌های مسیریاب به منظور انتشار اطلاعات جعلی ویروس کرونا هشدار داد.
 
 به نقل از مرکز مدیریت راهبردی افتای ریاست جمهوری، یک حمله سایبری اخیرا مشاهده شده که در حال سرقت تنظیمات DNS دستگاه‌های مسیریاب به منظور نمایش یک هشدار جعلی از سازمان بهداشت جهانی درباره ویروس کرونا ( COVID-۱۹ ) است. این هشدار جعلی در واقع منجر به دریافت بدافزار سارق اطلاعات Oski می‌شود.
 
پس از تحقیقات بیشتر مشخص شد که این هشدارها در اثر حمله انجام شده برای تغییر سرورهای DNS پیکربندی شده در مسیریاب‌های خانگی D-Link یا Linksys به سرورهای DNS ، نمایش داده که توسط مهاجمین اداره می‌شوند.
 
این سرورهای DNS مخرب می‌توانند قربانیان را به محتوای مخرب تحت کنترل خود هدایت کنند.
 
در حال حاضر مشخص نیست که چگونه مهاجمین برای تغییر پیکربندی DNS به مسیریاب‌ها دسترسی پیدا می‌کنند، اما برخی از کاربران اعلام کردند که مهاجمین به مسیریاب‌هایی دسترسی یافته‌اند که دارای رمز عبور ضعیف بودند.
 
از آنجایی که این آدرس IPها تحت کنترل مهاجمین هستند، قربانی در صفحه مرورگر خود هشداری مبنی بر دانلود یک برنامه اطلاع‌رسانی درباره ویروس COVID-۱۹ از طرف سازمان بهداشت جهانی مشاهده می‌کند.
 
در صورت کلیک روی گزینه دانلود، قربانی تروجان سارق اطلاعات Oski را دریافت می‌کند که این بدافزار پس از راه‌اندازی، اطلاعاتی را از رایانه قربانی سرقت می‌کند.
 
از این رو مرکز افتا به کاربران توصیه کرده است که در صورت نمایش این صفحه هشدار جعلی، تنظیمات DNS مسیریاب بررسی و گذرواژه‌های مسیریاب به گذرواژه‌های قوی تغییر یابند.
 
علاوه‌بر این، در صورت آلودگی به تروجان Oski، لازم است تا کلیه گذرواژه‌های ذخیره شده در مرورگر کاربر، مجدد تعیین شوند.

هشدار درباره جاسوسی سایبری به بهانه کرونا

 
 
ادوارد اسنودن افشاگر جاسوسی‌های سایبری دولت آمریکا به میلیاردها کاربر اینترنت هشدار داد که اقدامات کنترلی و نظارتی به بهانه مقابله با کرونا می‌تواند بسیار طولانی شود.
 
به نقل از سی نت، وی که با دست اندرکاران فستیوال فیلم مستند بین‌المللی کپنهاک به صورت ویدئو کنفرانس مصاحبه کرده، افزوده است که کنترل‌ها و نظارت‌های دولتی می‌تواند برای شناسایی افراد مبتلا به کرونا و کنترل رفت و آمدهای آنها آغاز شود، اما از این مساله فراتر برود.
 
وی در این مورد به اقدامات دولت آمریکا برای جاسوسی سایبری از مردم این کشور اشاره کرد و گفت: کاخ سفید در حال مذاکره با شرکت‌های فناوری مانند فیس بوک و گوگل برای جمع آوری داده‌های مربوط به موقعیت مکانی کاربران از طریق گوشی‌های هوشمند آنهاست تا بتواند جلوی شیوع بیشتر ویروس کرونا را بگیرد. اگر چه این اقدام به مقامات بهداشتی کمک می‌کند تا ویروس مذکور را ردگیری کنند، اما به اشتراک گذاری چنین اطلاعاتی با دولت‌ها می‌تواند برای امنیت و حریم شخصی مردم خطرناک باشد.
 
به گفته اسنودن دولت‌ها می‌توانند دامنه دسترسی خود به اطلاعات شخصی مردم را طی این بحران گسترش دهند و از این طریق اقدامات افراد را بررسی و کنترل کنند. به عنوان مثال دولت‌ها می‌توانند از طریق مچ بندهای هوشمند ضربان قلب مردم را کنترل کنند و سپس از همین طریق انواع فعالیت‌های افراد را هم زیر نظر بگیرند.
 
پس از پایان شیوع ویروس کرونا دولت‌ها کماکان می‌توانند به این نوع اطلاعات دسترسی داشته باشند و به بهانه مقابله با حملات تروریستی به جمع آوری داده‌های خصوصی افراد ادامه دهند. از این طریق آنها به سابقه استفاده هر کاربر از اینترنت، موقعیت‌های جغرافیایی روزانه افراد، وضعیت سلامت اشخاص و غیره دسترسی می‌یابند و ترکیب این داده‌ها با ابزار هوش مصنوعی تصویری دقیق از تک تک افراد جامعه به دست می‌دهد.

مخاطرات سیستم کنترل راه دور را جدی بگیرید/ لیست تمهیدات امنیتی

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای با اعلام هشدار برای مخاطرات استفاده از سیستم کنترل از راه دور (ریموت دسکتاپ) در بحران کرونا، لیست تمهیدات امنیتی دراین باره منتشر کرد.
 
مرکز ماهر با هشدار در خصوص افزایش کاربرد پروتکل RDP (ریموت دسکتاپ ) و مخاطرات ناشی از آن، اعلام کرد: مشاهدات حاکی از آن است که با توجه به شرایط موجود و تعطیلات پیش رو، مدیران شبکه و زیرساخت های فناوری اطلاعات به طور فزاینده ای به دورکاری روی آورده اند و کاربرد پروتکل RDP و سایر پروتکل های دسترسی از راه دور افزایش یافته است.
 
در این بازه علاوه بر رعایت دقیق تر مواردی از جمله تهیه نسخ پشتیبان قابل اعتماد، بررسی فایل های log و ...که برای ایام تعطیلات طولانی توصیه می شود، تاکید براین است که به دلیل تمرکز ویژه مهاجمان روی نفوذ به سرویس RDP و مخاطراتی از جمله حملات باج افزاری، اکیدا از استفاده از این سرویس به صورت حفاظت نشده بر بستر شبکه اینترنت پرهیز شود.
 
ملاحظاتی به شرح زیر به منظور ارتقای امنیت سیستم ها در این بازه زمانی و در ایام تعطیلات پیش روی پیشنهاد می شود که مد نظر قرار گیرند:
 
۱. تهیه منظم نسخه های پشتیبان از اطلاعات روی رسانه های متعدد و انجام آزمون صحت پشتیبان گیری در هر مرحله و موکداً نگهداری اطلاعات پشتیبان به صورت غیر بر خط.
 
۲. هوشیاری کامل جهت بررسی دقیق رویدادهای ثبت شده مخصوصا رویدادهای ورود به سیستم در ساعات غیر متعارف.
 
۳. توجه و بررسی فهرست کاربران و سطح دسترسی آنها به صورت دوره ای.
 
۴. آزمایش و انجام به روزرسانی و نصب وصله های امنیتی ارائه شده.
 
درهمین حال برای استفاده از سرویس های دسترسی از راه دور، اتخاذ تمهیدات امنیتی زیر باید مورد توجه قرار گیرد:
 
۱. اجبار نرم افزاری به تنظیم و استفاده از رمز عبور پیچیده.
 
۲. اجبار نرم افزاری به تغییر دوره ای رمز عبور توسط مدیران و کاربران سیستم‌ها.
 
۳. عدم استفاده از رمز های عبور تکراری.
 
۴. محدود سازی تعداد دفعات مجاز تلاش ناموفق جهت ورود به سیستم.
 
۵. محدودسازی آدرس مبدا قابل قبول برای اتصال از طریق لیست دسترسی یا سایر تمهیدات.
 
۶. استفاده از VPN و ایجاد تونل های ارتباطی امن نظیر IPSec جهت کنترل و مدیریت ارتباطات.
 
۷. خودداری از قرار دادن آدرس IP عمومی به صورت مستقیم روی سرویس دهنده ها.
 
۸. استفاده از احراز هویت ۲مرحله ای جهت استفاده از سرویس های دسترسی از راه دور.
 
۹. دقت در عدم آلودگی رایانه مبدا ارتباط مخصوصا رایانه شخصی.
 
مرکز ماهر دو ویدئو آموزشی با عناوین «ایمن سازی سرویس RDP با استفاده نرم افزار RDS Knight » و « احراز هویت دومرحله ای در سرویس ریموت دسکتاپ» را در این باره منتشر کرده است.
 
این مرکز اعلام کرده که در ایام تعطیلات نیز از آماده دریافت گزارشات و درخواست هایی کاربران است.