فراز اندیشان پویا



با سه روش زیر می توانید با باج افزارها مقابله کنید:

الف) مسدود کردن سرورهای باج افزار در اینترنت توسط تجهیزاتی همانند فایروال و UTM

باج افزارها برنامه های مخربی هستند که روی یک هاست مستقر شده و با جستجوی دیتا نوع Datatype ویژه ای اقدام به رمزگزاری آن ها می نماید. بعد از رمزگزاری فایل هایی همانند ورد، اکسل، pdf و یا بانک های اطلاعاتی از کاربر درخواست پول می کنند. معمولا باج افزار ها برای رمزنگاری اطلاعات ما به صورت ناخواسته با یک سرور باج افزار در اینترنت ارتباط برقرا می کنند. برای مقابله با باج افزارها راه حل های محدودی وجود دارد. یکی از راه های مقابله با باج افزارها شناسایی به موقع سرورهای فعال و مشهور در زمینه دریافت اطلاعات باج افزارها در اینترنت می باشد. لیست این سرورها توسط مراجع امنیتی در دنیا منتشر می شود فقط کافی است که فایروال یا UTM     شما قابلیت شناسایی و مسدود سازی این سایت ها را داشته باشد

ب) جلوگیری از باج افزارها توسط آسیب پذیری های تکنولوژی های نرم افزاری و سخت افزاری

یکی دیگر از راه های مقابله با باج افزارها در واقع مقاوم سازی سرویس و زیرساخت های نرم افزاری و سخت افزار است. به صورتی سازمان خود را به سامانه مکانیزه ای برای شناسایی و تشخیص آسیب پذیری به صورت بلادرنگ تجهیز بکنیم. آمار نشان داده است که 70 درصد حملات امنیتی از طریق آسیب پذیر انجام شده است. لذا یک سامانه مدیریت آسیب پذیری که مثل نسوس نباشد توصیه می شود. شرکت Rapid7 همچین ابزاری را دارد

 

ج) جلوگیری و شناسایی باج افزارها از روی رفتار آن ها توسط EDR

از طرف دیگر یکی دیگر از راه های شناسایی باج افزارها بر اساس رفتار می باشد به صورتی که بتوانیم با ابزارهایی همانند EDR این رفتارها را شناسایی کنیم. یکی از این رفتارها جستجوی داده بر روی هارد دیسک سسستم می باشد چرا که باج افزار به دنبال پیدا کردن فایل هایی با فرمت های خاص اطلاعات هست همانند فایل های آفیس و دیتابیس ها. همچنین بعد از پیدا کردن این اطلاعات توابع رمزنگاری سیستم عامل را به کرات فراخوانی می نماید. لذا یک EDR می تواند با شناسایی این رفتارها باج افزار را قرنطینه و محدود نماید.


Endpoint Detection & Responde

در واقع می توان EDR ها را نسل پیشرفته Host IDS ها دانست و تمرکز این ابزارها بروی سرور ها و کلاینت هاست. در واقع تاثیری که برنامه و اجرای فرمان ها بر روی کامپیوتر ها از مهمترین دغدغه هاست. مکانیزم EDR ها بر شناسایی رفتارهای مخاطره آمیز است و از این جهت می تواند نا امنی هایی که از طریق آنتی ویروس روی یک سرور و یا از طریق IDS  در شبکه شناسایی نشده است را بفهمد


Privileged Access Management

این سامانه وظیفه نظارت و مونیتورینگ پروتکل های RDP,SSH,VNC را بر عهده دارد. یکی از مشکلات این نوع پروتکل ها این است که از سطح دسترسی بالایی برخوردار هستند و معمولا نمی توان شفافیتی روی این پروتکل ها داشت. لذا از قابلیت های این سامانه مشاهده برخط LIVE و فیلمبرداری از فعالیت های کاربران در زمان استفاده از پروتکل ها به عنوان رخدادنما Log در زمان فعالیت بر روی سرورهای عملیاتی می­باشد. از طرف دیگر با پیشرفت محصولات PAM قابلیت های در راستای جلوگیری اجرای برنامه های کاربردی روی پروتکل RDP و اجرای دستورات در پروتکل های SSH,VNC مورد توجه سازمان ها قرار گرفت.

همچنین جستجوی بر روی محتوای فیلم ها و رخداد نما ها از اهمیت زیادی برخوردار است؛ چراکه با افزایش حجم فیلم ها و رخداد نماها پیدا کردن یک فعالیت خاص در این پروتکل ها با مشکل روبرو خواهد شد. لذا معمولا این نوع محصولات از روش های مختلفی همچون استفاده از اطلاعات صفحه کلید و موس استفاده می کنند. از روش های دیگر جستجو می توان به شناسایی برنامه های کاربردی بر روی پروتکل RDP و تبدیل عکس ها در پروتکل RDP به متن OCR می باشد.


احتمالا برای شما هم این اتفاق افتاده است که فراموش کرده باشید یک آسیب پذیری مهم را برطرف کرده باشید. متاسفانه امروز یکی از بزرگترین معضلات سازمان ها این است که برای امن سازی خودشان در مقابل حملات ابزاری مکانیزه برای مدیریت و برطرف کردن آسیب پذیری ها ندارند. در این سازمان ها خطاهای انسانی همچون فراموشی، مرخصی و یا دورکاری باعث می شود که نتوانند در زمان معقول آن آسیب پذیری را برطرف کنند. طبق تحقیقات Security Week معمولا 72درصد از حملاتی که به سازمان ها انجام می شود از طریق آسیب پذیری ها انجام می شود.

از طرف دیگر بلادرنگ نبودن ابزارهای ارزیابی آسیب پذیری Vulnerability Assessment ها از مشکلاتی است که باعث می شود شما نتوانید در یک بازه زمانی منطقی تمامی آسیب پذیری را به روز و در لحظه Real Time دریافت کنید. همچنین عدم وجود فرآیندهای مدیریتی، گردش کار، ارائه گزارش و نمودار از محدودیت های ابزارهای ارزیابی آسیب پذیری رایج همچون نسوس و OpenVAS می باشد.

لذا یک سامانه مدیریت آسیب پذیری خوب ابزاری است که هم به صورت بلادرنگ آسیب پذیری ها را شناسایی و  اطلاع رسانی کند و هم قابلیت های مدیریتی داشته باشد. در عین حال که از متدهای دیگر شناسایی آسیب پذیری به غیر از اسکن هم بهره برده باشد تا سربار شبکه زیاد نشود


  1. فایروال UTM
  2. سامانه مدیریت آسیب پذیری Vulnerability Management System
  3. سامانه مدیریت و نظارت بر پروتکل های مدیریتی همچون RDP,SSH,VNC
  4. سامانه تشخیص و پاسخ نقطه نهایی EDR
  5. سامانه جلوگیری از نشت اطلاعات DLP/DRM
  6. سامانه مدیریت امنیت اطلاعات ISMS
  7. سامانه مدیریت و محافظت از ایمیل سرور کسپرسکی KSMG
  8. آنتی ویروس کسپرسکی و EDR
  9. پیاده سازی پروژه های VDI با زیرو کلاینت
  10. تجهیزات ذخیره سازی QNAP Storage
  11. دانگل سرور Dongle Server

 

 

 

 


تبلیغات

آخرین ارسال ها

آخرین جستجو ها

مینای مهتاب فرابوم پنجره ای رو به جهان My world بویِ زندگی ☆Music☆ سامان ایران تولید کننده انواع کانکس روزمرگی های یک وررق فروش ذهن نوشت مریم دانلود فایل می نویسم، پس هستم