چگونگی کاهش سرعت حمله سایبری

کمیته رکن چهارم – بیمه‌گران و شرکت‌های امنیت سایبری متعددی نگران هدف قرار گرفتن در برابر تهدیدات و حملات سایبری هستند.

 سازمان‌های آفریقای جنوبی اهداف مورد علاقه باندهای جنایت سایبری هستند. این افشاگری جدید نیست : گزارش‌ها و مطالعات متعدد از سوی بیمه‌گران و شرکت‌های امنیت سایبری بر این نگرانی تأکید می‌کند.

رویدادهای روی زمین هشدارهای خود را منعکس می‌کنند؛ نمونه‌های برجسته اخیر شامل غول خرده‌فروشی داروخانه دیسکِم (Dischem) است که ۳٫۶ میلیون رکورد را در اثر نقض از دست داد و مجرمانی که ۵۴ میلیون پرونده کاربر را از «TransUnion» گرفته‌اند. هیچ کمبودی در نمونه‌های محلی بیشتر وجود ندارد و متخصصان امنیت، فناوری اطلاعات و کسب‌وکار تحت فشار فزاینده‌ای قرار دارند تا این خطرات را در یک چشم‌انداز دائماً در حال تغییر کاهش دهند.

کارشناسان معتقدند که ما می‌توانیم با مطالعه حملات مهم، راهنمایی‌های مهم برای مؤثرترین استراتژی‌ها را به دست آوریم. به طور خاص، نقض اخیر سیستم‌های اوبر (Uber) یک مطالعه موردی عالی از چگونگی کاهش سرعت حمله سایبری ارائه می‌کند.

کریگ هاروود (Craig Harwood)، مدیر منطقه‌ای «CyberArk» در آفریقا و خاورمیانه گفت :

«این موضوع بیشتر و بیشتر پذیرفته می‌شود که شما واقعاً نمی‌توانید از تخلف جلوگیری کنید. تمرکز به سمت کاهش سرعت حملات معطوف شده است. دنیای امنیت این را «نقض فرضی» می‌نامد. شما همچنان با استفاده از ابزارهایی مانند احراز هویت چندعاملی و آموزش کاربر، تمام تلاش خود را برای جلوگیری از رخنه‌ها انجام می‌دهید. اما این را نیز می‌پذیرید که مجرمان سایبری دائماً برای دور زدن چنین تدابیری تلاش می‌کنند. آنها در نهایت وارد خواهند شد. وقتی این کار را انجام دهند، برنامه شما چیست؟»

باز کردن شکاف Uber

نقض اوبر نشان داد که مهاجمان مدرن چگونه رفتار می‌کنند و چگونه می‌توانیم آن‌ها را از ایجاد هرگونه آسیب قابل توجهی متوقف کنیم. تیم قرمزCyberArk  این رویداد را تجزیه و تحلیل کرد و چندین نتیجه مهم گرفت. برای درک ارزش آنها، بیایید با زنجیره رویدادها شروع کنیم :

  • مهاجمان اعتبارها را از زیرساخت وی‌پی‌ان اوبر به دست آوردند. اگرچه این اعتبارنامه‌ها، که متعلق به یک پیمانکار بودند، دارای حقوق منحصر به فردی برای منابع حیاتی نبودند، اما دسترسی به یک اشتراک شبکه مشترک را فراهم می‌کردند که ممکن است برای خواندن گسترده لیست کنترل دسترسی به اشتباه پیکربندی شده باشد.
  • مهاجمان یک اسکریپت «PowerShell» با اعتبارنامه‌های ممتاز کدگذاری شده سخت برای راه‌حل مدیریت دسترسی ممتاز (PAM) اوبر در اشتراک شبکه پیدا کردند.
  • مهاجمان با استفاده از اعتبارنامه مدیریت کدگذاری شده و دسترسی به مدیریت دسترسی ممتاز، امتیازات خود را افزایش دادند.
  • براساس گزارش‌ها، مهاجمان به چندین کنسول، از جمله سرویس ورود به سیستم واحد و کنسول مدیریت ابری اوبر، که برای ذخیره اطلاعات محرمانه مشتری و مالی استفاده می‌کند، دسترسی پیدا کردند.
  • مهاجمان داده‌ها را از چندین سیستم استخراج کردند. اوبر اظهار داشت که آنها برخی پیام‌های داخلی «Slack» را دانلود کرده‌اند و همچنین به اطلاعاتی از ابزار داخلی که تیم مالی شرکت برای مدیریت برخی فاکتورها استفاده می‌کند، دسترسی یافته‌اند یا دانلود کرده‌اند.

مشکل در اعتبارنامه‌ها

هاروود توضیح داد :

«ما می‌توانیم چندین نتیجه از الگوی نقض بگیریم، اعتبارنامه‌های رمزگذاری شده نقش مهمی در این حمله داشتند. مدیران به طور معمول اسکریپت‌هایی را برای خودکارسازی فرآیندها، مانند پشتیبان‌گیری، می‌نویسند و اعتبارنامه‌ها را در چنین اسکریپت‌هایی قرار می‌دهند. این اعتبارنامه‌ها می‌تواند هر چیزی، از توکن‌های ممتاز و کلیدهای «SSH» تا توکن‌های «API» و انواع دیگر رمزهای عبور، باشد. برای توسعه‌دهندگان معمول است که این اعتبارنامه‌ها (یا کدهای سخت) را در کد برای صرفه‌جویی در زمان و اطمینان از اتوماسیون قرار دهند. این امر مدیریت و چرخش اعتبارنامه‌ها را دشوار می‌کند، زیرا آنها برای همه افرادی که به کد دسترسی دارند باز می مانند.»

سرقت اعتبار همچنان مهم‌ترین خطر است و مجرمان در دور زدن پادمان‌هایی مانند احراز هویت چند عاملی ماهرتر می‌شوند. در واقع، داستان اوبر دارای چندین سازش «MFA» است.

مدیر منطقه‌ای CyberArk در آفریقا و خاورمیانه توصیه کرد :

«کارکنان شما دروازه‌بانان شما هستند؛ بنابراین به طور معمول به آنها آموزش دهید که فیشینگ را شناسایی کنند و گزارش دهند تا از سرقت هویت جلوگیری شود. همانطور که حملات همچنان در حال تغییر هستند، انتظار هوشیاری را داشته باشید اما دقت مطلق را نداشته باشید. این نقض همچنین بر اهمیت تضمین دسترسی با حداقل امتیاز، بخش اساسی چارچوب‌های بدون اعتماد، تأکید می‌کند : اصل حداقل امتیاز را به طور مداوم، از نقطه پایانی شروع کنید. برنامه‌های مدیریت دسترسی ممتاز را با نهایت دقت تنظیم کنید. دسترسی به حساب‌های ممتاز مدیران فقط باید در مواقع ضروری اعطا شود. تمام دسترسی‌های دارای امتیاز باید جدا و تأیید شوند.»

دفاع در عمق

آخرین نتیجه مهمی که کارشناسان بر آن تأکید دارند، اهمیت راهبرد دفاع در عمق (DiD) است که به طور مدبرانه کنترل‌های امنیتی را لایه‌بندی می‌کند تا از دارایی‌های حیاتی، مانند داده‌های مهم، در صورت شکست سایر کنترل‌ها محافظت کند. محدود کردن حرکت جانبی نیز می‌تواند با حذف دسترسی ایستاده به زیرساخت‌های حساس و رابط‌های آنلاین یا ابری کمک زیادی کند. افزایش به‌موقع امتیازات می‌تواند دسترسی به هر هویت در معرض خطر را به‌طور قابل‌توجهی به حداقل برساند و شعاع انفجار مهاجم را کاهش دهد، به‌ویژه زمانی که با احراز هویت قوی ترکیب شود.

همه محققان معتقدند که هیچ گلوله نقره‌ای امنیتی وجود ندارد. حتی اوبر که چندین لایه امنیتی داشت، همچنان قربانی مهاجمان شد. تعداد کمی از مردم هنوز بر این باورند که می‌توان حملات سایبری را متوقف کرد. بنابه گفته محققان، حملاتی مانند نفوذ اوبر را می‌توان با دفاع قوی و لایه لایه امنیت سایبری عمیق با آموزش مداوم و مکرر کارکنان برای کمک به شناسایی منابع بالقوه خطر کاهش می‌یابد.

هاروود ادعا کرد :

«وجود این جنبه‌ها، دستیابی به جایگاه، حرکت، کشف و دستیابی به اهداف را برای مهاجمان دشوارتر می‌کند. به همان اندازه مهم، آنها به ما این امکان را می‌دهند که موفقیت و تأثیر حملات را به حداقل برسانیم و در سریع‌ترین زمان ممکن به عملیات عادی بازگردیم.»

منبع: سایبربان

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.