چگونگیِ محافظت از شبکه در برابر حملات باج‌افزارها

کمیته رکن چهارم – این برنامه ۷ مرحله‌ای که شامل تهیه نسخه پشتیبان و بازیابی، نظارت بر شبکه و ضدبدافزار است، کمک می‌کند تا از حمله‌ی باج‌افزارها به شرکت شما جلوگیری شود.

حملات باج‌افزار یک راه موثر برای کسب درآمد در مدت زمان کوتاه است که مجرمان یاد گرفته‌اند و در حال حاضر بسیار شایع شده است. مهاجمان حتی به مهارت‌های برنامه‌نویسی برای راه‌اندازی یک حمله نیاز ندارند، زیرا کدهای مورد نیازشان در انجمن‌های نفوذگران به اشتراک گذاشته می‌شود. حتی سرویس‌هایی وجود دارد که مهاجم از طریق بیت‌کوین پولی که می‌خواهد را دریافت می‌کند، آن‌ها فقط باید حق کمیسیونی پرداخت کنند. همه این‌ها باعث می‌شود که شناسایی مهاجم برای مقامات سخت شود.

 بسیاری از کسب و کارهای کوچک و متوسط باج را پرداخت می‌کنند، زیرا آن‌ها اطلاعات خود را جای دیگری ذخیره‌ نکرده‌اند وهیچ راه دیگری برای بازیابی داده‌های خود ندارند. پس یا باید باج را پرداخت کنند و یا مجبورند از کسب وکار خود خارج شوند. همچنین بیمارستان‌هایی که از تمام اطلاعات بیمارستانی خود نسخه‌ی پشتیبان تهیه نمی‌کنند و قادر به بازگرداندن آن به موقع نیستند، بلافاصله باج را پرداخت خواهند کرد، زیرا دسترسی به سوابق بیمارانی که نیاز به مراقبت ویژه دارند، ضروری است. 

حدود ۶۳۸ میلیون مورد حمله‌ی باج‌افزار در سال ۲۰۱۶ میلادی و در مقابل ۳.۸ میلیون حمله در سال ۲۰۱۵ میلادی صورت گرفته است. هر سال شرکت‌ها به مهاجمان میلیون‌ها دلار پرداخت می‌کنند و این تعداد درحال افزایش است. برای جلوگیری از تبدیل شدن به یک قربانی باج‌افزار، سازمان‌ها باید از شبکه خود محافظت کنند و منابع را اولویت‌بندی کنند. این حملات رشد خود را ادامه خواهند داد و هیچ سازمانی نمی خواهد زمانی که مجبور به پرداخت باج می‌شود این حمله را رسانه‌ای کند چون اگر مشتریان از این حمله باج‌افزار باخبر شوند، اعتمادشان به توانایی سازمان در امن نگه  داشتن اطلاعات شخصی آن‌ها کاهش می‌یابد و این باعث کاهش درآمد و سود سازمان می‌شود.

برنامه‌ی ۷ مرحله‌ای برای جلوگیری از حملات باج‌افزار 

برای حفظ سازمان خود از حمله‌ی باج‌افزار، بسیار مهم است که یک برنامه رسمی مستند داشته باشید که جزئیات لازم برای جلوگیری از حملات را دارد. مطمئن شوید که برنامه شامل این هفت استراتژی باشد:

۱-آموزش کارکنان: در برنامه جلوگیری از حملات باج‌افزارها باید به کارکنان آموزش دهید که حمله باج‌افزار چیست و مهاجم در ابتدا چه کاری برای شروع این حمله انجام می‌دهد. این آموزش باید به صورت مرتب انجام شود.

۲-وصله‌ی کارگزار‌ها، دستگاه‌ها و برنامه‌ها: سازمان‌ها باید فرایندی برای وصله کارگزارها، دستگاه‌های شبکه و برنامه‌های کاربردی داشته باشند. بسیاری از سازمان‎‌ها وصله برنامه‌های کاربردی‌شان را به موقع انجام نمی‌دهند. مهاجم‌ها این را می‌دانند و در ابتدا آن را هدف قرار می‌دهند. در جریان وصله کردن، برنامه‌ریزی‌ها و سیاست‌ها باید ماهانه یا سه ماهه بازبینی شوند تا اثربخش باشند.

۳-ابزار‌های ضدبدافزار روی نقاط انتهایی: شما همچنین باید یک برنامه برای استفاده از ضدبدافزار را در نقاط انتهایی خود داشته باشید. از ابزارهایی استفاده کنید که می‎‌توانند رفتار مشکوک را ردیابی کنند، زیرا حملات باج‌افزار به طور خاصی طراحی شده‌اند تا از تشخیص آن توسط برنامه‌های ضدبدافزار مبتنی بر امضا جلوگیری شود. همچنین نوعی پالاینده وب داشته باشید که می‌تواند از راه‌اندازی آلودگی جلوگیری کند. این نوع آلودگی‌ها در حال عمومی شدن هستند و ساده اند. کافی‌است کاربر یک وب‌گاه که کدهای مخرب دارد را در مرورگر خود باز کند.

۴-از داده‌های خود نسخه پشتیبان تهیه کنید: بسیاری از سازمان‌ها که مجبور به پرداخت باج شده‌اند، نسخه‌ی پشتیبان به‌موقعی از داده‌های خود نداشتند. فرآیند پشتیبان‌گیری شما باید مستند شده باشد. این مستند باید شامل هدف نقطه بازیابی  و هدف زمان بازیابی باشد و هر سال آن را آزمایش کنید تا بتوانید اهداف را کنترل کنید. ضروری ‌است تا رهبران و سهام‌داران کسب و کار برای مشخص کردن اینکه چه هدف نقطه بازیابی و هدف زمان بازیابی قابل قبول است اطلاعات به‌دست آورند. بدون این اطلاعات امکان این‌که مجبور به پرداخت باج شوند افزایش می‌یابد.

۵-پشتیبان‌های خود را آزمایش کنید: شما باید به طور مرتب پشتیبان‌گیری خود را آزمایش کنید تا اطمینان حاصل شود که تمام داده‌های حیاتی پشتیبان‌گیری شده است. همچنین مهم است که اطمینان حاصل کنید که اطلاعات پشتیبان شما از حملات باج‌افزار محافظت می‌شود. با محبوبیت پشتیبان‌گیری مبتنی بر شبکه، بسیاری از سازمان‌ها دستگاه‌های پشتیبان خود را دراین شبکه‌ها یا در VLAN اجرا می‌کنند. از این روش باید اجتناب شود تا اطلاعات پشتیبان شما قربانی حمله باج‌افزار نشود.

۶-ارزیابی آسیب‌پذیری انجام دهید: ارزیابی‌های آسیب‌پذیری که به طور کلی وضعیت امنیتی یک سازمان را بررسی می‌کنند، در جلوگیری از حمله باج‌افزار سودمند هستند. ارزیابی باید از احتمال حمله باج‌افزار مطلع شود و آسیب‌پذیری‌ها را نه تنها در برنامه های کاربردی یا کارگزارها، بلکه در رویه‌ها و سیاست‌های سازمانی نیز مورد توجه قرار دهد. این ارزیابی‌ها باید رسیدگی کنند که رویه‌های مناسب برای جلوگیری از حملات باج‌افزار به طور مداوم دنبال می‌شوند. ارزیابی آسیب‌پذیری باید سالانه انجام شود.

۷-نظارت و هشدار برای فعالیت مشکوک: هر برنامه‌ای برای جلوگیری از حمله باج‌افزار باید شامل روش‌های نظارت و هشدار برای فعالیت مشکوک باشد. نظارت بر شبکه یک فرآیند مداوم است و باید روزانه انجام شود. بسیاری از سازمان‌ها ابزارهای امنیتی گران قیمتی در محیط خود دارند، اما نظارت نکردن بر رویداد‌ها و برنامه روزانه آن‌ها این ابزارها را بی‌اثر می‌کند. داشتن یک فرایند برای  بررسی کارکنان امنیتی به منظور تشخیص و یا جلوگیری از حمله باج‌افزارمهم است.

هنگام کشف یک حمله باج‌افزار چه باید بکنید؟

شماباید گام های دقیق را که لازم است در صورت بروز حمله‌ی باج‌افزار انجام شود، مستندسازی کنید. تمام مراحل باید به طور دقیق مستند شوند و هدف باید جلوگیری از گسترش باج‌افزار و بازیابی هرگونه اطلاعات از دست رفته باشد. این طرح همچنین باید شامل یک روند برای اطلاع‌رسانی مقامات باشد.

در برنامه واکنش به باج‌افزار شما، باید دستگاهی که احتمالا توسط باج‌افزار آلوده شده است، خاموش شود. این به این دلیل است که بسیاری از انواع باج‌افزارها اطلاعات را تا زمانی‌که دستگاه از طریق دستور مهاجم راه‌اندازی مجدد نشده رمزنگاری نمی‌کنند. اگر شما دستگاه خود را خاموش کنید، می‌توانید قبل از رمزنگاری، داده‌ها را بازیابی کنید. اگر شما برنامه‌ای برای محافظت از شبکه خود از باج‌افزار نداشته باشید، باید آن را هم اکنون ایجاد کنید. چون در غیر این‌صورت یک حمله موفقیت آمیز احتمالا منجر به ازدست دادن مشتریان و کاهش درآمد خواهد شد.

منبع : news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.