درپی سوءاستفاده گروه APT از یک آسیب پذیری؛ سفارش های افتا برای جلوگیری از حملات هکرهای دولتی

خرید بک لینک: به دنبال بهره برداری هکرهای دولتی از صدمه پذیری تجهیزات Fortinet، مرکز افتا با بیان هشدار، سفارش هایی را برای راهبران سیستم در سازمان ها و دستگاههای زیرساخت حیاتی کشور منتشر نمود.
به گزارش خرید بک لینک به نقل از مرکز مدیریت راهبردی افتا، مهاجمان سایبری APT معروف به گروه هکرهای دولتی با نفوذ به شبکه ها و سیستم ها از راه صدمه پذیری های Fortinet و بعد از دسترسی به وب سرور، سرورها و حساب کاربری جدید ایجاد می کنند. این گروه APT با استفاده از سرورهای در معرض خطر، بخش های مهم زیرساخت را برای اجرای حملات آینده هدف قرار می دهند. طبق گفته FBI، گردانندگان APT درحال ساختن حساب های «WADGUtilityAccount» و «elie» در سیستم های هک شده از ارگان های دولت های محلی هستند، تا از آنها برای جمع آوری اطلاعات از شبکه صدمه دیده قربانیان استفاده کنند. گروه APT به صورت فعال از سه نوع صدمه پذیری استفاده می نماید که مشخصات آنها در پایگاه اینترنتی مرکز مدیریت راهبردی افتا ذکر شده است. گروه APT از هفت ابزار همچون (سرقت نامهای کاربری و رمزهای عبور)، (استخراج رمزنگاری)، (افزایش دسترسی)، (ابزار مدیریت Windows)، (رمزگذاری داده)، WinRAR و (انتقال فایل) برای اجرای حملات خود بهره برده است. هکرهای دولتی یاAPT ها در نوامبر ۲۰۲۰ با سوءاستفاده از یک نوع صدمه پذیری، به بیشتر از ۵۰ هزار سرور Fortinet VPN زیرساخت های حیاتی مانند دولت ها و بانک ها، نفوذ کردند. شرکت فورتی نت در زمینه محصولاتی همچون نرم افزار، لوازم و خدمات سایبر مانند فایروال ها، ضد ویروس، جلوگیری از نفوذ و امنیت فعالیت دارد و چهارمین شرکت امنیت شبکه محسوب می شود. سازمان اطلاعات مرکزی و اداره تحقیقات فدرال آمریکا، در ماه آوریل سالجاری میلادی در مورد حملات گردانندگان APT با سوءاستفاده از چندین صدمه پذیری در سرورهای Fortinet FortiOS، اخطار داده بودند. این دو سازمان برای کاهش اثرات حملات APT به تمامی راهبران سیستم سفارش کرده اند که بدون درنگ وصله های امنیتی سه صدمه پذیری فعلی Fortinet را نصب و همه domain contrellerها، سرورها، ایستگاه های کاری و دایرکتوری های فعال را بازرسی کنند. بررسی برنامه زمان بندی وظایف برای انجام کارهای برنامه ریزی نشده و تهیه پشتیبان از داده ها، به صورت منظم از دیگر اقدامات کاهش اثرات حملات هکرهای دولتی عنوان شده است. کارشناسان امنیتی مرکز مدیریت راهبردی افتا با هدف پیشگیری از چنین حملات و پالایش سیستم ها و شبکه های به خطر افتاده، به راهبران سیستم های زیرساخت ها سفارش اکید می کنند که اقدامات پیش گیرانه را به جدیت دنبال کنند. مرکز مدیریت راهبردی افتا، از همه راهبران سیستم ها می خواهد تا در اسرع وقت، گزارش های آنتی ویروس را به صورت مرتب بررسی و تقسیم بندی شبکه را اجرا کنند و همینطور از احراز هویت چندعاملی استفاده، پورت های استفاده نشده از راه دور یا همان پروتکل ریموت دسکتاپ (RDP) را غیر فعال و آخرین به روز رسانی ها را نصب کنند، تا اثرات حملات هکرهای دولتی را کاهش پیدا کند. کارشناسان امنیتی مرکز مدیریت راهبردی افتا از همه متخصصان، کارشناسان و مدیران IT سازمان ها و دستگاههای دارای زیرساخت حیاتی خواسته اند تا از استفاده مجدد از رمزهای عبور قدیمی خودداری و تلاش کنند به صورت مرتب رمزهای عبور خویش را تغییر دهند و همینطور ضمن بازرسی حساب های کاربری با دسترسی های Administrator، ابزارهای آنتی ویروس را نصب و به صورت مرتب به روز کنند. استفاده همیشگی از یک شبکه خصوصی مجازی (VPN) و غیر فعال کردن هایپر لینک ها در ایمیل های دریافتی از دیگر سفارش های امنیتی مرکز مدیریت راهبردی افتا به راهبران سیستم در سازمان ها و دستگاههای زیرساخت حیاتی در مقابل حملات هکرهای دولتی (APT) است.

دسته‌ها