CIS-COVID-19

راهنمای امنیت سایبری در طی ‌همه‌گیری COVID-19

مرکز عملیات امنیتی مرکز امنیت اینترنت (CIS) (SOC) افزایش قابل ملاحظه‌‌ای در بهره‌برداری از پروتکل ‌دسک‌تاپ از راه دور RDP را مشاهده کرده است که احتمالاً به دلیل سوءاستفاده از قابلیت‌های دورکاری است. همچنین تغییر چشمگیری در استفاده از کمپین‌های فیشینگ و مال‌اسپم به سبک COVID-19 صورت گرفته است.

این راهنمای منابع از CIS، اطلاعاتی راجع به حملات سایبری رایج ارائه می‌دهد که در حال حاضر گزارش می‌شوند. این برنامه همچنین منابعی را برای بهبود بهداشت سایبری و برای تقویت دفاع آن، هم برای سازمان‌ها و هم کارمندان‌ آن‌ها فراهم می‌کند.

پشتیبانی مداوم از کارمندان از راه دور بسیار مهم است. منتظر ارائۀ راهنمایی یا یادآوری برای امنیت سایبری نباشید. این راهنما توصیه‌های عملی برای کارمندان شما را شامل می‌شود.

طبق نتایج نظرسنجی CSO دربارۀ تأثیر ‌همه‌گیر کرونا، ۶۱٪ از پاسخ‌دهندگانِ امنیتی و رهبرهای فناوری اطلاعات، نگران افزایش حملات سایبری برای هدف قرار دادن کارمندان خود هستند که از خانه کار می‌کنند.‌ آن‌ها حق دارند نگران باشند؛ طبق این نظرسنجی، از اواسط ماه مارس، ۲۶٪ افزایش حجم، شدت و یا دامنۀ حملات سایبری را دیده‌‌اند.

حملات سایبری مرتبط با COVID-19

مرکز اشتراک و تجزیه و تحلیل اطلاعات چند دولتی MS-ISAC و مرکز عملیات امنیتی و تحلیل اطلاعات، زیرساخت‌های انتخابات (EI-ISAC) (SOC) افزایش انواع خاصی از حملات را مشاهده می‌کنند. بیشتر این موارد را می‌توان با بهداشت صحیح فضای مجازی، از جمله افزایش هوشیاری کارمندان خنثی کرد. در اینجا کلاهبرداری‌های برجسته‌‌ای وجود دارد که SOC می‌بیند و نکاتی سریع برای کمک به سازمان شما برای قربانی نشدن به دست این کلاهبرداران ارائه می‌کند.

فیشینگ و مال‌اسپم ــ به کارمندان یادآوری کنید هنگام باز کردن ایمیل‌های مربوط به COVID-19 احتیاط کنند؛ به ویژه نامه‌های خارج از سازمان.‌ آن‌ها باید هنگام وارد کردن اطلاعات کاربری به یک وب‌سایت، از طریق ایمیل، پیام متنی یا حساب رسانه‌های اجتماعی لینک‌شده یا هنگام بارگیری پیوست‌ها احتیاط کنند.

یک راهنمای کوتاه برای تشخیص تلاش‌های فیشینگ

احراز هویت ــ ممکن است لازم باشد خدمات از راه دور و بدون وقت برای تأمین امنیت حساب‌ها از طریق احراز هویت چند عاملی MFA در دسترس کارمندان باشد. همراه با ایمن‌سازی حساب‌ها با MFA، کارمندان باید از ایمن بودن کلمۀ عبور استفاده کنند و هرگز نباید از رمزهای عبور در حساب‌های مختلف استفادۀ مجدد نمایند.

Ransomware ــ در برخی موارد ممکن است ایمیل‌های سوءاستفاده از باج‌افزار را با استفاده از گیرنده COVID-19 استفاده کنند. در حالی که جلوگیری از موفقیت حملات باج‌افزار بهترین نتیجه است، اما آماده بودن با پشتیبان‌گیری بهترین نتیجه در آینده خواهد بود.

هدف قرار دادن پروتکل ‌دسک‌تاپ از راه دور RDP ــ افزایش تعداد کارکنان متصل از راه دور به معنی افزایش تعداد سیستم‌هایی است که RDP باز (پورت ۳۳۸۹) دارند و به طور بالقوه اسکن می‌شود. در حالی که نیروی کار شما باید از راه دور به سیستم‌ها دسترسی پیدا کند، دسترسی محدود و ایمن از طریق VPN می‌تواند سطح حمله را کاهش دهد.

حملات عدم پذیرش سرویس توزیع‌شده DDoS ــ توقف زمان حملات از جانب یک نیروی کار از راه دور حتی زیان‌آورتر است. یک نیروی کار بزرگ‌تر از راه دور حتی می‌تواند به عنوان یک حملۀ غیرعمدی DDoS عمل کند، فقط به این دلیل که کاربران بیشتری سعی دارند به طور هم‌زمان به خدمات دسترسی پیدا کنند. برای رسیدگی به این امکانات و اطمینان از محافظت در برابر حملات DDoS، تخصیص پهنای باند آماده را افزایش داده، خدمات بلااستفاده را به طور موقت غیرفعال کنید تا پهنای باند بیشتری فراهم شود و کارکنان خود را از پخش فیلم، موسیقی یا سایر سرویس‌های پخش از طریق VPN منصرف نمایید.

همچنین، به کارمندان خود یادآوری کنید که به دنبال وب‌سایت‌ها، برنامه‌های مخرب و کلاهبرداری غیر سایبری باشند.

CIS Is Center-for-Internet-Security

امنیت شبکه‌های تجاری برای حالت عادی جدید و آشنایی با CIS

سازمان‌ها برای افزایش بهداشت سایبری باید گروه ۱ اجرای کنترل‌های CIS (IG1) را اجرا کنند. این ۴۳ اقدام برای تجویز و اولویت‌بندی و به منظور جلوگیری از بسیاری حملات قبلی ذکر شده است. برای سنجش میزان پیشرفت در جهت اجرای کنترل‌های CIS می‌توانید از ابزار رایگان ارزیابی خود کنترل CIS، CIS CSAT استفاده کنید.

کنترل‌های فرعی CIS زیر برای امنیت محیط‌های IT خانگی از اهمیت ویژه‌‌ای برخوردار است:

  • CIS Sub-Control 8.2: اطمینان حاصل کنید که نرم‌افزارها و امضاهای ضد بدافزار به روز شده‌اند
  • CIS Sub-Control 10.1: از پشتیبان‌گیری منظم خودکار اطمینان حاصل کنید
  • CIS Sub-Control 10.2: انجام پشتیبان‌گیری کامل از سیستم
  • CIS Sub-Control 10.4: اطمینان از محافظتِ نسخه‌های پشتیبان
  • CIS Sub-Control 10.5: اطمینان حاصل کنید که پشتیبان‌گیری حداقل یک مقصد غیر دائمی با آدرس داشته باشد
  • CIS Sub-Control 12.4: انکار ارتباطات از طریق درگاه‌های غیرمجاز
  • CIS Sub-Control 17.6: آموزش نیروی کار در شناسایی حملات مهندسی اجتماعی

امنیت شبکه‌های خانگی کارمندان

اگرچه انجام مشاغل از طریق VPN می‌تواند یک لایه امنیت ایجاد کند، اما اقدامات ساده‌‌ای وجود دارد که کارمندان می‌توانند برای امنیت شبکه‌های خانگی خود انجام دهند. کارمندان باید بدانند که هنگام کار در خانه از چه دستگاه‌هایی استفاده می‌کنند. هنگامی که دستگاه‌های مورد استفادۀ خود را شناسایی کردند، از‌ آن‌ها بخواهید تا کتابچه‌های راهنما را از وب‌سایت‌های سازندۀ مربوط به آن بارگیری کنند. این کتابچه‌های راهنما به‌ آن‌ها دستورالعمل‌های گام‌به‌گام در مورد چگونگی فعال کردن تنظیمات امنیتی مانند این موارد را می‌دهد:

  • مدیریت رمز عبور هوشمند را انجام دهید و در صورت امکان احراز هویت دو عاملی ۲FA را فعال کنید.
  • به‌روزرسانی خودکار برای همۀ روترها و مودم‌ها را فعال کنید. اگر تجهیزات منسوخ شده‌‌اند و دیگر نمی‌توانند به روز شوند، باید آن‌ها را جایگزین کنید.
  • WPS و UPnP را خاموش کنید.
  • WPA2 یا WP3 را روشن کنید.
  • فایروال روتر یا مودم را با یک رمز عبور منحصربه‌فرد پیکربندی کنید و فایروال را فعال نمایید.

امنیت دستگاه شخصی کارمند

برخی از کارمندان ممکن است از تجهیزات شخصی به جای سخت‌افزارهای صادرشده از طریق شرکت یا در کنار آن استفاده کنند. در اینجا برخی از اقدامات لازم برای کارمندان دربارۀ ایمن‌سازی وسایل شخصی خود ذکر شده است، به ویژه هنگامی که از‌ آن‌ها برای اهداف کاری استفاده می‌کنند:

  • patching ــ patch برای رفع آسیب‌پذیری‌های شناخته شده همچنان ضروری است. برنامۀ سازمان شما برای این کار ممکن است نیاز به تعدیل با نیروی کار عمدتا از راه دور داشته باشد.
  • رایانه‌های خانگی ــ به کارمندان توصیه می‌شود که امنیت را در این دستگاه‌ها از جمله نصب آنتی ویروس، فایروال و ضد جاسوس افزار اعمال کرده و تنظیمات امنیتی را در مرورگرهای وب برای خود نصب کنند.
  • چاپگرها ــ کارمندان برای اطمینان از امنیت دستگاه و اتصال شبکه باید به دنبال امنیت چاپگر برای نوع چاپگر و مدل خود باشند. در صورت چاپ، از خردکن مناسب بر اساس بهترین روش‌های شرکت استفاده کنید.
  • دستگاه‌های USB ــ کارمندان باید فقط از دستگاه‌های USB مورد تأیید شرکت استفاده کنند.
  • ذخیره‌سازی ــ نحوه و مکان کارمندان برای ذخیرۀ اطلاعات حساس را تعیین کنید. از رمزگذاری ‌هارددیسک در لپ‌تاپ‌های کار یا درایوهای سخت خارجی استفاده کنید.
  • دسترسی دیگران ــ افرادی که در روزهای هفته گاه‌به‌گاه از خانه کار می‌کنند معمولاً خانۀ کامل در اختیار ندارند، اما ممکن است هم‌اکنون از کارمندان بخواهید که وسایل کار را فقط برای استفادۀ حرفه‌‌ای نگه دارند و وقتی از دستگاه دور شدند دستگاه‌هایشان را قفل کنند. فعالیت‌های بی‌ضرر در رایانۀ کار می‌تواند تا حدودی قانون‌شکنی به شمار آید. این نیز فرصت خوبی برای آموزش خانواده در زمینۀ امنیت سایبری ایجاد می‌کند.

کنفرانس ویدئویی ایمن

قابلیت ویدئو کنفرانس به یک وسیلۀ اصلی برای کمک به کارمندان در ادامۀ ملاقات حضوری تبدیل شده است، در حالی که از هم جدا کار می‌کنند. حفظ خصوصی جلسات و محافظت از رمز عبور، با داشتن رمز عبور منحصربه‌فرد برای هر جلسه و به خاطر تأمین امنیت ضروری است.

راهنمای امنیت کنفرانس ویدئویی CIS: این سند به منظور کاهش حملات متداول در سیستم‌های کنفرانس ویدئویی، مانند بمب‌گذاری در جلسه، پیوندهای مخرب در چت، پیوندهای سرقت شده و انتقال امتیازات میزبان، راهنمای کلی امنیتی را ارائه می‌دهد. این توصیه‌ها در مورد طیف گسترده‌‌ای از سیستم‌های کنفرانس ویدئویی مانند بزرگنمایی، WebEx، Microsoft Teams و BlueJeans اعمال می‌شوند.

CIS Zoom Benchmark: معیار CIS برای بزرگنمایی شامل توصیه‌های دقیق پیکربندی امنیتی برای این بستر کنفرانس ویدئویی به شمار می‌رود.

جهت آشنایی با سامانه امن دورکاری هوپاد کیک کنید.

درباره‌ی admin

پست‌های مرتبط

0 پاسخ

دیدگاهتان را بنویسید

می خواهید در گفت و گو شرکت کنید؟
خیالتان راحت باشد :)

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *