راهنمای امنیت سایبری در طی همهگیری COVID-19
مرکز عملیات امنیتی مرکز امنیت اینترنت (CIS) (SOC) افزایش قابل ملاحظهای در بهرهبرداری از پروتکل دسکتاپ از راه دور RDP را مشاهده کرده است که احتمالاً به دلیل سوءاستفاده از قابلیتهای دورکاری است. همچنین تغییر چشمگیری در استفاده از کمپینهای فیشینگ و مالاسپم به سبک COVID-19 صورت گرفته است.
این راهنمای منابع از CIS، اطلاعاتی راجع به حملات سایبری رایج ارائه میدهد که در حال حاضر گزارش میشوند. این برنامه همچنین منابعی را برای بهبود بهداشت سایبری و برای تقویت دفاع آن، هم برای سازمانها و هم کارمندان آنها فراهم میکند.
پشتیبانی مداوم از کارمندان از راه دور بسیار مهم است. منتظر ارائۀ راهنمایی یا یادآوری برای امنیت سایبری نباشید. این راهنما توصیههای عملی برای کارمندان شما را شامل میشود.
طبق نتایج نظرسنجی CSO دربارۀ تأثیر همهگیر کرونا، ۶۱٪ از پاسخدهندگانِ امنیتی و رهبرهای فناوری اطلاعات، نگران افزایش حملات سایبری برای هدف قرار دادن کارمندان خود هستند که از خانه کار میکنند. آنها حق دارند نگران باشند؛ طبق این نظرسنجی، از اواسط ماه مارس، ۲۶٪ افزایش حجم، شدت و یا دامنۀ حملات سایبری را دیدهاند.
حملات سایبری مرتبط با COVID-19
مرکز اشتراک و تجزیه و تحلیل اطلاعات چند دولتی MS-ISAC و مرکز عملیات امنیتی و تحلیل اطلاعات، زیرساختهای انتخابات (EI-ISAC) (SOC) افزایش انواع خاصی از حملات را مشاهده میکنند. بیشتر این موارد را میتوان با بهداشت صحیح فضای مجازی، از جمله افزایش هوشیاری کارمندان خنثی کرد. در اینجا کلاهبرداریهای برجستهای وجود دارد که SOC میبیند و نکاتی سریع برای کمک به سازمان شما برای قربانی نشدن به دست این کلاهبرداران ارائه میکند.
فیشینگ و مالاسپم ــ به کارمندان یادآوری کنید هنگام باز کردن ایمیلهای مربوط به COVID-19 احتیاط کنند؛ به ویژه نامههای خارج از سازمان. آنها باید هنگام وارد کردن اطلاعات کاربری به یک وبسایت، از طریق ایمیل، پیام متنی یا حساب رسانههای اجتماعی لینکشده یا هنگام بارگیری پیوستها احتیاط کنند.
یک راهنمای کوتاه برای تشخیص تلاشهای فیشینگ
احراز هویت ــ ممکن است لازم باشد خدمات از راه دور و بدون وقت برای تأمین امنیت حسابها از طریق احراز هویت چند عاملی MFA در دسترس کارمندان باشد. همراه با ایمنسازی حسابها با MFA، کارمندان باید از ایمن بودن کلمۀ عبور استفاده کنند و هرگز نباید از رمزهای عبور در حسابهای مختلف استفادۀ مجدد نمایند.
Ransomware ــ در برخی موارد ممکن است ایمیلهای سوءاستفاده از باجافزار را با استفاده از گیرنده COVID-19 استفاده کنند. در حالی که جلوگیری از موفقیت حملات باجافزار بهترین نتیجه است، اما آماده بودن با پشتیبانگیری بهترین نتیجه در آینده خواهد بود.
هدف قرار دادن پروتکل دسکتاپ از راه دور RDP ــ افزایش تعداد کارکنان متصل از راه دور به معنی افزایش تعداد سیستمهایی است که RDP باز (پورت ۳۳۸۹) دارند و به طور بالقوه اسکن میشود. در حالی که نیروی کار شما باید از راه دور به سیستمها دسترسی پیدا کند، دسترسی محدود و ایمن از طریق VPN میتواند سطح حمله را کاهش دهد.
حملات عدم پذیرش سرویس توزیعشده DDoS ــ توقف زمان حملات از جانب یک نیروی کار از راه دور حتی زیانآورتر است. یک نیروی کار بزرگتر از راه دور حتی میتواند به عنوان یک حملۀ غیرعمدی DDoS عمل کند، فقط به این دلیل که کاربران بیشتری سعی دارند به طور همزمان به خدمات دسترسی پیدا کنند. برای رسیدگی به این امکانات و اطمینان از محافظت در برابر حملات DDoS، تخصیص پهنای باند آماده را افزایش داده، خدمات بلااستفاده را به طور موقت غیرفعال کنید تا پهنای باند بیشتری فراهم شود و کارکنان خود را از پخش فیلم، موسیقی یا سایر سرویسهای پخش از طریق VPN منصرف نمایید.
همچنین، به کارمندان خود یادآوری کنید که به دنبال وبسایتها، برنامههای مخرب و کلاهبرداری غیر سایبری باشند.
امنیت شبکههای تجاری برای حالت عادی جدید و آشنایی با CIS
سازمانها برای افزایش بهداشت سایبری باید گروه ۱ اجرای کنترلهای CIS (IG1) را اجرا کنند. این ۴۳ اقدام برای تجویز و اولویتبندی و به منظور جلوگیری از بسیاری حملات قبلی ذکر شده است. برای سنجش میزان پیشرفت در جهت اجرای کنترلهای CIS میتوانید از ابزار رایگان ارزیابی خود کنترل CIS، CIS CSAT استفاده کنید.
کنترلهای فرعی CIS زیر برای امنیت محیطهای IT خانگی از اهمیت ویژهای برخوردار است:
- CIS Sub-Control 8.2: اطمینان حاصل کنید که نرمافزارها و امضاهای ضد بدافزار به روز شدهاند
- CIS Sub-Control 10.1: از پشتیبانگیری منظم خودکار اطمینان حاصل کنید
- CIS Sub-Control 10.2: انجام پشتیبانگیری کامل از سیستم
- CIS Sub-Control 10.4: اطمینان از محافظتِ نسخههای پشتیبان
- CIS Sub-Control 10.5: اطمینان حاصل کنید که پشتیبانگیری حداقل یک مقصد غیر دائمی با آدرس داشته باشد
- CIS Sub-Control 12.4: انکار ارتباطات از طریق درگاههای غیرمجاز
- CIS Sub-Control 17.6: آموزش نیروی کار در شناسایی حملات مهندسی اجتماعی
امنیت شبکههای خانگی کارمندان
اگرچه انجام مشاغل از طریق VPN میتواند یک لایه امنیت ایجاد کند، اما اقدامات سادهای وجود دارد که کارمندان میتوانند برای امنیت شبکههای خانگی خود انجام دهند. کارمندان باید بدانند که هنگام کار در خانه از چه دستگاههایی استفاده میکنند. هنگامی که دستگاههای مورد استفادۀ خود را شناسایی کردند، از آنها بخواهید تا کتابچههای راهنما را از وبسایتهای سازندۀ مربوط به آن بارگیری کنند. این کتابچههای راهنما به آنها دستورالعملهای گامبهگام در مورد چگونگی فعال کردن تنظیمات امنیتی مانند این موارد را میدهد:
- مدیریت رمز عبور هوشمند را انجام دهید و در صورت امکان احراز هویت دو عاملی ۲FA را فعال کنید.
- بهروزرسانی خودکار برای همۀ روترها و مودمها را فعال کنید. اگر تجهیزات منسوخ شدهاند و دیگر نمیتوانند به روز شوند، باید آنها را جایگزین کنید.
- WPS و UPnP را خاموش کنید.
- WPA2 یا WP3 را روشن کنید.
- فایروال روتر یا مودم را با یک رمز عبور منحصربهفرد پیکربندی کنید و فایروال را فعال نمایید.
امنیت دستگاه شخصی کارمند
برخی از کارمندان ممکن است از تجهیزات شخصی به جای سختافزارهای صادرشده از طریق شرکت یا در کنار آن استفاده کنند. در اینجا برخی از اقدامات لازم برای کارمندان دربارۀ ایمنسازی وسایل شخصی خود ذکر شده است، به ویژه هنگامی که از آنها برای اهداف کاری استفاده میکنند:
- patching ــ patch برای رفع آسیبپذیریهای شناخته شده همچنان ضروری است. برنامۀ سازمان شما برای این کار ممکن است نیاز به تعدیل با نیروی کار عمدتا از راه دور داشته باشد.
- رایانههای خانگی ــ به کارمندان توصیه میشود که امنیت را در این دستگاهها از جمله نصب آنتی ویروس، فایروال و ضد جاسوس افزار اعمال کرده و تنظیمات امنیتی را در مرورگرهای وب برای خود نصب کنند.
- چاپگرها ــ کارمندان برای اطمینان از امنیت دستگاه و اتصال شبکه باید به دنبال امنیت چاپگر برای نوع چاپگر و مدل خود باشند. در صورت چاپ، از خردکن مناسب بر اساس بهترین روشهای شرکت استفاده کنید.
- دستگاههای USB ــ کارمندان باید فقط از دستگاههای USB مورد تأیید شرکت استفاده کنند.
- ذخیرهسازی ــ نحوه و مکان کارمندان برای ذخیرۀ اطلاعات حساس را تعیین کنید. از رمزگذاری هارددیسک در لپتاپهای کار یا درایوهای سخت خارجی استفاده کنید.
- دسترسی دیگران ــ افرادی که در روزهای هفته گاهبهگاه از خانه کار میکنند معمولاً خانۀ کامل در اختیار ندارند، اما ممکن است هماکنون از کارمندان بخواهید که وسایل کار را فقط برای استفادۀ حرفهای نگه دارند و وقتی از دستگاه دور شدند دستگاههایشان را قفل کنند. فعالیتهای بیضرر در رایانۀ کار میتواند تا حدودی قانونشکنی به شمار آید. این نیز فرصت خوبی برای آموزش خانواده در زمینۀ امنیت سایبری ایجاد میکند.
کنفرانس ویدئویی ایمن
قابلیت ویدئو کنفرانس به یک وسیلۀ اصلی برای کمک به کارمندان در ادامۀ ملاقات حضوری تبدیل شده است، در حالی که از هم جدا کار میکنند. حفظ خصوصی جلسات و محافظت از رمز عبور، با داشتن رمز عبور منحصربهفرد برای هر جلسه و به خاطر تأمین امنیت ضروری است.
راهنمای امنیت کنفرانس ویدئویی CIS: این سند به منظور کاهش حملات متداول در سیستمهای کنفرانس ویدئویی، مانند بمبگذاری در جلسه، پیوندهای مخرب در چت، پیوندهای سرقت شده و انتقال امتیازات میزبان، راهنمای کلی امنیتی را ارائه میدهد. این توصیهها در مورد طیف گستردهای از سیستمهای کنفرانس ویدئویی مانند بزرگنمایی، WebEx، Microsoft Teams و BlueJeans اعمال میشوند.
CIS Zoom Benchmark: معیار CIS برای بزرگنمایی شامل توصیههای دقیق پیکربندی امنیتی برای این بستر کنفرانس ویدئویی به شمار میرود.
با ما در ارتباط باشید