|
استفاده
از برنامههای پیشرفته امنیت اطلاعات، ممکن است موجب نوعی اعتماد در
مدیران شبکه شود و توجه کافی به این مقوله را با اولویت پایینتری بهدنبال
داشته باشد. اما تکیه به نرمافزارهای امنیتی حتی قدرتمند، در وضعیت کنونی
که تهدیدهای سایبری مدام در حال تحولاند، کافی نخواهد بود. باید روشهای
خلاقانهای استفاده کرد تا از حیث ایمنیبخشی به اطلاعات، همیشه چند گام
جلوتر از انواع تهدیدها حرکت کرد، بنابراین گاهی لازم است از ترفندهای
ابتکاری استفاده شود. در این شماره 10 ترفند
خلاقانه و بهظاهر ساده معرفی میشوند که استفاده از آنها بهرغم سادگی،
همچنان در امنیت رایانه و شبکه و کاهش ریسک تهدیدهای سایبری موثر است. |
تغییر نام ادمینها
تغییر
نام حسابهای کاربری با دسترسی کامل سیستم، به نامهایی ناشناس اغلب
بهعنوان روشی ناکارا مطرح است، اما همین تکنیک ساده هم موثر است. اگر نام
حسابهای کاربری در شبکه شناختهشده نباشند، حملات سایبری که با حدس زدن
رمز عبور حسابهای کاربری پیشفرض انجام میشود، ناکام خواهند ماند.
از
سوی دیگر، هنگامی که هکر بخواهد برای ورود به سیستم تلاش کند، با استفاده
از لاگفایلها، فعالیتهای وی شناسایی شده و راهکارهای مقابلهای میتواند
مورد استفاده قرار گیرد، بنابراین حداقل مزیت تغییر نام حسابهای کاربری
Admin، معطل کردن عملیات نفوذ مهاجمهای شبکه خواهد بود.
حذف ادمینها
توصیه
بعدی، رهایی از حسابهای کاربری پیشفرض همچون ادمین دامنه، ادمین شبکه و
سایر حسابهای کاربری و گروههای کاربری است که بهصورت گسترده در اکثر
سیستمعاملها از جمله ویندوز تعبیه شدهاند. وقتی این توصیه پیشنهاد
میشود، اغلب مدیران شبکه ممکن است آنرا پیش پا افتاده تلقی کنند. غیرفعال
کردن کاربر Local Admin هم ممکن است با چنین عکسالعملی مواجه شود. با این
حال شرکت مایکروسافت این توصیه را جدی گرفت و از سال 2008 به بعد با وجود
تعبیه کردن کاربرهای Administrator، آنها را بهطور پیشفرض غیرفعال کرده
است.
با رعایت همین ترفند از سوی مایکروسافت،
راه نفوذ برای دستهای از روشهای نفوذ شبکه طی سالهای اخیر بسته شده است.
هرچند در سیستمعامل ویندوز همچنان قادر به فعال کردن کاربر ادمین هستید و
حتی میتوانید کاربری با سطح دسترسی Administrator تعریف کنید، با این حال
کارشناسان امنیت اطلاعات توصیه میکنند که کاربرهای ادمین پیشفرض
سیستمعامل را غیرفعال کنید. در صورت وجود ضرورت به استفاده از کاربر
ادمین هم با رعایت موارد امنیت، این کار را بهطور موقت میتوان انجام داد.
حال سوال اینجاست که آیا با محدود کردن کاربران، مشکلی در شبکه بهوجود
میآید؟ پاسخ به این سوال با طرح یک واقعیت همراه است. صدها شرکت بزرگ
حسابهای کاربری پیشفرض Administrator را غیرفعال کردهاند و نهتنها در
سمت کاربران نهایی شبکه مشکلی ایجاد نشده، بلکه میزان آلودگی رایانههای
شبکه به بدافزارها بهشدت کاهش یافته است. استفاده از مکانیزمهای نصب
نرمافزارها از سوی مدیر شبکه و از طریق سرورهای شبکه نیاز به نامحدود کردن
دسترسی کاربران نهایی را رفع میکند.
استفاده از honeySpot
هانیپات
HoneyPot یک یا چند رایانه در شبکه است که از آن بهعنوان طعمه برای فریب
یا به دامانداختن نفوذگران شبکه استفاده میشود. با باز گذاشتن پورتهای
پیشفرض همچون پورت 21، تا آلودهکردن و ضعف امنیتی خودخواسته، روشهایی
است که برای مهیا کردن یک هانیپات استفاده میشود. هانیپاتهای
رایانههای مدرن از زمان کلیفورد استول Clifford Stoll)( که مکانیزمی به
نام (تخممرغهای فاخته) را معرفی کرد، آنطور که باید مورد استفاده گسترده
قرار نگرفت.
هانی پات بهعنوان جزیی از شبکه
بهشکلی پیکربندی میشود که بهراحتی بتوان به آن نفوذ کرد، اما مهمترین
قسمت فرایند استفاده از هانیپاتها مربوط به مانیتورینگ و نظارت عملکرد
آنها و تحلیل حملات انجامشده روی آنهاست. وقتی نفوذی به آنها رخ دهد،
هانیپات به مدیر شبکه علامتی را ارسال میکند و به این ترتیب آن نفوذ مورد
ارزیابی قرار میگیرد. در حقیقت استفاده از هانیپات موجب کسب اطلاعات
ارزشمند در قبال کمترین هزینه و تبعات میشود.
استفاده از پورتهای غیرپیشفرض
راهکار
بعدی برای کاهش ریسکهای امنیت نصب سرویسهای شبکهای روی پورتهای
نامتعارف و غیرپیشفرض است. همچون تغییر نام حسابهای کاربری پیشفرض، این
ترفند هم موجب ایجاد وقفه در کار هکرها میشود. وقتی تهدید امنیتی Zero-Day
از طریق ویروسها و کرمهای رایانهای منتشر شد، این تهدیدها فقط با نفوذ
از طریق پورتهای پیشفرض عمل میکردند. حملات تزریقSQl و کرمهای
رایانهای HTTP هم از طریق پورتهای معمول پیشفرض، رایانه قربانی را مورد
هدف قرار میدهند.
جالب است که هرگاه یک رخنه
امنیتی توسط شرکتهای تولیدکننده نرمافزارها شناسایی میشود، مسابقه برای
ارایه وصلههای امنیتی بهمنظور بستن یا محدود کردن پورت هدف آن رخنهها
شروع میشود؛ حال آنکه با استفاده از پورتهای غیرپیشفرض، به چنین
وصلههای امنیتی هم نیازی نخواهد بود.
منتقدان
تغییر پورتهای پیشفرض بر این باورند که یافتن پورتهای مورد استفاده
رایانه قربانی حتی اگر تغییر داده شده باشند، کار چندان سختی برای هکرها
نخواهد بود. این حرف درستی است، اما به این نکته هم باید توجه کرد که بیشتر
هکرها بهدنبال لقمه حاضر و آماده هستند و زحمت پیدا کردن پورت را
نمیکشند، بلکه به جای آن از پورتهای پیشفرض استفاده میکنند.
چندی
قبل یکی از فعالان حوزه امنیت اطلاعات، آزمایش سادهای انجام داد. وی با
تغییر پورت سرویس RDP از پورت 3889 به 50471، برای اولین کسی که طی یک روز
موفق به کشف آن شود، پاداشی تعیین کرد، اما کسی بدون استفاده از
نرمافزارهای مخصوص پویش پورت نتوانست موفق باشد. تجربههایی از این دست
اهمیت تغییر پورتهای پیشفرض را نشان میدهد.
نصب نرمافزارها در پوشههای دلخواه
نصب
نرمافزار در پوشههای غیرپیشفرض روش ساده و هوشمندانهای برای کاهش
تهدیدهای امنیتی است. بیشتر حملات سایبری کنونی بیشتر در سطح فایلهای
برنامههای کاربردی اتفاق میافتد. این کار حداقل خوبی که دارد از تهدید
بدافزارهای خودکار جلوگیری میکند؛ چراکه بدافزارهای خودکار مسیرهای فایل
پیشفرض برنامههای کاربردی را هدف قرار میدهند. با نصب برنامههای
کاربردی در مسیرها و پوشههای نامتعارف یک گام به جلو براشته میشود؛ ضمن
اینکه از پوشههای جعلی هم میتوان بهعنوان تله استفاده کنید. برای مثال،
سیستمعامل ویندوز را در مسیر C:\CustomeName به جای مسیر C:\Windows نصب
کنید و سپس یک پوشه با عنوان Windows در درایو C:\ میتواند کاملا
گمراهکننده بوده و امنیت بیشتری بهدنبال داشته باشد.
استفاده از tarpit
استفاده
از عملکرد tarpit موجب تسریع در کشف ارتباطات شبکهای غیرمجاز میشود.
این راهکار برای اولین بار در سال 2001 میلادی و پس از انتشار کرم
رایانهای RED IIS توسعه یافت. بدافزارها برای نفوذ به شبکه بهدنبال
سیستمهایی میگردند که آسیبپذیری مورد نظر آنها را داشته باشد.
عملکردtarpit در مقابل چنین رویدادی به این نحو است که به تلاش سیستمهای
غیرمجاز برای دسترسی به شبکه پاسخ میدهد و بدافزار را متقاعد به برقراری
ارتباط میکند و با ارسال و دریافت پیامهایی سعی در خنثی کردن یا حداقل
کاهش کارایی بدافزارهایی همچون کرمهای رایانهای میکند. تنها جنبه منفی
استفاده از tarpitها، احتمال کندشدن شبکه حتی برای سرویسهای مجاز است،
بنابراین برای استفاده از این ترفند، باید آنرا بهدرستی پیکربندی کرد.
تحلیل ترافیک شبکه
یکی
از بهترین ترفندها برای پیشگیری از سرقت اطلاعات دیجیتال به خارج از
سازمان، تحلیل ترافیک شبکه و رسیدگی به جریانهای داده مشکوک است.
نرمافزارهای تجاری و رایگانی برای این منظور وجود دارند که با استفاده از
آنها میتوان مقاصد جریان اطلاعات از داخل سازمان به بیرون را رصد کرده و
آنها را مورد ارزیابی قرار داد.
اسکرینسیورها
استفاده
از محافظ صفحهنمایش یا screen-saver به همراه رمز عبور یک تکنیک ساده
دیگر برای کاهش ریسک امنیتی است. زمانیکه برای مدت زمان معینی رایانه یا
هر دستگاه پردازشی دیگر بیکار بماند، به حالت محافظ صفحه میرود و اگر برای
محافظ صفحه رمز عبور تعریف شده باشد، هنگام ورود مجدد از دسترسی غیرمجاز
جلوگیری خواهد کرد. هرچند این ترفند ممکن است از سوی کاربران انتقادهایی به
همراه داشته باشد، اما نظر به اهمیت آن، امروزه استفاده از محافظ صفحه در
همه دستگاههای رایانهای از جمله لپتاپ و تلفنهای هوشمند هم بهکار
گرفته میشود.
غیرفعال کردن مرورگر اینترنت سرور شبکه
اکثر
ریسکهای رایانه بهدلیل کار کاربر با اینترنت روی میدهد. سازمانهایی که
مرورگر اینترنت را در رایانههای سرور غیرفعال میکنند، بهطور چشمگیری
ریسک آلودگی سرورهایشان را کاهش میدهند. بهطور کلی و بهعنوان یک اصل
امنیت اطلاعات غیرفعال کردن هرآنچه در سرور ضروری نیست، هم به کارایی شبکه
میافزاید و هم موجب بهبود امنیت آن میشود.
توسعه نرم افزار با درنظر گرفتن امنیت دادهها
هر سازمان و شرکتی که بهدنبال توسعه نرمافزار اختصاصی خود باشد، بهتر
است فرایند توسعه نرمافزار را با مباحث امنیت دادهها بهصورت یکپارچه در
نظر بگیرد و مطمئن باشد که امنیت کدهای برنامه از روز اول فرایند توسعه
نرمافزار رعایت شوند. با این کار قطعا ریسک نفوذ به نرمافزار حاصل کار
کاهش خواهد یافت. این روش با عنوان چرخه توسعه امن نرمافزار یا SDL شناخته
میشود. در تیمهای نرمافزاری مختلف روشهای متفاوتی برای اجرای چرخه امن
نرمافزار استفاده میشود، اما آنچه در بیشتر رویکردها اهمیت دارد،
استفاده از زبانهای برنامهنویسی امن، استفاده نکردن از تابعهای شناخته
شده و ناامن در برنامهها، تست امنیتی کدها با سناریوهای قوی و نهایتا تست
نفوذ است که با رعایت آنها میتوان محصول نرمافزاری با کمترین باگ امنیتی
داشت.