تجهیزات سازمانی در خطر ۵ آسیب‌پذیری سایبری

مرکز افتا اعلام کرد: در تجهیزات سازمانی ۵ آسیب‌پذیری وجود دارد که هکرها برای نفوذ به شبکه‌های شرکتی و دولتی، در حال استفاده از آنها هستند.

به گزارش باشگاه خبرنگاران دانشجویی(ایسکانیوز) و به نقل از مرکز مدیریت راهبردی افتا؛ همه این ۵ آسیب‌پذیری کاملاً شناخته شده و از آنها در حملات مهاجمان دولتی و گروه‌های جرایم اینترنتی استفاده شده است.

هکرها به طور مکرر شبکه‌های سیستم‌های آسیب‌پذیر شده را اسکن می‌کنند و در تلاش برای به‌دست‌آوردن اطلاعات احراز هویت برای دسترسی بیشتر هستند.

۳ آژانس امنیتی و امنیت سایبری آمریکا، شامل آژانس امنیت سایبری و زیرساخت (CISA) ، اداره تحقیقات فدرال (FBI) و آژانس امنیت ملی (NSA) ، این هکرها را SVR (سرویس اطلاعات خارجی روسیه) خوانده‌اند.

بر اساس هشدار امنیتی مشترک آمریکا و انگلیس که در ژوئیه سال ۲۰۲۰ منتشر شد، SVR از چهار نوع از این آسیب‌پذیری‌ها برای هدف قراردادن و نفوذ به شبکه‌های شرکت‌های فعال در ساخت واکسن COVID-۱۹ استفاده کرده‌اند.

آژانس امنیت ملی آمریکا (NSA) نیز در دسامبر سال ۲۰۲۰ به شرکت‌های آمریکایی هشدار داده بود که هکرهای روسی از آسیب‌پذیری VMWare به عنوان پنجمین باگ سوءاستفاده می‌کنند

با استفاده از آسیب‌پذیری‌های ۵ گانه جدید، مهاجمان ممکن است سعی کنند از یک نقطه‌ضعف در یک رایانه یا برنامه سمت اینترنت با استفاده از نرم‌افزار، داده‌ها یا دستورات، استفاده کنند تا رفتاری ناخواسته و یا پیش‌بینی‌نشده‌ای انجام دهند.

ممکن است مهاجمان از سرویس‌های از راه دور خارجی که برای دسترسی اولیه در شبکه استفاده می‌کنند، کمک بگیرند؛ سرویس‌های از راه دور مانند VPNها، Citrix و سایر مکانیزم‌های دسترسی به‌ویژه پروتکل ریموت دسکتاپ (RDP) که به کاربران امکان می‌دهند از مکان‌های خارجی (اینترنت) به منابع شبکه سازمانی داخلی متصل شوند.

به متولیان امنیت سایبری شرکت‌ها و سازمان‌ها توصیه می‌شود، با اولویت ویژه، شبکه‌های خود را از نظر شاخص سازش مربوط به هر پنج آسیب‌پذیری و تکنیک‌های تفصیلی بررسی کرده و اقدامات فوری را انجام دهند.

برای مقابله با این نفوذهای سایبری، لازم و ضروری است تا مدیران، متخصصان و کارشناسان IT دستگاه‌های زیرساختی، سیستم‌ها و محصولات را به‌روز نگه دارند و در به‌روزرسانی وقفه‌ای ایجاد نکنند، چراکه بسیاری از مهاجمان از آسیب‌پذیری‌های متعدد استفاده می‌کنند.

واحدهای IT  زیرساخت‌ها باید قابلیت‌های مدیریت خارجی را غیرفعال کنند و یک مدیریت شبکه out-of-band را راه‌اندازی کنند.

کارشناسان مرکز مدیریت راهبردی افتا هم از مدیران، متخصصان و کارشناسان IT دستگاه‌های زیرساختی خواسته‌اند با فرض اینکه نفوذ اتفاق می‌افتد، برای فعالیت‌های پاسخگویی به حوادث، آماده باشند.

لیست ۵ آسیب‌پذیری مورد سوءاستفاده هکرهای SVR و تکنیک‌های نفوذ آنان، نشانه‌های آلودگی(IOC)، رول های شناسایی و همچنین راهکارهای عمومی برای جلوگیری از حملات سایبری از محل این ۵ آسیب‌پذیری، در پایگاه اینترنتی مرکز مدیریت راهبردی افتا قابل دریافت است.

انتهای پیام/

کد خبر: 1093771

برچسب‌ها

نظر شما

شما در حال پاسخ به نظر «» هستید.
  • نظرات حاوی توهین و هرگونه نسبت ناروا به اشخاص حقیقی و حقوقی منتشر نمی‌شود.
  • نظراتی که غیر از زبان فارسی یا غیر مرتبط با خبر باشد منتشر نمی‌شود.
  • 3 + 0 =