پاسخگویی به انواع مختلف رخدادهای امنیتی- 1
رخدادهای نوع اول: حملات كدهای خرابكار
كد خرابكار، نامی است كه به برنامه هایی مانند ویروسها ، تروجان ها
كرمها و اسكریپتهایی اطلاق میگردد كه توسط هكرها برای به دست آوردن حق
دسترسی، جمع آوری كلمات عبور و تغییر لاگهای بررسی به منظور پنهان سازی
فعالیتهای غیر مجاز مورد استفاده قرار میگیرند. كد خرابكار معمولا طوری
طراحی میشود كه تشخیص و ردیابی آن مشكل باشد. ویروسهای خاص حتی میتوانند
امضای خود را نیز تغییر دهند.
توجه: حتی وقتی فایروال ها و سایر ابزارهای دفاعی شما دشمنان را متوقف میسازند، باز هم ممكن است این
مهاجمان قادر باشند از طریق یك كد تروجان از پیش نصب شده بر روی كامپیوتر
شما به هدف خود برسند. به طور معمول شما نباید فقط به یك ابزار امنیتی،
مانند یك فایروال یا یك آنتی ویروس به تنهایی اكتفا كنید، زیرا در آن صورت
ممكن است نتوانید در برابر كدهای خرابكار از خود محافظت نمایید.
فعالیت1: از آنتی ویروسها استفاده كنید
یك نرم افزار آنتی ویروس میتواند برای محافظت در برابر انتشار ویروسهای معمول، تروجانها و
كرمها موثر باشد. اطمینان حاصل كنید كه نرم افزار آنتی ویروس شما به طور
گسترده در دسترس بوده و فایلهای امضای ویروس آن به روز هستند. از
مكانیزمهایی استفاده كنید كه به روز رسانی امضاهای ویروسها را به طور
خودكار انجام میدهند.
فعالیت 2: كاربران را تشویق كنید تا فعالیتهای مشكوك را گزارش دهند
كاربران
را تشویق نمایید تا فعالیتهای مشكوك را گزارش نمایند و به این ترتیب، در
تشخیص زودهنگام یك آلودگی به شما كمك كنند. كاربران آموزش دیده میتوانند
مانند یك حسگر در تشخیص اتفاقات غیر معمول موثر باشند. فعالیت غیر قابل
توضیح دیسك، پیغامهای سیستمی غیر معمول، پروسه های عجیب و رفتارهای نرم
افزاری غیر قابل توضیح، میتوانند نشانه هایی از آلودگی سیستم توسط یك كد
خرابكار باشند. یك آدرس ایمیل یا شماره تلفن خاص برای گزارش فعالیتهای
مشكوك توسط كاربران داخلی اختصاص دهید.
فعالیت 3: در مورد ترافیك غیر عادی خروجی شبكه خود مراقبت نمایید
ممكن است نمونه هایی از كد خرابكار از طریق HTTP، IRC
و یا پروتكلهای دیگر، با سیستمهای خارج از شبكه شما ارتباط برقرار
نمایند تا از این طریق انتشار یافته، اعلام موقعیت كرده یا به روز
رسانیهای خود را دانلود نمایند. سیستمهای نظارتی شبكه را بر تشخیص بسته
های غیر قابل توضیحی كه از محدوده شبكه سازمان شما بر روی اینترنت ارسال
میشوند متمركز كنید. چنین فعالیتهایی اغلب در هنگام راه اندازی سیستم، و
مخصوصا در نخستین دفعه راه اندازی سیستم پس از آلودگی اولیه اتفاق می
افتند.
فعالیت 4: پروسه بارگذاری نرم افزار را خودتان انجام دهید
پروسه
هایی را برای نصب تمامی سیستم عاملها و برنامه های نرم افزاری از
پیكربندیهای تست شده و به طور محلی ایجاد كنید. كاربران را از نصب كردن
نرم افزارهای دانلود شده از طریق اینترنت منع نمایید و بر لزوم استفاده از
تصویر برنامه های مورد اعتماد داخلی سازمان تاكید كنید.
فعالیت 5: منابع پشتیبانی جایگزین در نظر بگیرید
فعالیتهای
خود را در یك سناریو كه توسط یك كد خرابكار نه چندان شناخته شده آلوده شده
اید در نظر بگیرید. در این حالت شما قادر نخواهید بود اطلاعات جزئی و
دقیقی را درباره این برنامه از تولید كننده آنتی ویروس خود دریافت كنید.
برای مقابله با چنین وضعیتی، اطلاعات تماس لیستهای ایمیل و منابع مرتبط و
گروههای كاربری را كه ممكن است در چنین شرایطی برای كنترل و محدود سازی و
پاكسازی رخداد به آنها نیاز داشته باشید، همواره در دسترس داشته باشید.
رخدادهای نوع دوم: Probe ها و نقشه برداری شبكه
Probe ها یك حالت خاص از تلاش برای ایجاد دسترسی غیر مجاز هستند. یك گروه از probe
ها زمانی اتفاق می افتند كه یك نفوذگر بالقوه از یك اسكریپت سوء استفاده
كننده بر علیه سیستمهای اطلاعاتی یا فایروال شما استفاده نماید و كار این
اسكریپت موفقیت آمیز نباشد. این عدم موفقیت به این دلیل اتفاق می افتد كه
اسكریپت سوء استفاده كننده، آسیب پذیری هدف را پیدا نكرده است. این probe سپس تلاش میكند با استفاده از بسته های پینگ SNMP یا ICMP، از شبكه شما نقشه برداری كند تا به معماری این شبكه پی ببرد. یك گروه دیگر از probe
ها به سادگی برای جمع آوری اطلاعات مورد استفاده قرار میگیرند. در این
حالت، مهاجم گروهی از پورتهای مختلف (به این عمل بررسی پورت (port scan) گفته میشود) یا آدرسهای میزبان (host scan)
را تست كرده و تلاش میكند تا از امكانات شما نقشه برداری نماید. برخی
مهاجمان در جستجو برای یافتن مودمها، تلفنهای سازمان شما را هدف قرار
میدهند. با استفاده روز افزون از شبكه های بیسیم، مهاجمان با استفاده از
اسكنرهای بیسیم مانند NetStumbler، سعی میكنند این شبكه ها را پیدا نمایند.
فعالیت 1: Probe ها را به CIRT خود گزارش دهید
حتی
اگر ابزارها و سیستمهای شما دارای آسیب پذیری نباشند، ممكن است كاربران و
متصدیان و كارپردازان شما كه با سیستمها سر و كار دارند آسیب پذیر باشند.
اگر چنین افرادی به سیستمهای شما دسترسی داشته باشند، سیستمها و
ابزارهای شما نیز میتوانند آسیب پذیر گردند. بحثهایی در این زمینه وجود
دارد كه آیا افراد باید با گزارش دادن probe های مشاهده شده، CIRT ها را به زحمت بیندازند یا خیر. یك دلیل مهم برای گزارش دادن probe ها به CIRT این است كه آنها مانند یك آژانس گزارشی مركزی كار میكنند. بارها و بارها probe هایی مشاهده شده اند كه توسط سایتهای كوچك جدی گرفته نشده اند، ولی بخشی از حملات بزرگتری علیه بسیاری از سایتها بوده اند.
فعالیت 2: خرابی احتمالی را ارزیابی نمایید
بسیار
مطلوب است اگر فرد نفوذگر موفق نشود وارد شبكه شده و خرابی به بار آورد،
ولی حتما بررسی كنید كه آیا مهاجمان اطلاعاتی كه بعدها قابل استفاده باشد،
راجع به سیستم عاملها و معماری شبكه شما به دست آورده اند یا خیر. لاگهای
شبكه و سیستم را به دقت بررسی كنید. اگر یك اسكریپت یا تكنیك سوء استفاده
كننده مشاهده میكنید، آن را بر علیه خودتان اجرا كنید تا متوجه شوید چه
اطلاعاتی میتوان از آنها به دست آورد.
رخدادهای نوع سوم: انکار سرویس
كاربران
بر سرویسهای ارائه شده توسط شبكه ها و كامپیوترها تكیه و اعتماد میكنند.
مهاجمان از بسیاری از ابزارها استفاده میكنند تا در كار شبكه یا كامپیوتر
شما وقفه ایجاد نمایند. آنها این كار را از طریق حذف یك برنامه حیاتی،
ارسال هرزنامه و بمباران ایمیلی و تغییر كاركرد سیستم از طریق نصب یك برنامه تروجان انجام میدهند.
فعالیت 1: از نسخه های پشتیبان برای سرویسهای مركزی استفاده كنید
محتملترین اهداف برای یك حمله شبكه ای در سازمان شما، سرورهای DNS،
سرورهای وب و سرورهای ایمیل هستند. اگر سازمان شما فعالیتهای زیادی را بر
روی اینترنت انجام میدهد، ممكن است بهتر باشد برای ایجاد امكانات پشتیبان
گیری، هزینه هایی را نیز پرداخت نماید. حملات انكار سرویس به علت ردیابی
سخت و اجرای آسان و مؤثر، حملات مشكل سازی به حساب می آیند. در چنین محیط
خطرناكی، استفاده از نسخه های پشتیبان برای بازیابی سیستم از یك حمله انكار
سرویس، كار بسیار هوشمندانه ای محسوب میشود.
+ نوشته شده در چهارشنبه هفدهم مهر ۱۳۹۲ ساعت 12:13 توسط ف.سپنتا
|