مقاله آموزشی: گام‌های برخورد با کارگزاری که مورد نفوذ قرار گرفته چیست؟

یک یا چند کارگزار توسط یک نفوذگر، یک بدافزار یا سایر سازو‌کار‌های حمله به خطر افتاده است: 
اولین‌ گام‌های برخورد چیست؟ آیا زمانی که به محل نگه‌داری کارگزار می‌رسید، باید ارتباط کارگزار را از اینترنت قطع کنید تا شواهد حضور مهاجم باقی بماند؟ آیا ملاحظات اولیه‌ی دیگری وجود دارد؟
چگونه خدمات ارائه‌شده توسط کارگزار به وضعیت برخط برمی‌گردد؟
چگونه باید از به‌وجود آمدن بلافصله‌ی مجدد حادثه‌ پیش‌گیری کرد؟
اگر برنامه‌ای برای پاسخ‌گویی به حادثه‌ی سایبری باید تدارک دیده شود، از کجا شروع کنیم؟
این اتفاق باید بخشی از برنامه‌ی تداوم کسب‌و‌کار باشد یا بازیابی پس از حادثه‌ی سایبری؟
 شاید ارائه‌ی یک راه‌کار خاص برای مواجهه با حوادث سایبری بسیار سخت باشد، اما برخی از گام‌ها عمومی می‌باشند و توصیه می‌شود در مواجهه با حوادث سایبری ابتدا نکاتی که در ادامه مطرح می‌شود در نظر گرفته شود. 
خونسرد باشید!
 مهم است که این مسئله را به‌خاطر داشته باشید که هیچ «راه‌حل سریعی» برای مواجهه با مشکل نفوذ به کارگزار وجود ندارد، اما بهترین و نخستین فعالیتی که می‌توان انجام داد، درصورتی که کارگزار از وضعیت ارائه‌ی خدمات خارج شده است، بازیابی کارگزار از آخرین نسخه‌ی پشتیبان است. 
 آیا شما همیشه از وضعیت سالم کارگزار پشتیبان تهیه می‌کنید؟ اگر نه، بهتر است تجدید نظری در مورد نظر خود داشته باشید، این عقیده که کارگزار ما فعلاً کارگزار مهمی نیست که هدف حملات سایبری قرار بگیرد، بسیار کورکورانه است، در دنیای امروز، مهاجمان تنها به دنبال به کارگزار‌هایی می‌گردند که گمنام هستند و نفوذ به آن‌ها راحت است و سپس از کارگزار‌های مورد نفوذ قرار گرفته به عنوان رایانه‌های فرمان‌بر و منابع رایگان استفاده می‌کنند، بنابراین در دوره‌های زمان‌بندی شده از کارگزار و سامانه‌های حساس پشتیبان تهیه کنید!
اما بازیابی کارگزار از پرونده‌ی پشتیبان در اولین زمان ممکن، دست‌کم دو مشکل خواهد داشت:
  • تعیین زمانی که نفوذ صورت گرفته است را مشکل می‌کند
  • بازگردانی سامانه از طریق پشتیبان، راه نفوذی که مهاجم از طریق آن به سامانه نفوذ کرده است را نمی‌بندد و البته روشی نیست که در مقابل داده‌های به‌سرقت رفته از کارگزار موثر باشد، هر آن ممکن است مهاجم دوباره حمله کند و یا از داده‌های به‌سرقت رفته سوء‌استفاده کند. 
سوالاتی که در ابتدای این مقاله پرسیده شد، سوالات متداولی است که بارها پرسیده شده است و مخاطبان همواره سعی دارند برای این سوال‌ها یک پاسخ واحد پیدا کنند و در زمان بروز حملات سایبری فعالیت‌های منطبق بر روال خاصی را انجام دهند. حتی اگر کاربران موفق به پیدا کردن پاسخ واحدی شوند، همواره این سوال را از خود می‌پرسند که چرا حمله‌ی سایبری آن‌ها جزء ٪۵ اتفاقات نادر در دنیای حملات سایبری است؟ در واقع ماهیت حملات سایبری ایجاب می‌کند که هر بار سازو‌کار و روش جدیدی برای حمله اتخاذ شوند که هر نفوذ را به یک نفوذ بی‌سابقه و بدون مورد مشابه تبدیل کند. 
شما متوجه‌ شده‌اید که به کارگزار‌(های) شما نفوذ شده است، همین الآن چه باید کرد؟
همان‌طور که گفته شد، عجله نکنید، و البته مهم‌تر از عجله نکردن، تظاهر نکنید که هیچ اتفاقی نیفتاده است. الآن زمان انکار نیست، باید نفوذ را باور کنید و از لحظات نخستین سعی در برداشتن گام‌هایی داشته باشید که خسارات را کم‌تر کند و زود‌تر وضعیت کارگزار را به حالت ارائه‌ی خدمات تبدیل کند. 
«جلوی ضرر را هرگاه بگیرید، منفعت است!» گام‌هایی که در ادامه می‌آید با هدف جلوگیری از بروز هر چه بیش‌تر‌ مشکل می‌باشد:
  • اولین کار این است که اتصال کارگزار را از اینترنت برای مدتی قطع کنید. حتی اگر این کار باعث از کار افتادن خدمات کارگزار می‌شود، اما از ادامه‌ی حمله و احتمالاً سرقت اطلاعات جلوگیری می‌کند. 
  • تمامی گذرواژه‌های موجود برای حساب‌های کاربری را تغییر دهید، حتی گذرواژه‌ی رایانه‌هایی که به شبکه‌ی مشترکی با شبکه‌ی کارگزار متصل هستند. دقیقاً گذرواژه‌ی تمام حساب‌های کاربری در تمام رایانه‌ها. شاید کار مشکلی باشد، بنابراین به‌کارگیری نیروها و سامانه‌های مدیریت از راه دور در این مرحله ضروری است. 
  • به دنبال موارد مشکوک، تمامی رایانه‌ها، به خصوص رایانه‌هایی که در حال ارائه‌ی خدمات بوده‌اند و یا دارای اطلاعات حساس بانکی یا محرمانه هستند، بگردید. 
  • اگر کارگزار یا رایانه‌ها شامل اطلاعات فردی هستند، به سرعت فردی که اطلاعاتش در معرض خطر است را مطلع کنید، حتی اگر این فرد رییس شماست و ممکن است شما کار خود را از دست بدهید، اما قوانین رعایت حریم شخصی افراد باعث می‌شود در صورت اطلاع ندادن، بعد‌تر دردسر‌های بیش‌تری برای شما ایجاد شود، خصوصاً اگر این افراد مشتریان خدمات شما باشند و باید مبنای برخورد با آن‌ها صداقت بوده و هرچه‌ سریع‌تر مطلع شوند. 
بررسی کامل مشکل
  • سعی نکنید برای بهتر جلوه دادن نحو‌ه‌ی ارائه‌ی خدمات، کارگزار مورد نفوذ واقع‌شده را قبل از تمام شدن این مراحل به حالت برخط برگردانید. 
  • بررسی کامل سامانه‌ی مورد نفوذ واقع‌شده به منظور کشف روشی که نفوذ‌گران موفق به سوء‌استفاده از آن برای نفوذ به سامانه شده‌اند. تمامی روش‌های ممکن باید بررسی شوند، اگر راه نفوذ مهاجمین کشف شود، در آینده ضعف‌هایی که مهاجمین از آن‌ها سوء‌استفاده کرده‌اند،‌ رفع می‌شود. 
  • بررسی کامل سامانه‌ی مورد نفوذ واقع‌شده این‌بار برای حصول اطمینان از این‌که حملات رفع شده است، هم‌چنین مطمئن باشید که دقیقاً کدام سامانه‌ها مورد نفوذ قرار گرفته‌اند، هر سامانه‌ای که مورد نفوذ قرار گرفته باشد، در آینده یک سکوی پرش برای مهاجمین است تا راه خود را برای حمله‌ی مجدد باز کنند. 
  • دروازه‌های ورود مهاجمین را بشناسید و به خوبی این دروازه‌ها را برای جلوگیری از ورود بعدی ببندید. یعنی اگر مهاجمین با استفاده از تزریق SQL موفق به نفوذ شده‌اند، نه‌تنها باید مطابق گام دوم این آسیب‌پذیری را رفع کنید، بلکه باید تمام کد را اعتبار‌سنجی کنید تا آسیب‌پذیری دیگری موجود نباشد. 
  • بدانید که حملات ممکن است با سوء‌استفاده از بیش از یک آسیب‌پذیری شکل گرفته باشند. بسیاری از اوقات مهاجمین یک خطای بسیار مهم را برای نفوذ مورد استفاده قرار نمی‌دهند، بلکه با سوء‌استفاده از نقص‌های امنیتی شاید جزیی و نه چندان مهم، اما پیوسته، راه خود را برای نفوذ به سامانه‌ها باز می‌کنند. نفوذگران یک اصطلاح معروف دارند: «یک روز دیگر در اداره، سوء‌استفاده از اشتباهات رایج مردم!» 
چرا پس از «تعمیر» روش سوء‌استفاده‌ی مهاجمین یا روت‌کیت کشف‌شده، سامانه را به وضعیت برخط برنگردانیم؟
زمانی که یک کارگزار مورد نفوذ قرار گرفت، دیگر کنترل آن به دست مهاجمین است، قبول کنید که در این شرایط دیگر این سامانه متعلق به شما نیست، و تبدیل به یک رایانه‌ی فرمان‌بر برای مهاجمین شده است. 
تنها راهی که مطمئن شوید، رایانه‌ی مورد نفوذ قرار گرفته در اختیار خود شماست، ساخت مجدد این سامانه است. درست است که ارزش زیادی در کشف روش‌های نفوذ مهاجمین و رفع آسیب‌پذیری‌های مورد استفاده وجود دارد، اما هیچ‌گاه صد در صد مطمئن نخواهید بود که مهاجم دقیقاً با سامانه‌ی شما چه کرده است. (درواقع دور از ذهن نیست که مهاجمین ابتدا با سوء‌استفاده از یک آسیب‌پذیری به رایانه نفوذ کنند و سپس با یک فرآیند ترمیمی این آسیب‌پذیری که خودشان از آن سوء‌استفاده کرده‌اند را وصله کنند و رایانه‌ی شما را تبدیل یه یک رایانه‌ی فرمان‌بر کنند که راه نفوذ سایر مهاجمین را به آن بسته‌اند.)
برنامه‌ریزی برای بازیابی سامانه و ارائه‌ی مجدد خدمات برخط
به خاطر داشته باشید که هیچ مدیر کارگزار یا وب‌گاهی نمی‌خواهد برای مدتی طولانی خدماتش از حالت برخط خارج شوند، و این شرایط زمانی تشدید می‌شود که وب‌گاه یک منبع کسب‌و‌کار اینترنتی باشد و برون‌خط بودن بیش‌تر مساوی از دست‌دادن مشتریان و ضرر مالی باشد. 
با این حال، نباید برای این‌که هر‌چه سریع‌تر وب‌گاه به حالت برخط برگردد، وسوسه شوید. به همان سرعتی که سعی در برخط‌ کردن خدمات دارید، مهاجم به همان سرعت و با همان روش می‌تواند مجدداً حمله کند و این‌بار خسارات بیش‌تری به بار آورد. وب‌گاهی که در حال رفع مشکل است قابل اعتماد‌تر از وب‌گاهی است که دائماً دچار حمله‌ی سایبری می‌شود و اطلاعات مشتریان را به خطر می‌اندازد. درواقع یک بار مورد نفوذ واقع شدن را می‌توان به حساب بدشانسی گذاشت، اما نفوذ‌های پی‌در‌پی نشان از بی‌دقتی مدیران است!
  • در ابتدا به‌خاطر داشته باشید که مشکلاتی که مربوط به این نفوذ موفق شده‌اند را به‌خوبی کشف و بررسی کرده‌اید، لازم نیست که مجدداً تکرار کنیم در صورتی که این مرحله نادیده گرفته شود، در آینده پشیمانی زیادی به بار خواهد آورد. 
  • به‌خاطر داشته باشد که به هیچ عنوان به باج‌گیری‌هایی که توسط مهاجمین درخواست می‌شود پاسخ ندهید، خصوصاً در مورد حملات انسداد سرویس که معمولاً مهاجمین در حین حمله از مدیران درخواست مبلغی پول می‌کنند و وعده می‌دهند که پس از دریافت پول حملات انسداد سرویس را قطع می‌کنند. 
  • تلاش نکنید که کارگزاری که حمله‌ی سایبری علیه آن انجام شده است را بدون بازسازی کامل به وضعیت برخط برگردانید، و البته این نکته را مد نظر قرار دهید که بازسازی یک کارگزار مورد نفوذ واقع‌شده از صفر به مراتب راحت‌تر از بررسی هر بخش کارگزار و پاک کردن اثرات حمله‌ی سایبری می‌باشد، اگر سعی می‌کنید به خود تلقین کنید که این مسئله صحیح نیست، شاید مسئله‌ی اعتبار‌سنجی بخش‌های مختلف کارگزار و اطمینان از عدم وجود درپشتی و بدافزار در هر بخش را نادیده گرفته‌اید. البته این کار درصورتی صحیح است که از وب‌گاه‌هایی که میزبانی می‌کنید یک پشتیبان داشته باشید، اگر پشتیبان وجود ندارد، نفوذ در واقع مشکل بزرگ شما نیست، عدم توجه برای پشتیبان‌گیری مشکل بزرگ‌تری است!
  • به‌شدت مراقب استفاده از داده‌هایی که در زمان نفوذ در کارگزار وجود داشته‌اند باشید، این مسئله که اصلاً از این داده‌ها استفاده نکنید تقریباً غیرممکن است اما توصیه می‌شود از نسخه‌ی پشتیبانی استفاده کنید که از قبل نفود تهیه شده است، چرا که داده‌ها در هنگام نفوذ قطعاً خدشه‌دار شده‌اند. خصوصاٌ زمانی‌که این داده‌ها متعلق به مشتریان شماست و استفاده‌ی مجدد از آن‌ها ممکن است این فرصت را به نفوذ‌گران بدهد که سوء‌استفاده‌های احتمالی مالی از حساب‌های کاربری مشتریان داشته باشند. 
  • نظارت بر سامانه‌ها را به دقت پی‌گیری کنید، این نظارت باید به صورت مستمر و بدون وقفه در آینده انجام بگیرد، اما مهم‌ترین زمانی که کارگزار شما به نظارت نیاز دارد بلافاصله پس از زمانی است که کارگزار و وب‌گاه‌ها به حالت برخط برمی‌گردند. ممکن است شما راه‌های نفوذ مهاجمین را به‌درستی تشخیص نداده باشید و آن‌ها دوباره حمله‌ی جدیدی را ترتیب دهند و یا داده‌هایی که استفاده کرده‌اید در خطر باشند. هم‌چنین اگر به خوبی راه‌های نفوذ مهاجمین را شناسایی کرده‌اید توصیه می‌شود سیاست‌های جدیدی در شبکه‌ی محلی خود اعمال کنید که کاربران هم بی‌دقتی کم‌تری در بارگیری و اجرای نرم‌افزار‌ها داشته باشند. 
کاهش خطر در آینده

اولین مسئله‌ای که باید به خاطر داشته باشید این است که امنیت، یک گام نیست، امنیت باید تا زمانی که یک سامانه پابرجاست، به صورت فعال وجود داشته باشد، در زمان طراحی، زمان راه‌اندازی و استقرار و زمان استفاده‌ از یک سامانه‌‌ای که با اینترنت در ارتباط است امنیت باید دغدغه‌ی اصلی مدیر سامانه باشد. برای این‌که سامانه‌ی امنی داشته باشید، از ابتدای طراحی باید امنیت مد نظر قرار داده شود. 

سعی نکنید روشی را مدنظر قرار دهید که در آن خطرات به طور کامل از سامانه‌ی شما حذف شده‌اند، خطرات همیشه به‌روز می‌شوند و وجود دارند، شما باید سعی کنید خطراتی که برای شما مهم هستند را کشف کنید و برای مدیریت آن‌ها و کاهش خسارات آن‌ها در صورت بروز احتمالی، برنامه‌ریزی داشته باشید. 
چه گام‌هایی را برای کاهش احتمال موفقیت یک حمله می‌توان برداشت؟
  •  اگر  روشی که مهاجمین برای نفوذ به سامانه‌ی شما استفاده کرده‌اند، سوء‌استفاده  از یک آسیب‌پذیری است و برای این آسیب‌پذیری وصله موجود بوده است، شما  باید در رویکردی که برای نصب به‌روز‌رسانی‌ها و وصله‌ها به‌کار می‌برید،‌  تجدید نظر کنید. 
  • اگر   روشی که مهاجمین برای نفوذ به سامانه‌ی شما استفاده کرده‌اند،  سوء‌استفاده  از یک آسیب‌پذیری است و برای این آسیب‌پذیری وصله موجود نیست،  توصیه می‌شود تجدید نظری در محصول آسیب‌پذیر داشته باشید. اگر آسیب‌پذیری  مذکور تنها آسیب‌پذیری بدون وصله‌ی نرم‌افزار مورد استفاده‌ی شماست، توصیه  نمی‌شود در اولین قدم به یک نرم‌افزار دیگر مهاجرت کنید، چرا که تاخیر در  معرفی به‌روز‌رسانی برای هر نرم‌افزار یک یا دو بار ممکن است پیش بیاید، اما در صورتی که ثابت شد این نرم‌افزار به طور کل ناامن است، باید گام‌های لازم برای مهاجرت به یک نرم‌افزار امن‌تر و پایدارتر را طی کنید. 
  •  خطایی که مهاجمین از آن برای نفوذ به کارگزار شما سوء‌استفاده کرده‌اند مربوط به کدی است که توسط خودتان ( یا افرادی که با شما کار می‌کنند) توسعه پیدا کرده است؟ اگر این چنین است، لازم است که در مورد تایید کارکرد و اعتبارسنجی کدهایی تولید خود تجدید نظر داشته باشید. 
  •  خطایی که مهاجمین از آن برای نفوذ به کارگزار شما سوء‌استفاده کرده‌اند  مربوط به نحوه‌ی پیکربندی کارگزار یا نرم‌افزار مورد استفاده در کارگزار است؟ اگر  این چنین است آیا از روش خودکاری برای پیکربندی کارگزار استفاده کرده‌اید؟ اگر این چنین است، بهتر است پیکربندی کارگزار خود را مورد بررسی قرار دهید، به خاظر داشته باشید که استفاده از روش‌های خودکار و غیر سفارشی برای پیکربندی کارگزار ممکن است کارگزار شما را در مقابل یک خطای امنیتی ساده آسیب‌پذیر کند. به طور مثال مهاجمین برای نفوذ به یک کارگزار ترجیج می‌دهند در ابتدا بدون هیچ زحمتی گذرواژه‌های پیش‌فرض پیکربندی‌های خودکار را بررسی کنند. 
  •  آیا این حمله‌ی سایبری در صورتی که نظارت بیش‌تری در سامانه‌ها وجود داشت زودتر تشخیص داده می‌شد؟ اگر این چنین است، باید بودجه‌ی بیش‌تر و البته زمان بیش‌تری برای نظارت اختصاص دهید. حتی شاید نیاز به نیروی انسانی نباشد، شرکت‌هایی هستند که فعالیت‌های نظارتی انجام می‌دهند و در صورت بروز یک حادثه‌ی سایبری هشدارهای لازم را به شما انتقال می‌دهند. 
  •  استفاده از ابزار‌های پویش درگاه‌ها و آدرس‌های آی‌پی شبکه مانند Nessus و TripWire البته نه به صورت کورکورانه در صورت لزوم توصیه می‌شود. به طور کلی با ابزار‌های امنیتی مناسب آشنا شوید و به موقع و صحیح از آن‌ها استفاده کنید، البته فراموش نکنید که این ابزار‌ها جایگزین روش‌های نظارتی معمول نیستند.
  • به خاطر داشته باشید که در دوره‌های زمانی از کارشناسان امنیتی به منظور بررسی وضعیت امنیت وب‌گاه خود بهره بگیرید. با این کار هم با روش‌های نفوذ آشنا می‌شوید و هم شکاف‌های امنیتی وب‌گاه‌ها و کارگزار‌های شما کشف می‌شود. 
چه گام‌هایی برای کاهش خسارت‌های ناشی از حمله‌ی سایبری موفق می‌توان برداشت؟
اگر شما به این نتیجه رسیده‌اید که خسارت‌های ناشی از حمله‌ی سایبری موفق به حدی است که باید کاهش پیدا کند، بهتر هرچه سریع‌تر دست به کار شوید. 
  • آیا می‌توانید میزان خدماتی که به صورت مستقیم از طریق اینترنت عرضه می‌شوند را کم کنید؟ یا آیا می‌توانید در ارائه سرویس‌های خود وقفه‌ای ایجاد کنید؟ کاهش خدمات اینترنتی تضمین می‌کند حتی اگر سامانه‌های خارجی این خدمات به خطر بیافتد نمی‌توان از آن‌ها به عنوان یک سکوی پرش برای ایجاد حمله‌ی سایبری مجدد و به خطر انداختن سامانه‌های داخلی استفاده کرد. 
  • آیا اطلاعاتی در کارگزار ذخیره شده‌اند که نیاز ضروری برای ذخیره‌ی آن‌ها نیست؟ اگر این اطلاعات به صورت برخط ذخیره شده‌اند و می‌توانند قربانی دست‌رسی‌های غیرمجاز شوند، توجه کنید که باید این اطلاعات را از خطر نجات دهید! هرچه اطلاعات غیرضروری کم‌تری ذخیره کنید، میزان خسارت‌های احتمالی کم‌تر است. 
  •  آیا از کمینه‌ی دست‌رسی مجاز برای کاربران استفاده می‌کنید؟ اگر کاربران نیاز است تا تنها حق خواندن از پایگاه‌داده را داشته باشند، ضروری نیست برای مواقع اضطراری و یا از روی تنبلی حق خواندن را نیز فعال کنید. 
  • اگر در مورد راه‌اندازی سرویس مهمی به اندازه کافی تجربه ندارید، بهتر است آن را برون‌سپاری کنید. به عبارت دیگر اگر کار شما راه‌اندازی وب‌گاه نیست و بنا بر ضرورت نیاز است تا یک وب‌گاه راه‌اندازی کنید، این کار را خودتان انجام ندهید، شما به اندازه کافی با خطرات امنیتی کدنویسی وب‌گاه آشنا نیستید و انجام این کار توسط شما جز احتمال ایجاد شکاف‌های امنیتی سودی ندارد. 
  • در صورت امکان، تمرین بازیابی سامانه‌های مورد نفوذ واقع شده‌ را در برنامه‌‌های خود جای دهید. هر بار با ایجاد یک سناریوی حمله، سعی کنید با این حمله مقابله کنید. 
 و در نهایت …
 هیچ‌گاه در مواجهه با حملات سایبری خونسردی خود را از دست ندهید، قبل از عمل خوب فکر کنید و برای مواجهه با حملات سایبری یک برنامه را گام به گام دنبال کنید.
منبع : http://news.asis.io

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *