شنبه ۳ آذر ۱۴۰۳ , 23 Nov 2024
جالب است ۰
در پی حمله سایبری به وزارت نفت

توصیه هایی برای کاربران مک آفی

در پی حمله سایبری به شبکه مخابرات و اینترنت وزارت نفت در روز یکشنبه ۳ اردیبهشت ماه و انتشار خبرها و گهگاه شایعه های مختلف در این خصوص، طی روزهای اخیر تماس های متعددی از سوی مشترگین شبکه گستر و کاربران محصولات امنیتی McAfee صورت گرفته و ضمن ابراز نگرانی، جویای راهکارهای پیشگیرانه بوده اند.
منبع : شرکت شبکه گستر
در پی حمله سایبری به شبکه مخابرات و اینترنت وزارت نفت در روز یکشنبه ۳ اردیبهشت ماه و انتشار خبرها و گهگاه شایعه های مختلف در این خصوص، طی روزهای اخیر تماس های متعددی از سوی مشترکین شبکه گستر و کاربران محصولات امنیتی McAfee صورت گرفته و ضمن ابراز نگرانی، جویای راهکارهای پیشگیرانه بوده اند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات) در همین ابتدا لازم به توضیح است که به مانند موارد مشابه قبلی، یعنی ویروس Stuxnet، ویروس Duqu و ویروس احتمالی استارس، مسئولان و مقامات دولتی بنا به دلایل خاص خود، از انتشار جزئیات فنی و قابل استفاده برای کارشناسان امنیتی و کاربران عادی پرهیز می کنند.
 
همچنین از ارائه فایل های مشکوک به دست آمده و بدافزارهای احتمالی شناسایی شده به مراکز و شرکت های امنیتی داخلی و بین المللی ممانعت بعمل می آورند. این تصمیم شاید مانع از آشفتگی و همهمه در دیگر سازمان ها و موسسات شود ولی از طرف دیگر، باعث ایجاد توهمات و شایعاتی می شود که تاثیر آن طولانی تر و ماندگارتر است. لذا به احتمال قوی، اطلاعات و منابعی که هم اکنون در اختیار بسیاری از مراکز حراست قرار داده شده، بسیار بیشتر از شرکت شبکه گستر و اغلب شرکت های مشابه داخلی و خارجی است.

بر اساس اطلاعات اولیه و پراکنده ای که بطور غیر رسمی از افراد و مراکز مختلف به دست آمده، به نظر می رسد که حمله اخیر نیز مانند ویروس Stuxnet، در نتیجه ورود یک بدافزار از طریق یکی از کامپیوترهای داخل شبکه سازمانی در یکی از مراکز تابعه و متصل به وزارت نفت بوده است.

احتمال انجام حمله اولیه از راه دور و از طریق ارتباطات اینترنتی ضعیف می
باشد. قطع بخش عمده ای از ارتباط شبکه مخابرات و اینترنت وزارت نفت هم توسط مسئولان وزارتخانه و به منظور جلوگیری از گسترس احتمالی آسیب ها، صورت گرفت.

وزارت نفت یکی از بزرگترین و حساس ترین وزارتخانه های کشور بوده و بطور یقین بسیاری از شرکت ها و سازمان های دیگر با این وزارتخانه و مراکز تابعه آن در ارتباط هستند. لذا شاید این نگرانی وجود داشته باشد که عوارض جانبی این حمله سایبری، به نحوی به این شرکت ها و سازمان های همکار انتقال یابد. طبق اعلام سخنگوی وزارت نفت، شبکه سازمانی وزارتخانه آسیبی ندیده و تعرضی به آن صورت نگرفته است. یقیناً هشدارها و اقدامات امنیتی لازم هم از سوی مسئولان وزارت نفت به شرکت ها و سازمان های مرتبط و همکار منعکس شده و یا خواهد شد.

اگر نحوه عملکرد این بدافزار احتمالی و جدید را نیز مشابه عملکرد ویروس های قبلی مانند Stuxnet پیش بینی کنیم، باید انتظار داشته باشیم که وزارت نفت هدف اصلی و تنها هدف این بدافزار بوده است. یقیناً اگر انتشار و شیوع گسترده این بدافزار احتمالی از اهداف آن می بود، فعالیت بدافزار بطور همزمان در چند مرکز رخ می داد و یا با سرعت بسیار زیادی اقدام به انتشار می نمود. البته این احتمال را نباید نادیده گرفت که این بدافزار در مراکز دیگر نیز کار گذاشته شده و شاید در یک زمان خاص فعال گردد. این موضوع یکی از دلایلی است که انتشار هر چه سریعنر جزئیات و عرضه نمونه بدافزار احتمالی را از سوی مسئولان ضروری می کند.

بر اساس اظهارات سخنگوی وزارت نفت، برخی سرورهای آسیب دیده در این حمله غیر قابل استفاده شده و اطلاعات بر روی آنها کاملاً از بین رفته است. با توجه به اطلاعات مختصری که از سوی مسئولان وزارت نفت درباره این حمله سایبری منتشر شده، تهیه نسخه پشتیبان (Backup) از اطلاعات سازمانی تاکیداً توصیه می شود. محافظت و نگهداری مناسب از این نسخه پشتیبان، خارج از شبکه سازمانی، نیز دارای اهمیت زیادی است.

جدا از حمله اخیر، کنترل و مدیریت درگاه های مختلف ورودی و خروجی بر روی کامپیوترهای شبکه، نظیر USB Port، CD Drive، Serial Port، Parallel Port ،Bluetooth و… در همه اوقات ضروری است. ساده ترین راه حل مسدود ساختن کامل این درگاه ها است ولی مشکلات و تاثیرات خود را نیز به همراه دارد. راه حل عملی و هوشمندانه تر، استفاده از ابزارهای امنیتی برای کنترل و مدیریت این درگاه ها است. ابزارهایی که در چند سال گذشته، به طور چشمگیری در سطح جهان مورد استفاده گسترده قرار گرفته و شاخه جدیدی از محصولات امنیتی را در حوزه امنیت فناوری اطلاعات ایجاد کرده اند.
کد مطلب : 1086
https://aftana.ir/vdcg.79qrak9z3pr4a.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی