توصیه های امنیتی افتا برای ایمن ماندن در برابر آسیبپذیریهای Fortinet
باشگاه خبرنگاران/ مهاجمان سايبري APT معروف به گروه هکرهاي دولتي با نفوذ به شبکهها از طريق آسيبپذيريهاي Fortinet، سرورها و حساب کاربري جديد ايجاد ميکنند.
مهاجمان سايبري APT معروف به گروه هکرهاي دولتي با نفوذ به شبکهها و سيستمها از طريق آسيبپذيريهاي Fortinet و پس از دسترسي به وب سرور، سرورها و حساب کاربري جديد ايجاد ميکنند. اين گروه APT با استفاده از سرورهاي در معرض خطر، بخشهاي مهم زيرساخت را براي اجراي حملات آينده هدف قرار ميدهند.
طبق گفته FBI ، گردانندگان APT در حال ساختن حسابهاي "WADGUtilityAccount" و "elie" در سيستمهاي هک شده از ارگانهاي دولتهاي محلي هستند، تا از آنها براي جمعآوري اطلاعات از شبکه آسيبديده قربانيان استفاده کنند.
گروه APT از هفت ابزار همچون، (سرقت نام هاي کاربري و رمزهاي عبور)، (استخراج رمزنگاري)، (افزايش دسترسي)، (ابزار مديريت Windows)، (رمزگذاري داده)، WinRAR و (انتقال فايل) براي اجراي حملات خود استفاده کرده است.
هکرهاي دولتي ياAPT ها در نوامبر 2020 با سوءاستفاده از يک نوع آسيبپذيري، به بيش از 50 هزار سرور Fortinet VPN زيرساختهاي حياتي مانند دولتها و بانکها، نفوذ کردند.
شرکت فورتينت در زمينه محصولاتي همچون نرمافزار، لوازم و خدمات سايبر مانند فايروالها، ضد ويروس، پيشگيري از نفوذ و امنيت فعاليت دارد و چهارمين شرکت امنيت شبکه بهشمار ميرود.
سازمان اطلاعات مرکزي و اداره تحقيقات فدرال آمريکا، در ماه آوريل سال جاري ميلادي در مورد حملات گردانندگان APT با سوءاستفاده از چندين آسيبپذيري در سرورهاي Fortinet FortiOS، هشدار داده بودند.
اين دو سازمان براي کاهش اثرات حملات APT به تمامي راهبران سيستم توصيه کرده اند که بدون درنگ وصلههاي امنيتي سه آسيب پذيري فعلي Fortinet را نصب و همه domain contrellerها، سرورها، ايستگاههاي کاري و دايرکتوريهاي فعال را بازرسي کنند.
بررسي برنامه زمانبندي وظايف براي انجام کارهاي برنامهريزينشده و تهيه پشتيبان از دادهها، به طور منظم از ديگر اقدامات کاهش اثرات حملات هکرهاي دولتي عنوان شده است.
کارشناسان امنيتي مرکز مديريت راهبردي افتا با هدف جلوگيري از چنين حملات و پالايش سيستمها و شبکههاي به خطر افتاده، به راهبران سيستمهاي زيرساختها توصيه اکيد ميکنند که اقدامات پيشگيرانه را به جديت دنبال کنند.
مرکز مديريت راهبردي افتا، از همه راهبران سيستمها ميخواهد تا در اسرع وقت ، گزارشهاي آنتيويروس را به طور مرتب بررسي و تقسيمبندي شبکه را اجرا کنند و همچنين از احراز هويت چندعاملي استفاده، پورتهاي استفاده نشده از راه دور يا همان پروتکل ريموت دسکتاپ (RDP) را غير فعال و آخرين بهروز رسانيها را نصب کنند، تا اثرات حملات هکرهاي دولتي کاهش يابد.
کارشناسان امنيتي مرکز مديريت راهبردي افتا از همه متخصصان، کارشناسان و مديران IT سازمانها و دستگاههاي داراي زيرساخت حياتي خواسته اند تا از استفاده مجدد از رمزهاي عبور قديمي خودداري و سعي کنند به طور مرتب رمزهاي عبور خود را تغيير دهند و همچنين ضمن بازرسي حسابهاي کاربري با دسترسيهاي Administrator، ابزارهاي آنتيويروس را نصب و به طور مرتب بهروز کنند.
استفاده هميشگي از يک شبکه خصوصي مجازي (VPN) و غير فعال کردن هايپر لينکها در ايميلهاي دريافتي از ديگر توصيه هاي امنيتي مرکز مديريت راهبردي افتا به راهبران سيستم در سازمانها و دستگاههاي زيرساخت حياتي در برابر حملات هکرهاي دولتي (APT) است.