برای مشاهده نسخه قدیمی وب سایت کلیک کنید
logo

توصیه های امنیتی افتا برای ایمن ماندن در برابر آسیب‌پذیری‌های Fortinet

منبع
باشگاه خبرنگاران
بروزرسانی

باشگاه خبرنگاران/ مهاجمان سايبري APT معروف به گروه هکر‌هاي دولتي با نفوذ به شبکه‌ها از طريق آسيب‌پذيري‌هاي Fortinet، سرور‌ها و حساب کاربري جديد ايجاد مي‌کنند.
مهاجمان سايبري APT معروف به گروه هکر‌هاي دولتي با نفوذ به شبکه‌ها و سيستم‌ها از طريق آسيب‌پذيري‌هاي Fortinet و پس از دسترسي به وب سرور، سرور‌ها و حساب کاربري جديد ايجاد مي‌کنند. اين گروه APT با استفاده از سرورهاي در معرض خطر، بخش‌هاي مهم زيرساخت را براي اجراي حملات آينده هدف قرار مي‌دهند.

طبق گفته FBI ، گردانندگان APT در حال ساختن حساب‌هاي "WADGUtilityAccount" و "elie" در سيستم‌هاي هک شده از ارگان‌هاي دولت‌هاي محلي هستند، تا از آنها براي جمع‌آوري اطلاعات از شبکه آسيب‌ديده قربانيان استفاده کنند.

گروه APT از هفت ابزار همچون، (سرقت نام هاي کاربري و رمزهاي عبور)، (استخراج رمزنگاري)، (افزايش دسترسي)، (ابزار مديريت Windows)، (رمزگذاري داده)، WinRAR و (انتقال فايل) براي اجراي حملات خود استفاده کرده است.


هکرهاي دولتي ياAPT ها در نوامبر 2020 با سوءاستفاده از يک نوع آسيب‌پذيري، به بيش از 50 هزار سرور Fortinet VPN زيرساخت‌هاي حياتي مانند دولت‌ها و بانک‌ها، نفوذ کردند.

شرکت فورتي‌نت در زمينه محصولاتي همچون نرم‌افزار، لوازم و خدمات سايبر مانند فايروال‌ها، ضد ويروس، پيشگيري از نفوذ و امنيت فعاليت دارد و چهارمين شرکت امنيت شبکه به‌شمار مي‌رود.

سازمان اطلاعات مرکزي و اداره تحقيقات فدرال آمريکا، در ماه آوريل سال جاري ميلادي در مورد حملات گردانندگان APT با سوءاستفاده از چندين آسيب‌پذيري در سرورهاي Fortinet FortiOS، هشدار داده بودند.

اين دو سازمان براي کاهش اثرات حملات APT به تمامي راهبران سيستم توصيه کرده اند که بدون درنگ وصله‌هاي امنيتي سه آسيب پذيري فعلي Fortinet را نصب و همه domain contrellerها، سرورها، ايستگاه‌هاي کاري و دايرکتوري‌هاي فعال را بازرسي کنند.

بررسي برنامه زمان‌بندي وظايف براي انجام کارهاي برنامه‌ريزي‌نشده و تهيه پشتيبان از داده‌ها، به طور منظم از ديگر اقدامات کاهش اثرات حملات هکرهاي دولتي عنوان شده است.

کارشناسان امنيتي مرکز مديريت راهبردي افتا با هدف جلوگيري از چنين حملات و پالايش سيستم‌ها و شبکه‌هاي به خطر افتاده، به راهبران سيستم‌هاي زيرساخت‌ها توصيه اکيد مي‌کنند که اقدامات پيش‌گيرانه را به جديت دنبال کنند.


مرکز مديريت راهبردي افتا، از همه راهبران سيستم‌ها مي‌خواهد تا در اسرع وقت ، گزارش‌هاي آنتي‌ويروس را به طور مرتب بررسي و تقسيم‌بندي شبکه را اجرا کنند و همچنين از احراز هويت چندعاملي استفاده، پورت‌هاي استفاده نشده از راه دور يا همان پروتکل ريموت دسکتاپ (RDP) را غير فعال و آخرين به‌روز رساني‌ها را نصب کنند، تا اثرات حملات هکرهاي دولتي کاهش يابد.

کارشناسان امنيتي مرکز مديريت راهبردي افتا از همه متخصصان، کارشناسان و مديران IT سازمان‌ها و دستگاه‌هاي داراي زيرساخت حياتي خواسته اند تا از استفاده مجدد از رمزهاي عبور قديمي خودداري و سعي کنند به طور مرتب رمزهاي عبور خود را تغيير دهند و همچنين ضمن بازرسي حساب‌هاي کاربري با دسترسي‌هاي Administrator، ابزارهاي آنتي‌ويروس را نصب و به طور مرتب به‌روز کنند.

استفاده هميشگي از يک شبکه خصوصي مجازي (VPN) و غير فعال کردن هايپر لينک‌ها در ايميل‌هاي دريافتي از ديگر توصيه هاي امنيتي مرکز مديريت راهبردي افتا به راهبران سيستم در سازمان‌ها و دستگاه‌هاي زيرساخت حياتي در برابر حملات هکرهاي دولتي (APT) است.

در کانال آي‌تي و ™CanaleIT هم کلي عکس و ويدئوي دسته اول و جذاب داريم

اخبار بیشتر درباره
اخبار بیشتر درباره