نوشته‌ها

ضد بدافزار

کسب و کارهای کوچک و متوسط باید در مقابل « حملات باج افزار » آماده باشند

در حال حاضر «حملات باج افزار» تهدیدی علیه امنیت سایبری با سریع‌ترین میزان انتشار است که بر کسب و کارهای کوچک و متوسط (SMBها) اثر می‌گذارند.

این حوادث باج افزار می‌توانند به سازمان‌هایی با هر اندازه و تقریباً درون هر صنعتی صدمه بزنند. گزارش نیم‌سالۀ شرکت بیت‌دیفندر[1] در سال 2020 تحت عنوان «گزارش دورنمای تهدید 2020» به این مسئله اشاره کرد که تمام گزارشات حملات باج افزار ی در جهان به میزان 715% نسبت به مدت مشابه سال قبل جهش ناگهانی داشت.

حوادث مرتبط با همه‌گیری بیماری کرونا نیز تاثیر شدیدی داشت و برای سال 2021 میزان مشابهی از این‌گونه تهدیدات انتظار می‌رود. احتمال حملات سایبری باج افزار موفقی که به‌طور گسترده گزارش شده‌اند مجرمان سایبری را ترغیب کند و آن‌ها به‌دنبال روش‌های پیچیده‌تری برای حمله به سیستم‌های امنیتی شرکت‌ها باشند.

باج‌ افزار چیست؟

قبل از این‌ که کسب و کارهای کوچک و متوسط بتوانند امید به دفاع از خود داشته باشند، آن‌‎ها باید دقیقا درک کنند که «باج‌ افزار» چیست و چگونه کار می‌کند. «باج‌ افزار» نوعی بدافزار است که تهدید می‌کند در صورت پرداخت نشدن باج، داده‌های حساس سازمان را منتشر خواهد کرد یا به‌طور مداوم دسترسی به اسناد را مسدود می‌کند.

گونۀ پیشرفته‌تر «باج‌ افزار» فایل‌های یک شرکت را رمزنگاری کرده و آن‌ها را با استفاده از یک فرآیند، غیرقابل دسترسی می‌کند، سپس برای رمزگشایی آن درخواست پول می‌کند. قربانیان این حملات اغلب مجبور به استفاده از کلیدهای رمزگشایی برای بازیابی اسناد خود می‌شوند.

هکرها معمولاً از طریق ارزهای دیجیتالی مانند «بیت‌کوین» و هم‌چنین رمز ارزهای دیگر درخواست پرداخت پول می‌کنند. از آن‌جایی که ردیابی این نوع پرداخت‌ها سخت است، کشف و تعقیب قانونی هکرها نیز مشکل و بی‌حاصل است.

حملات باج‌افزاری معمولاً توسط «تروجان‌ها»[2] انجام می‌شود. تروجان‌ها «بدافزاری» هستند که کاربران را از مقصد حقیقی خود گمراه می‌کنند، مانند اسب تروجانی که توسط شعر «انه‌اید»[3] اثر «ویرژیل»[4] مشهور شد. این ویروس‌های بدافزار به‌گونه‌ای در فایل‌های متعارف مخفی شده تا کاربر فریب خورده و آن‌ها را بارگیری کند و یا زمانی که از طریق ضمیمۀ ایمیل دریافت می‌کند‌، آن‌ها را باز کند.

حملۀ باج‌افزاری به‌وضوح رو به افزایش است. گزارشی که در ماه آگوست 2021 از سازمان تحقیقاتی «اینترنشنال دیتا کورپ(IDC)» منتشر شد، نشان داد که بیش از یک سوم سازمان‌ها در سراسر جهان حملات باج‌افزاری یا رخنۀ امنیتی را تجربه کردند که حاصل این حملات قطع دسترسی به سیستم‌ها یا داده‌ها طی 12 ماه گذشته بود. به‌ گفتۀ این گزارش، برای سازمان‌هایی که قربانی «باج‌افزار» شده‌اند، تجربۀ چندین حادثۀ «باج‌افزاری» غیرمتعارف نیست.

گزارش «State of the Channel Report» سال 2020 شرکت «داتو»[5] بیان کرد که نزدیک به 70% از «ارائه‌کنندگان خدمات مدیریت‌شده (MSPs)» باج‌افزار را به‌عنوان شایع‌ترین حملۀ بدافزاری معرفی کردند. با این‌حال از آن‌جایی که بیشتر «ارائه‌کنندگان خدمات مدیریت‌شده» یعنی 84% آن‌ها در خصوص باج‌افزار «بسیار نگران» هستند، تنها 30% از آن‌ها اعلام کردند که مشتریانشان که کسب و کارهای کوچک و متوسط هستند عقیدۀ مشابهی با آن‌ها دارند.

با انتشار منظم گزارشات فراوان از حملات باح‌افزاری در خبرها، کسب و کارهای کوچک و متوسط باید این‌گونه حملات را جدی بگیرند چرا که تاثیرات چنین حملاتی می‌تواند برای کسب و کار آن‌ها فاجعه‌آمیز باشد.

بهترین روش‌ها برای جلوگیری از حملات سایبری باج‌ افزار ی

پس کسب و کارهای کوچک و متوسط چگونه می‌توانند از خود در برابر «باج‌افزار» و دیگر «حملات سایبری» مراقبت کنند؟

یکی از این راه‌ها در صورتی که تا به‌حال اینکار را انجام نداده‌اند، به‌کار گیری سپر دفاعی چند لایه‌ است، یعنی فراتر از صرفاً اجرای یک نرم‌افزار تشخیص بدافزار. آن‌ها باید ابزارهایی داشته باشند که در «اندپوینت»[6] و «لایه‌های شبکه» شفافیت ایجاد کند که شامل «EDR»[7] و «MDR»[8] می‌شود.

«EDR» به‌طور مداوم بر دستگاه‌های «اندپوینت» نظارت کرده و به فعالیت‌های مشکوک پاسخ می‌دهد تا حملات سایبری را کم اثر کند. ابزارهای «EDR» در«سرورهای ابری» یا «در محل» موجود بوده که داده‎‌ها را از دستگاه‌های «اندپوینت» جمع‌آوری کرده و سپس آن‌ها را برای مشکلات و حملات احتمالی تجزیه و تحلیل می‌کنند. این نرم‌افزار بر روی دستگاه‌های «کاربر نهایی» نصب شده و داده‌ها بر روی پایگاه‌دادۀ متمرکز ذخیره می‌شود.

«MDR» به شرکت‌ها «فعالیت‌های مداوم امنیت سایبری» و برون‌سپاری شده ارائه می‌کند و هم‌چنین امنیت را برای «اندپوینت‌ها»، «شبکه‌ها» و هم‌چنین «تجزیه و تحلیل امنیت» و «تخصص در تجسس حمله» به ارمغان می‌آورد. مراقبت در برابر «باج‌افزار» تلاشی مداوم است و نه صرفاً پاره وقت و از آن‌جایی که شرکت‌های کوچک بسیاری برای ارائۀ پوشش شبانه روزی تجهیز نشده‌اند، آن‌ها برای کمک به جلوگیری از انتشار و اجرای حملات «باج‌افزاری» درون سازمان به خدمات «MDR» نیاز دارند.

«MDR» و «EDR»

«MDR» و «EDR» برای کسب و کارهای کوچک و متوسط قابل دسترسی شده‌اند که امنیتی به «مرکز عملیات امنیت» ارائه می‌دهند که در گذشته تنها شرکت‌های بزرگ توانایی مالی برای تهیۀ آن را داشتند.

از آن‌جایی که حتی تاخیرهای جزئی در شناسایی و پاسخ به «باج‌افزار» می‌تواند منجر به مشکلات عدیده‌ای شود، دفاع در مقابل این حملات با استفاده از رویکرد چندلایه‌ایِ براساس حفاظت پیشگیرانه ضروری است.

کسب و کارهای کوچک و متوسط باید گذشته از استقرار آخرین ابزارهای امنیتی برای محافظت در برابر «باج‌افزار»، بر جلوگیری یا حداقل کاهش احتمال صدمه دیدن با یک حمله تمرکز داشته باشند که این مسئله شامل انجام ارزیابی‌های منظمِ خطرِ امنیتی، همراه با رویکردهای مداوم برای مدیریتِ وصلۀ امنیتی با استفاده از خدماتی مانند «MDR» و «EDR» است.

با انطباق پذیر شدن حملات «باج‌افزاری»، دورنمای این تهدیدات دائماً درحال تحول است، بنابراین ارزیابی‌های مکررِ خطر از طریق «MDR» و «EDR» پیشنهاد می‌شود. ارائه‌کنندگان معتبر فراوانی برای «خدمات امنیتی مدیریت شده» وجود دارد که می‌توان برای این ارزیابی‌ها و خدمات دیگر از آن‌ها کمک گرفت.

«کسب و کارهای کوچک و متوسط» باید درک کنند که «جلوگیری» کافی نیست، آن‌ها هم‌چنین باید دارای «برنامۀ کاهش اثر» مناسبی باشند که شامل «فایل پشتیبان غیر قابل نفود» است. زمانی که یک جریان احتمالی «باج‌افزار جدید» سعی در رمز گذاری فایل‌ها می‌کند، پشتیبان غیر قابل نفود از فایل‌های مورد نظر می‌تواند بعد از این‌که بدافزار مسدود شد، فایل‌ها را بازیابی کند.

«اینترنشنال دیتا کورپ» به راه‌های دیگری نیز اشاره کرده که شرکت‌ها می‌توانند از آن‌ها برای راهبرد خود در برابر «حملات باج‌افزاری» استفاده کنند. این راه‌ها شامل: «بررسی و تصدیق محافظت از داده‌ها و امنیت، انجام بازیابی اطلاعاتِ شرکا و تامین کنندگان»، «روش‌های دوره‌ای پاسخگویی تست حساسیت» و «توزیع مضاعف اطلاعات تهدید بین دیگر سازمان‌ها و یا نهاد‌های دولتی».

آموزش امنیت سایبری

هیچ‌گونه راهبرد امنیتی، بدون برنامه‌های آموزشی موثر برای تمام کاربران، کامل نیست. همان‌طور که گزارش شرکت «داتو» نشان داد، «آموزش کاربر مصرف‌کننده» بخش اساسی یک «راهبرد محافظت موثر در برابر باج‌افزار» است. به گزارش این شرکت «فیشینگ»، «فعالیت‌های ضعیف کاربر» و «فقدان امنیت سایبری از سمت کاربر» سه دلیل حملات موفق باج‌افزاری بوده است.

این گزارش ادامه می‌دهد، درک این مسئله مهم است که «آموزش امنیت» باید فراتر از صرفاً پوشش چگونگی تشخیص حملات فیشینگ باشد. با این‌که «فیشینگ» در صدر لیست قرار دارد، اما «رمز عبور ضعیف»، «دسترسی باز به پروتکل دسترسی از راه دور به دسکتاپ» و «گروهی از خطاهای کاربر» نیز از دلایل دیگر این نفوذها هستند.

اولویت قرار دادن راهبرد امنیت سایبری

«کسب و کارهای کوچک و متوسط» باید «امنیت سایبری» را در اولویت بالاترین سطوح شرکت قرار دهند. این مسئله به این معنا است که مدیر عامل و دیگر مدیران ارشد باید مثالی طراحی و آن ‌را شفاف‌سازی کنند که «فعالیت‌های امنیتی» که به جلوگیری از حملات باج‌افزاری کمک می‌کنند، وظیفۀ همۀ افراد است.

«کسب و کارهای کوچک و متوسط» با انجام اقدامات احتیاطی ضروری می‌توانند با قدرت در مقابل حملات «باج‌افزاری» و دیگر حملات دفاع کنند.

[1] bitdefender

[2] Trojans

[3] The Aeneid

[4] Virgil

[5] Datto

[6] Endpoint

[7] Endpoint Detection and Response

[8] Managed Detection and Response

لایسنس ویندوز 10 پرو

به روز رسانی KB4474419 و kb3118401 در ویندوز

بیت دیفندر سازمانی

ارتقا آنتی ویروس شرکتی گرویتی زون بیت دیفندر به نسخه 6.21.1-1

ارتقا آنتی ویروس شرکتی گرویتی زون بیت دیفندر به نسخه 6.21.1-1

چرا باید Update کنیم؟

با توجه به اینکه ماشین مجازی بیت‌دیفندر GravityZone بر روی Ubuntu 16.04 LTS قرار داد و این نسخه سیستم عامل تا پایان آوریل ۲۰۲۱، بیشتر پشتیبانی نخواهد شد و به پایان زمان و چرخه کارکرد خود خواهد رسید. این به این معنی است که دیگر وصله‌های حیاتی برای آن توسط Ubuntu ارائه نشده و کاربران در معرض خطرات بالقوه قرار خواهند گرفت. بنابراین، بیت دیفندر به جهت حفظ امنیت مشتریان، به نسخه Ubuntu 20.04 LTS مهاجرت خواهد نمود. به همین منظور این سند را مطالعه کرده و GravityZone خود را upgrade نمایید.

این امر چگونه اتفاق می‌افتد؟

بین ۹ و ۳۰ مارس ۲۰۲۰، بر اساس تعداد ایستگاه‌های کاری محافظت شده و معماری پیاده سازی شده برای GravityZone، در کنسول مدیریتی پیغامی (در بالای صفحه به رنگ نارنجی) ارسال شده و کاربر از بروزرسانی مطلع خواهد شد.

این پروسه در چندین فاز اتفاق خواهد افتاد. بر اساس اسناد و توصیه های Ubuntu، ابتدا سیستم عامل از Ubuntu 16.04 LTS به نسخه 18.04LTS و بعد از آن به نسخه نهایی Ubuntu 20.04 LTS بروزرسانی خواهد شد.

برای این آپدیت بخصوص، Automatic GravityZone product update (بروزرسانی خودکار GravityZone) غیرفعال است. در صورتی که آن را فعال کرده باشید، پس از مراحل بروزرسانی مجدد فعال خواهد شد.

بنا بر سرعت اینترنت، و قدرت سخت افزار، این بروزرسانی حدود ۳۰ دقیقه بطول خواهد انجامید.

در صورتی که از GravityZone  به صورت All-in-one-Deployment استفاده می شود، دستگاه‌هایی که به صورت اسکن مرکزی بدون fallback تنظیم شده باشند، در طول پروسه بروزرسانی بدون محافظ خواهند بود. لذا حتما در Policyها یک fallback برای این مورد تنظیم کنید.

بهترین روش

از Virtual Appliance بیت دیفندر GravityZone در محیط مجازی سازی خود یک Snapshot تهیه نموده تا در صورت بروز مشکل بتوانید به حالت پیشین بازگردید. این تنها راه برای بازیابی در زمان بروز مشکل در بروزرسانی است. اگر در نمی دانید که چگونه Snapshot تهیه کنید از این لینک برای ارسال درخواست پشتیبانی استفاده نمایید.

پس از گرفتن Snapshot این مراحل را طی کنید.

  • در کنسول مدیریتی بیت‌دیفندر (Control Center) موارد زیر را در قسمت Notificationها فعال کرده تا اعلامیه مربوط به بروزرسانی را دریافت کنید.
    • Update Available: به همراه آیتم Show console update. شما را در خصوص بروزرسانی های موجود باخبر می کند.
    • GravityZone Update: به همراه آیتم Send per email. شما را در خصوص پایان مراحل بروزرسانی باخبر می کند.

پیش نیاز‌ها

  • همه یا اگر بیش از یک GravityZone appliance موجود است باید روشن باشند
  • همه GravityZone appliance باید با یکدیگر در ارتباط باشند
  • GravityZone appliance باید از سیستم عامل ubuntu 16.04 LTS استفاده کند
  • نسخه فعلی GravityZone باید نسخه زیر باشد.
    • 6.20.1-1
  • حداقل ۵ گیگابایت فضا بر روی دیسک موجود باشد
  • هیچ پکیج اضافی دیگری بر روی سیستم نصب نباشد
  • Repositoryها به صروت پیش فرض، فقط شامل repositoryهای رسمی بیت‌دیفندر باشد.

نحوه بروزرسانی

  1. به کنسول GravityZone وارد شوید
  2. به بخش Configuration -> Update -> GravityZone roles بروید
  3. بر روی دکمه آبی Update کلیک کنید
  4. سپس در این صفحه بروزرسانی را تایید (confirm) نمایید

در زمان بروزرسانی:

  • دسترسی به کنسول وب برای همه کاربران امکان پذیر نخواهد بود.
  • پروسه بروزرسانی در همان پنجره در مرورگر نمایش داده خواهد شد.

در پس زمینه

  • سرویس ها متوقف خواهد شد
  • از پایگاه داده نسخه پشتیبان تهیه خواهد شد
  • پایگاه داده MongoDB به نسخه 4.4 تغییر خواهد کرد
  • پکیج‌های بیت دیفندر و پکیج‌های پیش نیاز آن حذف خواهند شد
  • سیستم عامل به Ubuntu 18.04 LTS بروز خواهد شد
  • سیستم عامل به Ubuntu 20.04 LTS بروز خواهد شد
  • پکیج‌های بیت دیفندر و پکیج‌های پیش نیاز آن نصب خواهند شد
  • Repository در سیستم عامل تغییر کرده تا بروزرسانی ها و وصله های امنیتی مربوط به نسخه Ubuntu 20.04 LTS در آینده دریافت شود.
  • در هر بار بروزرسانی سیستم عامل، یک بار ماشین مجازی GravityZone راه اندازی مجدد خواهد شد.

لینک به منبع

*********  لطفا قبل از بروز رسانی با کارشناسان فنی شرکت تماس حاصل نمایید.

لایه های امنیتی پشتیبانی شده بیت دیفندر بر روی سیستم عامل های موجود

لایه های امنیتی پشتیبانی شده بر روی سیستم عامل های موجود در بازار