ده ترفند امنیتی که به خوبی کار می کنند
متن خبر
سیتنا - در این مقاله 10 ایده امنیتی ساده پیشنهاد خواهد شد که به امن کردن تجهیزات فنآوری یک شرکت کمک میکنند.
1- نام Admin ها را تغییر دهید
تغییر نام حسابهای کاربری دارای حق دسترسی بالا به چیزی غیر از administrator، به عنوان یک دفاع امنیتی مطرح میشود. این استراتژی ساده امنیتی به خوبی کار میکند، چراکه احتمال تشخیص این نامهای کاربری جدید دارای حق دسترسی بالا، برای مهاجمان کار سختی خواهد بود. اگر مهاجمان نامهای کاربران دارای حق دسترسی administrator را ندانند، نمیتوانند یک کمپین موفق برای حدس زدن کلمه عبور علیه آن راه بیندازند.
تاریخچه بدافزارهای خودکار نشان میدهد که این بدافزارها عموما حسابهای کاربری پیش فرض را برای مقاصد خرابکارانه خود مورد استفاده قرار میدهند. با تغییر نام حسابهای دارای حق دسترسی administrator، هکرها و بدافزارها در گام اول شکست میخورند. همچنین درصورتیکه حسابهای پیش فرض دیگر وجود نداشته باشند، بررسی لاگهای نشان دهنده تلاش برای ورود به آنها بسیار ساده خواهد بود.
2- از شر Admin ها خلاص شوید
توصیه بعد این است که از شر هر نوع حساب دارای حق دسترسی گسترده مدیریتی پیش فرض خلاص شوید: حسابهای مدیر سیستم، مدیر شبکه، مدیر دامنه و غیره.
اغلب مدیران شبکه به این توصیه میخندند و اعتراض میکنند. اما مایکروسافت از این توصیه پیروی کرد و حسابهای مدیریت محلی را به طور پیش فرض بر روی تمامی نسخه های ویندوز از ویستا و سرور 2008 به بعد غیرفعال نمود. و البته هیچ اختلالی در کار دنیا رخ نداد.
البته ویندوز همچنان به شما اجازه میدهد یک حساب مدیریت ایجاد نمایید، اما اغلب متخصصان امنیتی توصیه میکنند که از شر حسابهای تمام وقت دارای حق دسترسی مدیریتی خلاص شوید.
3- هانی پاتها
هانی پات عبارت است از یک سیستم کامپیوتری که عمدا طوری برنامه ریزی شده است که هدف حمله قرار گیرد. این سیستمها منتظر میمانند و در تمام مدت تحت نظارت قرار دارند. زمانی که هکر یا بدافزاری به هانی پات وارد میشود، این سیستم پیغام هشداری را برای مدیر ارسال میکند، در نتیجه مدیر این فرصت را دارد که در مورد هکر یا بدافزار مذکور تحقیق و بررسی نماید.
مراکزی که از هانی پات استفاده میکنند، به سرعت در مورد حملات فعال آگاه میشوند. بسیاری ارزش استفاده از هانی پاتها را نمیدانند، ولی شاید در بسیاری موارد باید چیزی را آزمایش کرد تا به آن اطمینان پیدا کرد.
4- عدم استفاده از پورتهای پیش فرض
تکنیک دیگر برای حداقل کردن مخاطرات امینتی، نصب سرویسها بر روی پورتهایی به جز پورتهای پیش فرض است. این تاکتیک امنیتی نیز مانند تغییر نام حسابهای کاربری دارای حق دسترسی مدیریتی عمل میکند. تهدیدات جدید سرریز بافر از راه دور که توسط کرمها، ویروسها و سایر بدافزارهای فعال میشوند، همواره به سراغ پورتهای پیش فرض میروند. این شرایط در مورد بدافزارهای تزریق SQL، کرمهای HTTP، کشف کنندگان SSH و هر تهدید دیگری از این دست صدق میکند.
البته ممکن است گفته شود که پیدا کردن محل جدید پورت پیش فرض برای هکر کار ساده ای است و این مساله صحیح است. یک اسکن کننده پورت یا یک ردیاب برنامه کافی است تا برنامه های اجرا شده بر روی پورتهای غیر پیش فرض شناسایی گردند. اما در واقعیت اغلب حملات خودکار هستند و به دنبال پورتهای پیش فرض میگردند و اغلب هکرها خود را برای جستجوی پورتهای غیر پیش فرض به زحمت نمی اندازند.
5- برنامه ها را در دایرکتوریهای غیر پیش فرض نصب کنید
یک دفاع امنیتی دیگر این است که برنامه ها را در دایرکتوریهای پیش فرض نصب نکنید.
البته این تکنیک دیگر به خوبی گذشته کار نمیکند، چرا که امروزه اغلب حملات در سطح فایل برنامه رخ میدهند، اما هنوز هم این تکنیک دارای ارزش است. نصب برنامه ها بر روی دایرکتوریهای غیر پیش فرض، خطر را کاهش میدهد، چرا که بدافزارهای خودکار اغلب صرفا فقط دایرکتوریهای پیش فرض را جستجو میکنند. اگر بدافزاری قادر به سوء استفاده از سیستم یا برنامه شما باشد، سعی خواهد کرد سیستم یا برنامه ها را با جستجو به دنبال دایرکتوریهای پیش فرض دستکاری نماید. سیستم عامل یا برنامه های خود را بر روی یک دایرکتوری غیر استاندارد نصب نمایید.
6- Trapit ها
کرمها آمادگی این را دارند که خود را بر روی هر سیستمی که با قابلیتهای سوء استفاده آنها همخوانی داشته باشد، تکرار نمایند. Trapit ها با پاسخ دادن به ارتباطات از آدرسهایی که به سیستمهای معتبر تخصیص داده نشده اند، کار میکنند. این ابزارها به کرمی که برای برقراری ارتباط تلاش میکند، پاسخ داده و اجازه برقراری ارتباط میدهند، سپس بقیه زمان را به کند کردن کار کرم میپردازند و برای این کار از انواع ترفندهای پروتکل TCP استفاده میکنند: timeout های طولانی، ارسال مجددهای مکرر و غیره.
امروزه بسیاری از شبکه ها و هانی پاتها از عملکرد Trapit برخوردار هستند که به ارتباطات غیرمعتبر پاسخ میدهند. به این ترتیب بسیاری از حمله ها به حدی کند میشوند که عملا غیرقابل استفاده میگردند.
7- تحلیل جریان ترافیک شبکه
یکی از بهترین راهها برای کشف سرقت داده ها، تحلیل جریان ترافیک شبکه است. نرم افزارهای رایگان و تجاری برای نگاشت جریانهای شبکه و ایجاد مبناهایی برای مشخص کردن اینکه چه چیزی باید به کجا برورد وجود دارد. در این صورت، اگر شما مشاهده کنید که صدهای گیگابایت داده به طور ناگهانی و غیرمنتظره در حال خروج از شبکه هستند، میتوانید در مورد آن تحقیق نمایید. اغلب حملات APT درصورتیکه قربانی بداند چه داده هایی چه زمانی باید به کجا بروند، ماهها قبل قابل شناسایی هستند.
8- محافظهای صفحه نمایش
محافظهای صفحه نمایش که از کلمه عبور استفاده میکنند، تکنیک ساده ای برای حداقل کردن مخاطرات امنیتی هستند. اگر یک سیستم کامپیوتری برای مدت طولانی بیکار بماند، محافظ صفحه ای که نیازمند کلمه عبور است از آن محافظت مینماید. این تکنیک، زره قابل اطمینانی برای انواع سیستمها، از لپ تاپ گرفته تا موبایل، میباشد.
9- غیرفعال کردن مرور اینترنت بر روی سرورها
اغلب تهدیدات کامپیوتری از طریق فعالیتهای اینترنتی کاربران ایجاد میگردد. سازمانهایی که مرور اینترنت یا دسترسی به اینترنت را بر روی سرورهایی که نیازی به این ارتباط ندارند غیرفعال میکنند، به طور قابل توجهی خطر خرابکاری بر روی سرور را کاهش میدهند. مدیر شبکه ای که منتظر دانلود شدن یک اصلاحیه است، نباید ایمیل خود را باز کرده یا به سایتهای شبکههای اجتماعی سر بزند. هرچیزی که لازم نیست باید مسدود گردد. در مورد شرکتهایی که از سرورهای ویندوز استفاده میکنند، غیرفعال کردن UAC توصیه میشود. چراکه خطری که UAC کاهش میدهد در اینجا نیست. UAC میتواند برخی مسائل امنیتی را ایجاد نماید، به همین دلیل غیرفعال کردن آن و در عین حال تقویت امنیت، در مورد بسیاری از سازمانها توصیه میگردد.
10- تولید با توجه به امنیت
هر سازمان تولید کننده کدهای مختلف باید تمهیدات امنیتی را در مورد پروسه تولید و توسعه خود در نظر بگیرد و اطمینان حاصل کند که امنیت کد مورد بازبینی قرار گرفته و از روز نخست، جزئی از تمامی پروژه های کدنویسی شده است. این کار خطر سوء استفاده در محیط شما را کاهش میدهد.
این تکنیک که گاهی اوقات با عنوان SDL (چرخه حیات توسعه امن) شناخته میشود، در موارد مختلف تفاوتهایی را داراست، اما اغلب شامل اصول زیر است:
استفاده از زبانهای برنامه نویسی امن، عدم استفاده از توابع برنامه نویسی ناامن شناخته شده، بازبینی کد، تست نفوذ، و فهرستی از کارهای دیگر برای کاهش احتمال تولید کد دارای نقص امنیتی.
منبع: ماهر
دیدگاهها
افزودن دیدگاه جدید