به گزارش
گرداب، این پیشنهادات بصورت کلی تدوین شده و جزییات اجرا و بکارگیری آنها میتواند توسط کارشناسان تعیین شود.
1. بروزرسانی سیستمعامل و نرمافزارها
نرمافزارهایی مانند سیستمعامل، برنامههای کاربردی و کتابخانههای چارچوب نرمافزاری، با نقاط ضعف امنیتی شناخته شده به ویژه آنهایی که در بستر وب یا دیگر اجزای در تماس با اینترنت نصب میشوند به مراتب بیشتر در معرض حملات سایبری هستند لذا توصیه میشود:
• یک فهرست بروز و جامع از تمامی نرمافزارها و نسخ آنها شامل سیستمعامل، برنامهها و کتابخانهها و همچنین firmwareهای تجهیزات داشته باشید.
• به اخبار امنیتی توجه کرده و اطلاعات مربوط به آن مانند بروزرسانی نرمافزار و هشدارهای امنیتی را با اشتراک در سامانه اطلاعرسانی تأمین کننده نرمافزار به دست آورید.
• همه نرمافزارها و firmwareهای خود را بروز نگه دارید.
• اگر هیچ بروزرسانی برای حل مشکل آسیبپذیری یکی از نرمافزارها وجود ندارد، شما باید خطرات امنیتی را ارزیابی کرده و معیارهای امنیتی جایگزین همچون غیرفعال کردن عملکرد آسیبپذیر نرمافزار یا استفاده از یک نرمافزار امنتر را أتخاذ کنید.
• اطمینان حاصل کنید که همه سرورها و رایانهها با دیواره آتش و نرمافزار ضد بدافزار محافظت میشوند.
2. تهیه و نگهداری نسخ پشتیبان
به منظور پیشگیری از هرگونه آسیب جدی به داراییها و اطلاعات، لازم است نسخ پشتیبان از هر گونه اطلاعات ارزشمند بصورت مداوم تهیه و نگهداری شوند؛ در این خصوص لازم است به نکات زیر توجه شود:
• نسخههای پشتیبان حتما بصورت غیر برخط نگهداری شود.
• بروزرسانی نسخ پشتیبان در فواصل زمانی مناسب (با در نظر گرفتن ماهیت و اهمیت اطلاعات)صورت گیرد.
• نسخههای پشتیبان مختلف از نظر زمانی تا چند دوره حفظ شوند.
• پیش از تهیه پشتیان، از صحت و سلامت اطلاعات اطمینان حاصل شود.
• درباره اطلاعات و داراییهای مهم تنها به یک نسخه فیزیکی پشتیبان اکتفا نشود.
3. بهرهگیری از رمزنگاری مناسب در تبادل اطلاعات
عدم استفاده از رمزنگاری مناسب در تبادل اطلاعات امکان دسترسی مهاجمین به محتوای ارتباطات را فراهم میآورد.
لازم است استفاده از کانالهای رمزنگاری قوی در بسترهای ارتباطی بصورت جدی در دستور کار قرار گیرد؛ در این خصوص میتوان به نکات زیر نیز اشاره کرد:
• هر بستری در خارج از شبکه سازمان یا دستگاه ذاتا ناامن محسوب میشود؛ از جمله شبکه اینترانت کشور که به اشتباه از سوی بسیاری از مدیران شبکه امن در نظر گرفته میشود؛ لازم است در ارتباطات خارج از سازمان حتما از کانالهای رمزنگاری مناسب استفاده شود.
• بهرهگیری از رمزگذاری اطلاعات و احراز اصالت صفحات وب با بهرهگیری از مجوزهای HTTPS ضروری است؛ در این خصوص میتوان به موارد امنیتی زیر اشاره کرد:
o درباره بهرهگیری از HTTPS در وبسایتها، از نمایش هر دو محتوای امن (HTTPS) و نامن (HTTP) در یک صفحه وب شامل اطلاعات حساس پرهیز کنید؛ چراکه محتوای ناامن (به عنوان مثال اسکریپت) ممکن است بتواند به اطلاعات محتوای امن دسترسی پیدا کند
o رمزنگاری و پروتکلهای قوی، همچون TLS1.2 و AES256 bit باید در تنظیمات وب سرور اولویت بالاتری داشته باشد و الگوریتمهای ضعیف و آسیبپذیر غیرفعال شوند؛ در این زمینه از ابزار آزمون SSL ارائه شده در درگاه مرکز ماهر که بصورت رایگان ارائه میشود، استفاده کنید.
4. أتخاذ راهحل برای دسترسی ایمن از راه دور برای مدیریت سرویسها و زیرساختها
اکیدا ضروری است که هرگونه دسترسی مدیریتی یا دسترسی به سامانههای داخلی شبکه از طریق بسترهای کنترلشده امن و با بهرهگیری از رمزنگاری مناسب صورت پذیرد.
دسترسی آزادانه بر بستر شبکههای عمومی اینترنت و اینترانت کشور نظیر سرویسهای RDP ویندوز،SSH تجهیزات و سیستمهای عامل،ILO در سرورهایHP، صفحات وب مدیریت تجهیزات و... به هیچ عنوان امن نبوده و مجاز نیست؛ لازم است این دسترسیها محدود به شبکه داخلی یا ارتباطات امن بر بستر VPN مناسب شود.
علاوه بر این، نکات زیر نیز لازم است در نظر گرفته شود:
• از رمز عبور قوی استفاده کنید.
• در صورت امکان مکانیزمهای احراز هویت قوى همچون احراز هویت بر اساس گواهی الکترونیکی و تأیید دومرحلهای، استفاده کنید.
• دسترسی کاربر را پس از تلاشهای زیاد ناموفق در ورود به سیستم را به صورت خودکار قطع کنید.
• از پروتکلهای رمزگذاری امن همچون SFTP، HTTPS و SSH v2 استفاده کنید.
• امکان اتصال از راه دور را تنها برای آدرسهای مبدأ خاص از اینترنت فراهم کنید.
• براساس اصل حداقل اختیارات، برای هر کاربر یک حساب کاربری منحصر به فرد با حداقل اختیارات ایجاد کنید.
5. أتخاذ مکانیزم احراز هویت و رمز عبور قوی
لازم است در تمامی سامانههای نرمافزاری و سختافزاری مکانیزمهای احراز هویت قوی و مناسب بکار گرفته شود؛ از سوی دیگر لازم است الزامات سخت گیرانهای در انتخاب و استفاده از رمزهای عبور پیچیده اعمال شود:
• در صورت امکان مکانیزمهای احراز هویت قوی همچون احراز هویت براساس گواهی الکترونیکی و تأیید دو مرحلهای، استفاده کنید.
• دسترسی کاربر را پس از تلاشهای زیاد ناموفق در ورود به سیستم را به صورت خودکار قطع کنید.
• سیاست رمزعبور سخت گیرانهای را توسعه داده و اعمال کنید.
6. جمعآوری، نگهداری و بررسی رخدادنماها
لازم است رویدادها و هشدارهای ایجاد شده در سطح همه سیستمها را فعال کرده و آنها را بصورت دائمی برای شناسایی تهدیدات احتمالی مورد بررسی قرار دهید.
• فرایندهای رصد و مدیریت حوادث امنیتی، شامل پروسههای متعادلسازی و مکانیزمهای کارآمد به منظور گزارش، شناخت، اطلاعرسانی و مدیریت حوادث امنیتی را توسعه دهید.
• اطلاعات رویدادها با جزئیات کافی مانند زمان ورود و خروج، شناسه کاربر، مدت زمان فعالیت و جزئیات فعالیت از حساب کاربران و افراد دارای مجوز تهیه و نگهداری کنید.
• رویدادهای ثبت شده باید به طور منظم بازبینی شود تا حوادث مشکوک تشخیص داده شوند.
• دسترسی به رویدادها باید به افراد دارای مجوز محدود شود.
7. جلوگیری از نشت اطلاعات سازمانی از طریق شبکههای اجتماعی
در صورت عدم رعایت نکات امنیتی توسط کارکنان، اطلاعات داخلی و حساس میتواند از طریق شبکههای اجتماعی و موتورهای جستجوی عمومی ذخیره شود.
با سوء استفاده از این امکان مهاجمین ممکن است با سهولت بیشتری به سیستمها نفوذ کنند؛ لازم است عموم کارمندان در این باره توجیه شوند.
8. جلوگیری از نشت اطلاعات فنی وب سایتها از طریق موتورهای جستجو
برخی از فایلهای قرار گرفته و جامانده بر روی وب سرورها ممکن است حاوی اطلاعات حساس و قابل سوءاستفاده توسط مهاجمین از طریق موتورهای جستجو باشد.
بمنظور شناسایی و حذف این اطلاعات ابزارهایی وجود دارد که کارکرد آنها تشخیص فایلهای بلااستفاده (فایلهای اضافی باقی مانده پس از حذف نرمافزار)، لینکهای خراب و بررسی امکان نمایهگذاری و کششدن وب سایت شما یا یک فایل از آن، توسط موتور جستوجوگر عمومی است؛ در زیر به چند مورد از این موارد اشاره میشود:
• شناسایی فایلهای بلااستفاده و لینکهای خراب Web Link Validator
Free Trial
• لیست کردن صفحات وب نمایهگذاری و کششده Google Advanced Search
• لیست کردن صفحات وب نمایهگذاری و کش شده Yahoo Advanced Search
9. انجام اسکن آسیبپذیریهای امنیتی (تست نفوذ)
وجود آسیبپذیریهای شناخته شده و نقایص امنیتی ساده در سیستمها و شبکهها، به ویژه سیستمهای متصل به شبکه عمومی، از مهمترین راههای نفوذ مهاجمین است.
ارزیابی امنیتی در سطوح مختلف توسط کارشناسان مورد اعتماد نقش مهمی در پیشگیری از وقوع تهدیدات و حوادث سایبری دارد؛ در این باره میتوان به موارد زیر اشاره کرد:
• لازم است ارزیابیهای امنیتی بصورت دورهای انجام پذیرد
• ارزیابیها باید از مبادی مختلف (اینترنت، شبکه داخلی، دسترسیهای راه دور و ...) و با سطوح دسترسی متفاوت در سیستمها و سامانهها صورت پذیرد.
10. اعمال سیاستهای امنسازی (Hardening)
لازم است زیرساختهای نرمافزاری و سختافزاری، شبکه، سیستمهای عامل و اپلیکیشنهای سرویسدهنده براساس مستندات و راهنماهای معتبر مورد امنسازی قرار گیرند.
چنین مستنداتی توسط مراکز امنیتی، شرکتهای تولیدکننده محصولات و مرکز ماهر منتشر شدهاند.
این مستندات عموما تحت عنوان ((مستندات مرجع امن سازی)) یا
Security / configuration Best Practice شناخته میشوند.
توصیه میشود همه سیستمها و سامانهها با استناد به مستندات مشابه مورد بررسی و امنسازی دقیق قرار گیرند و این فرایند بصورت دورهای تکرار شود.