شنبه, ۸ اردیبهشت, ۱۴۰۳ / 27 April, 2024
مجله ویستا

برای مقابله با حملات اینترنتی لایه‌های دفاعی متعددی مورد نیاز است


برای مقابله با حملات اینترنتی لایه‌های دفاعی متعددی مورد نیاز است
بر اساس نظر كارشناسان شركت‌ها می‌توانند برای كاستن خطرها و تهدیدهای جدید اینترنتی از لایه‌های دفاعی متعدد بهره بگیرند.
نظر كارشناسان بر این است كه شركت‌ها می‌توانند برای كاستن ریسك‌های ایجاد شده از سوی این آسیب پذیری و دیگر تهدیدات امنیتی كه zero-day نامیده می‌شود، تلاش‌های متنوعی را به عمل آورند.
مدیران IT و تحلیلگران هشدار دادند اقدامات موجود قابل اطمینان نیستند و وصله كردن یك حفره‌ی امنیتی همچنان مطمئن‌ترین روش برای حفاظت از سیستم‌ها در برابر هكرهایی است كه خواهان بهره گیری از آن‌ها هستند اما به كارگیری لایه‌های دفاعی متعدد، جزو اساسی استراتژی‌ها برای از عهده برآمدن در مقابل تهدیدهایی است كه برای آن‌ها وصله‌ی فوری در دسترس نیست.
به عنوان مثال یك شركت از نرم‌افزاری بهره می‌گیرد كه می‌تواند سیستم‌های در معرض خطر را به جای تشخیص آلودگی از راه جست‌وجوی علامت شناسایی ویروس، بر اساس رفتارهای غیر معمولی كه از خود نشان می‌دهند، به سرعت تشخیص دهد.
این ابزار شركت كان سنتری نت‌ورك به كارمندان IT امكان كنترل ارتباطات برقرار شده توسط رایانه با سیستم‌های دیگر را می‌دهد و این امر به كاستن خطر آلوده شدن یك LAN ( شبكه رایانه‌های محلی ) از طریق یك رایانه آلوده كمك می‌كند.
در این مدل جدید،‌ قوانین خودكاری وجود دارند كه میزانی را كه یك سیستم می‌تواند به شبكه‌ی دسترسی پیدا كند را مشخص می‌كنند، همچنین این قوانین دستگاههایی را كه رایانه میتواند بر اساس نیازهای كاریكاربر به آن‌ها مرتبط شود، محدود می‌كند.
راه دیگر برای به حداقل رساندن تهدیدات جدید به كارگیری سیاست‌های جدید برای فیلترینگ ضمیمه ایمیل‌هاست كه هكرها اغلب از آن‌ها برای اجرای نرم افزارهای مخرب استفاده می‌كنند.
تحلیل‌گران برای فیلتر ضمیمه‌های نوع GIFS، JPEGS، WMVS، و دیگر انواع غیر ضروری ضمیمه‌ها از ایمیل‌های داخلی و خارج شبكه‌ی خود به شركت‌ها توصیه‌ی فراوانی كرده‌اند و به اعتقاد آن‌ها، اطمینان از این كه تنها برخی از انواع ضمیمه‌ها برای اهداف مخرب مورد استفاده قرار می‌گیرند، اشتباه است.
به گفته‌ی آن‌ها ضمیمه‌های GIFS و JPEGS بی‌خطرند مگر زمانی كه هكرها شروع به پنهان كردن كدهای مخرب در آن‌ها می‌كنند. پس نباید خطرناك یا بی خطر آن‌ها را مورد لحاظ قرار داد بلكه باید دید شركت به چه احتیاج دارد.
هكرهای خرابكار علاقه‌مند به كارگیری از ایمیل HTML هستند زیرا به آسانی به آن‌ها امكان پنهان سازی و پیاده كردن حمله به سیستم‌ها را می‌دهند؛ در حال حاضر مشتری‌های ایمیل مایكروسافت شامل اوت لوك اكسپرس و ویندوز میل برای ویستا در برابر حملاتی كه فایل مخرب ANI را در یك پیام HTML وارد كرده‌اند، آسیب پذیر هستند.
غیر فعال كردن ایمیل HTML در سیستم‌ها به كاستن ریسك و خنثی كردن بسیاری از حملات فیشینگ كه تلاش می‌كنند كاربر را به كلیك بر روی لینك‌های مرتبط با وب سایت‌های مخرب ترغیب كنند، كمك می‌كنند.
مراقبت از ترافیكی كه از شبكه شركت به خارج در جریان است مهم است،‌ بسیاری از اسب‌های تروجان و برنامه‌های بوت با سیستم‌های كنترل از راه دور مرتبط می‌شوند تا دستور العمل‌های وظایف بعدی و اطلاعاتی را كه باید ارسال كنند، را دریافت كنند؛ استفاده از پروكسی‌های بیرونی و فایروال‌ها برای یافتن و مسدود كردن این ارتباطات می‌تواند مانع ارتباط آن‌ها با منبع‌شان شود.
همچنین شركت‌ها باید در پارامتر شبكه‌های خود، قابلیت default deny را به كار بگیرند تا تنها ترافیك خاصی در داخل و خارج درگاه‌های شبكه در جریان باشد و مدیران می‌توانند برای تعیین ترافیكی كه اجازه‌ی ورود و خروج به شبكه را دارد، تمام فعالیت روترهای داخلی و خارجی را برای مدتی ثبت كنند تا تصویری از آن چه به طور معمول می‌تواند منتقل شود برای آن‌ها ترسیم شود.
منبع : آژانس خبری هک و امنیت


همچنین مشاهده کنید