اگر چه هک شدن برای قربانی استرسزا و پرهزینه است، از طرف دیگر راهی برای شناختن ضعفهای سیستم و شبکه هستند. با آگاهی نسبت به مشکلات سیستم و شبکه میتوانیم آنها رافع کنیم. برخی شرکتها و سازمانها گروهی از هکرها و پنتسترها را موقتا برای سعی در نفوذ به شبکه و سیستمشان استخدام میکنند. بدین ترتیب آسیبپذیریهای انسانی یا سیستمی آن شرکت یا سازمان شناسایی میشود، سپس میتوانند با رفع مشکلات فنی و افزایش آگاهی نیروی انسانی، سطح امنیتشان را افزایش دهند.
در این مقاله میخوانیم که چطور شرکتهای بزرگ، دچار اشتباههای کوچک میشوند. هر چند نیاز نیست که یک شرکت بزرگ باشید تا هک شوید. در واقع ۴۳٪ از هکها در سال ۲۰۱۹، نشان دادند که شرکتهای کوچک و نه چندان بزرگ قربانی بودهاند. در ادامه به سه هک برجسته، و چیزهایی که از آن یاد میگیریم، اشاره میکنیم.
۱- بدافزار NotPetya – سال ۲۰۱۷
NotPetya Attack که مخربترین بدافزار منتشر شده در نظر گرفته میشود، حملهای با حمایت روسیه علیه اوکراین بود. در حالی که به این حمله موفقیت آمیز بود و شبکه برق اوکراین را از بین برد، در سطح جهانی نیز پیامدهای جدی داشت. NotPetya گونهای از یک باجافزار قبلی به نام Petya بود، با چند تفاوت کلیدی که NotPetya فقط وانمود میکرد که باجافزار است، اما هیچ کلید رمزگشایی یا راهی برای جمعآوری باج نداشت، و خود به خود توزیع میشد. Petya یک باج افزار واقعی بود و قربانی را ملزم می کرد تا آن را دانلود کند (معمولاً از طریق ایمیل فیشینگ). NotPetya از طریق رایانههایی که سیستمعامل قدیمیتر از ویندوز ۱۰ داشتند گسترش مییافت و از هک EternalBlue برای سوء استفاده از نقص مایکروسافت استفاده میکرد. اگرچه این نقص قبلاً توسط MS17-010 وصله شده بود، کامپیوترهای بهروز نشده و بدون وصلهای برای NotPetya وجود داشتند تا به طور گسترده گسترش یابد.
در مورد NotPetya، هیچ راهی برای بازگرداندن فایلهای رمزنگاری شده وجود نداشت. هر چیزی که توسط NotPetya لمس میشد به طور غیر قابل برگشتی آسیب میدید.
از آنجایی که هیچ “kill-switch” برای متوقف کردن آن وجود نداشت، NotPetya در سطح بین المللی گسترش یافت و باعث خسارت ۱۰ میلیارد دلاری شد.
چه یاد میگیریم: وصله های نرم افزاری را جدی بگیرید
وصله های نرم افزاری را جدی بگیرید. وصله ها را در اسرع وقت اعمال کنید – نه زمانی که فرصت کردید. اگر یک شرکت در حال انتشار یک پچ است، به این معنی است که مشکل آنقدر جدی است که نمیتواند تا انتشار نسخه جدید بعدی صبر کند.
۲- هک زنجیره تامین SolarWinds – سال ۲۰۲۰
Solar Winds یک شرکت نرم افزاری از تولسا، اوکلاهاما است که یک محصول مدیریت عملکرد فناوری اطلاعات به نام Orion دارد. هنگامی که گروهی از هکرها به سیستم دسترسی پیدا کردند، توانستند بهروزرسانیهای نرمافزاری که شامل کد مخرب تزریق شده بود را ارسال کنند. این بهروز رسانی توسط بیش از ۳۰۰۰۰ شرکت دانلود شد که یک درب پشتی برای هکرها به سازمانهای دولتی و شرکتهای بزرگ در سراسر جهان فراهم میکرد.
چه چیزی یاد میگیریم: به ترافیک توجه کنید
یک تحلیلگر ترافیک شبکه راه اندازی کنید. Event log یا لاگ رویداد رایانه خود را مرور کنید و اتصالات درست، قانونی یا مورد انتظار ایجاد شده در طول یک هفته را تعیین کنید. برای هر گونه اتصال جدید یا ناشناخته، یک هشدار در سیستم امنیتی خود تنظیم کنید. وقتی با اطلاعات شخصی و اسرار دولتی سروکار دارید، بد نیست که پارانوئید باشید.
علاوه بر این، یک سیستم تأیید هویت میتواند از این حمله جلوگیری کند. شرکتهایی که دارای سطوح بالای امنیتی فیزیکی هستند، باید احراز هویت بیومتریک را برای محافظت از داراییهای دیجیتال خود در نظر بگیرند، به عنوان مثال: اسکن عنبیه یا شبکیه چشم، اسکن صورت و اسکن اثر انگشت. در احراز هویت چندعاملی نقاط ضعفی وجود دارد که فقط احراز هویت بیومتریک میتواند راهکار خوبی باشد.
۳- افشای داده یاهو – ۲۰۱۳
هک یاهو در سال ۲۰۱۳ بسیار ویرانگر بود، این هک به دلیل کلیک کردن ناخواسته کارمند بر روی ایمیل فیشینگ با پیوست مخرب رخ داد. هنگامی که کارمند روی پیوست کلیک کرد، بدافزاری دانلود شد که به هکرها امکان دسترسی از راه دور به سیستم را می داد که RAT (تروجان دسترسی از راه دور) نیز نامیده می شود.
چه یاد میگیریم: شما بهاندازه ضعیفترین حلقه در زنجیرهتان، قوی هستید
فقط یک کارمند با کلیک روی یک ایمیل مخرب تمام یاهو را از بین برد. اگر نمیتوانید تأیید کنید که ایمیل از کجا آمده است، آن را باز نکنید و روی لینکها و پیوستهایش کلیک نکنید. با تماس مستقیم با مخاطب یا شرکت، از طریق کانال ارتباطی جداگانه، آن ایمیل را تائید کنید یا به تیم امنیت فناوری اطلاعات شرکتتان رجوع کنید. مراقب باشید که مهاجمان می توانند وانمود کنند که هرکسی هستند، از مدیرعامل گرفته تا یک تحویل دهنده FedEx.
هک شدن شرکت یا شخص با تمام آسیبهایی که به آنها وارد میکند، میتواند درس بزرگی برای بقیه باشد. چطور هک شدهاند و چه کارهایی از هک شدن آنها جلوگیری میکرد؟ به دنبال پاسخ این سوالها باشیم تا قربانی بعدی ما نباشیم.
منبع: https://blog.sucuri.net/2021/11/7-audacious-hacks-what-we-can-learn-from-them.html