چگونه می توان از حملات باج افزار جلوگیری کرد؟

18 روش برای جلوگیری از حملات باج افزارها

18 روش برای جلوگیری از حملات باج افزارها

در مقاله قبل به طور کامل باج افزار و نحوه کار آن را بررسی کردیم. همچنین تمام کارهای مورد نیاز بعد از آلوده شدن سیستم به باج افزار را ارائه دادیم. اما مهم است که بتوانیم به خوبی از سیستم و اطلاعات خود در مقابل این بد افزار ها و نفوذکنندگان محافظت کنیم.

یک روش پیشگیرانه برای متوقف کردن باج افزارها بهترین راه برای ایمن نگه داشتن تجارت شما است. موارد ذکر شده را اجرا کرده و یک برنامه بازیابی ایجاد کنید تا از هکرها جلوتر باشید و از ضررهای مالی و شهرت جلوگیری کنید.

 

چگونه می توان از حملات باج افزار جلوگیری کرد؟

 

با توجه به توضیحات بالا، باج افزار هم برای SMB ها و هم برای شرکت ها خطرناک است. بنابراین لازم است که شرکت ها بدانند چگونه می توان از این تهدید جلوگیری کنند. در ادامه موثرترین روش ها و راه حل را برای اطمینان از اینکه کسب و کار شما قربانی باج افزار ها نمی شود را ارائه می دهیم.

 

1. راه اندازی یک فایروال

 

فایروال اولین خط دفاعی مبتنی بر نرم افزار، در برابر باج افزار است. فایروال ها ترافیک ورودی و خروجی را برای خطرات احتمالی اسکن می کنند و به تیم امنیتی اجازه می دهد تا علائم بارهای مخرب را تحت نظر داشته باشند.

برای پشتیبانی از فعالیت دیوار آتش خود، تنظیمات زیر را انجام دهید:

 

  • Active tagging of workloads (برچسب گذاری فعال حجم کار ها).
  • Threat hunting(شکار تهدید).
  • Consistent evaluation of traffic for mission-critical applications, data, or services (ارزیابی مداوم ترافیک برای برنامه ها، داده ها یا خدمات مهم ماموریت) .

 

در بهترین حالت، فایروال شما باید توانایی بازرسی بسته های عمیق (DPI) را برای بررسی محتوای داده داشته باشد. این قابلیت به طور خودکار بسته های دارای نرم افزار آلوده را شناسایی می کند.

 

2. استفاده از پشتیبانی گیری تغییر ناپذیر یا Immutable Backup

 

یک نسخه پشتیبان تغییر ناپذیر مانند هر بکاپ گیری از داده های دیگر عمل می کند. تنها تفاوت این نوع پشتیبان گیری این است که به هیچ کس اجازه نمی دهد اطلاعات را تغییر داده یا حذف کند. این نوع پشتیبان گیری یک محافظ ایده آل در برابر خرابی داده ها و اتفاقات مخرب است. هنگامی که شما مورد حمله و نفوذ باج افزار میشوید، یک نسخه پشتیبان تغییر ناپذیر اطمینان به شما می دهد که:

 

  • برای بازیابی اطلاعات خود نیازی به پرداخت باج ندارید.
  • کسب و کار شما دچار خاموشی طولانی مدت نمی شوند.
  • هکرها حتی اگر به حافظه پشتیبان برسند نمی توانند داده ها را رمزگذاری کنند.

 

شما باید چندین بار در روز از داده های خود نسخه پشتیبان تهیه کنید ، حداقل از دو نسخه پشتیبان استفاده کنید و یک نمونه را آفلاین نگه دارید. اگر از عفونت باج افزار رنج می برید ، سیستم قدیمی خود را پاک کنید و آخرین نسخه پشتیبان تهیه شده خود را بازیابی کنید.

به یاد داشته باشید که از دست دادن اطلاعات مشتری خصوصی به مجرمان هنوز یک مشکل است حتی اگر بتوانید داده ها را بازیابی کنید. هکرها می توانند اطلاعات را بفروشند یا نشت کنند ، بنابراین برای ایجاد اقدامات احتیاطی دیگر به غیر از پشتیبان گیری تغییرناپذیر وقت بگذارید.

 

3. تقسیم بندی شبکه

 

هنگامی که باج افزار وارد سیستم شما می شود ، بدافزار باید به صورت جانبی در شبکه حرکت کند تا به داده های مورد نظر برسد. تقسیم بندی شبکه از حرکت آزادانه مزاحمان بین سیستم ها و دستگاه ها جلوگیری می کند. اطمینان حاصل کنید که هر زیر سیستم در شبکه دارای موارد زیر است:

 

 

  • کنترل های امنیتی فردی
  • سیاست های دسترسی دقیق و منحصر به فرد.
  • یک دیوار آتش و دروازه جداگانه.

 

اگر متجاوزان قسمتی از شبکه شما را به خطر بیاندازند ، تقسیم بندی آنها را از دستیابی به داده های هدف باز می دارد. نفوذ کنندگان برای نفوذ به هر بخش به زمان نیاز دارند ، که به تیم امنیتی زمان بیشتری برای شناسایی و جداسازی تهدید می دهد.

 

4. آگاه سازی پرسنل

 

کارکنان آسیب پذیرترین سطح حمله برای حمله باج افزار هستند. به طور منظم آموزش های آگاهی از امنیت را ترتیب دهید که نقش کارکنان در جلوگیری از باج افزارها را توضیح می دهد و اطمینان حاصل می کند که کارکنان چگونه:

 

  • علائم حمله فیشینگ را بشناسید.
  • برنامه های کاربردی را با خیال راحت بارگیری و نصب کنید.
  • فایلها و پیوندهای اجرایی مشکوک را بشناسید.
  • اعتبارنامه آنها را ایمن نگه دارید.
  • رمزهای عبور قوی انتخاب کنید.
  • سیستم های آنها را به روز نگه دارید.
  • صحت نرم افزار و وب سایت را تایید کنید.

 

آموزش کارکنان علاوه بر پوشش بهترین شیوه های امنیت سایبری ، باید بر اهمیت گزارش فعالیت های مشکوک در صورت برطرف کردن چیزی تاکید کند.

 

5. اجرای تست های امنیتی به صورت منظم

 

ارزیابی آسیب پذیری شما را قادر می سازد تا سیستم ها را از نظر نقاط ضعف بررسی کنید. این آزمایشات محیط های فناوری اطلاعات را برای سوء استفاده احتمالی بررسی می کنند ، مانند:

 

  • تنظیمات اشتباه سیستم
  • مسائل مربوط به رفتار کارکنان
  • نقاط ضعفی که امکان راه اندازی برنامه های پشتی را فراهم می کند.
  • نقص در امتیازات حساب.
  • مشکلات مکانیسم های احراز هویت
  • فایروال ها ، برنامه ها و سیستم عامل های وصله نشده.
  • رمزهای عبور ضعیف
  • خطاهای پایگاه داده که اجازه تزریق SQL را می دهد.

 

برای تجزیه و تحلیل واقعی تر ، سازماندهی یک آزمون قلم کامل را در نظر بگیرید. آزمایش نفوذ از تلاش های واقعی برای نقض سیستم تقلید می کند ، بنابراین گاه به گاه شبیه سازی های باج افزار را اجرا کنید تا ببینید سیستم و کارکنان شما چقدر به تهدید پاسخ می دهند.

 

6. برنامه های لیست سفید (Whitelist App)

 

لیست سیاه و لیست سفید دو روش استاندارد برای کنترل مواردی است که کارکنان نرم افزار می توانند روی دستگاه های خود نصب کنند:

 

  • لیست سیاه (Blacklisting) : عمل مسدود کردن نصب قطعات خاصی از نرم افزار است.
  • لیست سفید (Whitelisting) : اجازه نصب برنامه های خاص را می دهد و نصب سایر نرم افزارها را مسدود می کند.

 

در حالی که لیست سیاه در سناریوهای خاص موثر است ، لیست سفید روش کارآمدتری برای جلوگیری از باج افزار است. کارمندان برنامه های لیست سفید می توانند بر روی رایانه خود نصب کنند تا از نصب تصادفی برنامه آلوده جلوگیری شود. همچنین می توانید برای کنترل بیشتر امنیت وب سایت ها را در لیست سفید قرار دهید.

 

7. تنظیم یک Sandbox

 

Sandbox ها محیط های جداگانه ای هستند که می توانند برنامه ها را اجرا کرده و فایل ها را بدون تأثیر بر دستگاه یا شبکه میزبان اجرا کنند. در حالی که معمولاً بخشی از آزمایش نرم افزار است ، یک سندباکس همچنین می تواند به تیم های امنیت سایبری کمک کند تا نرم افزارهای بالقوه مخرب را آزمایش کنند.

استفاده از سندباکس برای تشخیص بدافزار ، لایه دیگری از حفاظت را در برابر انواع مختلف حملات سایبری ، از جمله باج افزارها اضافه می کند.

 

8. اعمال امنیت قوی بر روی رمز عبور

 

کارکنان شما باید اهمیت رمزهای عبور قوی را بدانند. متاسفانه ، شیوه های گذرواژه معمولی فضای زیادی برای بهبود می گذارد:

 

  • به طور متوسط ​​3 نفر از 4 نفر از رمز عبور یکسانی برای اهداف مختلف استفاده می کنند.
  • حدود یک سوم کاربران اینترنت از رمز عبور ضعیفی مانند abc123 یا 123456 استفاده می کنند.

 

به یاد داشته باشید که حملات باج افزار اغلب با سوء استفاده از رفتارهای شل کارکنان شروع می شود. اطمینان حاصل کنید که همه کارکنان رمزهای عبور قوی دارند که به طور مرتب به روز می کنند. در غیر این صورت ، مهاجمان می توانند سیستم شما را با یک حمله ساده بی رحمانه نقض کنند.

همچنین ، از احراز هویت چند عاملی استفاده کنید که مستلزم کاربران و کارکنان است تا قبل از دسترسی به یک سیستم ، هویت ها را به روش های مختلف تأیید کنند.

 

9.  بهبود حفاظت از نقطه پایانی (Endpoint)

 

امنیت نقطه پایانی بر حفاظت از نقاط پایانی شبکه تأکید می کند ، از جمله:

 

  • لپ تاپ ها.
  • تبلت ها.
  • تلفن های همراه.
  • دستگاه های اینترنت اشیاء

 

همه دستگاه های بی سیم که از شبکه شما استفاده می کنند یک نقطه ورود بالقوه برای باج افزار هستند. با رعایت موارد زیر از این دستگاه ها در برابر هکرها محافظت کنید:

 

  • مسدود کردن ترافیک و برنامه هایی که مستعد تهدیدات سایبری هستند.
  • هشدار به کارکنان هنگام بازدید از وب سایت خطرناک.
  • بررسی اینکه آیا دستگاه ها جدیدترین وصله ها را دارند یا خیر.

 

حفاظت خوب از نقطه پایانی همچنین به مدیران اجازه می دهد تا در زمان واقعی بودن مزاحم دستگاهی را در معرض خطر قرار دهند و به آنها اجازه دهند به سرعت به نقض احتمالی واکنش نشان دهند.

10. Patche های نرم افزاری به موقع

 

باج افزار اغلب از خلأها و اشکالات امنیتی موجود در نرم افزار شرکت استفاده می کند ، چه برای عفونت اولیه و چه حرکت جانبی. برای اطمینان از حفاظت بهینه از موارد زیر ، نرم افزار را با آخرین به روز رسانی ها و وصله ها به روز نگه دارید:

 

  • برنامه ها
  • برنامه های ضد بدافزار
  • حفاظت از نقطه پایانی
  • سیستم تشخیص و پیشگیری از نفوذ (IDPS).
  • فریم ورک
  • سیستم عامل ها
  • دیوارهای آتش یا فایروال ها
  • نرم افزار شخص ثالث یا Third-party

 

به یاد داشته باشید که باج افزار مانند هر بدافزار دیگری تکامل می یابد. مهاجمان استراتژی های خود را با جدیدترین آسیب پذیری ها تطبیق می دهند ، بنابراین حتی چند روز منتظر ماندن برای به روز رسانی سیستم یک خطر قابل توجه است.

 

11. افزایش امنیت ایمیل

 

بهترین شیوه های امنیت ایمیل برای مقابله با فیشینگ و سایر تله های مهندسی اجتماعی بسیار مهم است. سرور ایمیل شما باید:

 

  • ایمیل های ورودی را با فایل هایی که دارای پسوند مشکوک هستند ، مانند .vbs و .scr فیلتر کنید.
  • رد خودکار آدرس های هرزنامه ها و بدافزارهای شناخته شده

 

فناوری هایی که می توانید برای محافظت از ایمیل های شرکت خود استفاده کنید عبارتند از:

 

  • Sender Policy Frameworks (SPFs).
  • Domain Message Authentication Reporting and Conformance (DMARC).
  • DomainKeys Identified Mail (DKIM).

 

همچنین برای حفاظت بیشتر از یک ابزار اسکن ایمیل شخص ثالث استفاده کنید. این ابزار به کشف و جداسازی تلاش های باج افزار قبل از رسیدن فایل به کارمند کمک می کند.

 

12. استفاده از قاعده حداقل امتیاز

 

همه کاربران و کارکنان شما فقط باید از سطح دسترسی لازم برای انجام وظایف خود برخوردار باشند. به عنوان مثال ، یک طراح گرافیک در تیم بازاریابی نباید به جزئیات حساب موجود در تیم فروش دسترسی داشته باشد.

دسترسی محدود ، آسیب حمله احتمالی باج افزار را محدود می کند. اگر متجاوز یکی از کارکنان شما را به خطر اندازد ، اطلاعات سرقت شده اجازه نمی دهد مهاجم بین سیستم ها حرکت کند.

 

13. تنظیم Ad Blockers

 

اطمینان حاصل کنید که همه دستگاهها و مرورگرها دارای افزونه ها و برنامه های افزودنی هستند که به طور خودکار تبلیغات بازشو را مسدود می کنند. بازاریابی مخرب یک منبع رایج باج افزار است و مسدود کردن تبلیغات یک راه ساده برای محدود کردن سطح حمله است.

 

14. مسدود سازی اجرای اسکریپت

 

تاکتیک متداول هکرهای باج افزار ارسال فایل های .zip با کد مخرب جاوا اسکریپت است. یکی دیگر از استراتژی های محبوب این است که یک فایل .vbs (VBScript) را در بایگانی .zip بسته بندی کنید.

با غیرفعال کردن میزبان اسکریپت Windows از این آسیب پذیری جلوگیری کرده و توانایی دستگاه ها در اجرای اسکریپت ها را حذف کنید.

 

15. نمایش پسوندهای فایل

 

هکرهای باج افزار اغلب بار مخرب را در یک نام فایل مانند Paychecks.xlsx مخفی می کنند ، به این امید که کاربر را فریب دهند تا روی پیوست کلیک کند. اگر کارکنان دستگاه خود را برای نمایش پسوندهای فایل تنظیم کنند ، می بینند که نام اصلی فایل Paychecks.xlsx.exe است.

اطمینان از اینکه همه کارمندان می توانند پسوندهای پرونده را ببینند ، شانس بازکردن تصادفی یک محموله خراب را که باعث شروع حمله می شود ، کاهش می دهد.

 

16. استفاده از CASB

 

اگر تیم شما از خدمات ابری استفاده می کند ، یک کارگزار امنیت دسترسی به ابر (CASB) یک مقابله عالی برای باج افزار است. CASB یا نرم افزاری بر روی پریم یا مبتنی بر ابر است که به عنوان واسطه بین کاربران و داده های ابر عمل می کند. این ابزار برای امنیت ابر ضروری است و اهداف مختلفی دارد ، از جمله:

 

  • ایمن سازی جریان داده ها بین تنظیمات داخلی و محیط های ابری.
  • نظارت بر کلیه فعالیت های ابری
  • اجرای سیاست های امنیتی
  • اطمینان از انطباق.

 

17. محدودیت های BYOD

 

استفاده بی رویه از دستگاه های کارمند خطری غیر ضروری برای شبکه ایجاد می کند. شما می توانید یک خط مشی BYOD بنویسید که اهداف کارکنان برای استفاده از یک دستگاه خصوصی را مشخص می کند.

همچنین ، اطمینان حاصل کنید که دستگاه های BYOD کارمند و مهمان مانند تلفن های همراه دارای Wi-Fis جداگانه در خارج از شبکه شرکت هستند.

 

18. از آفلاین شدن دستگاهها در صورت تهدید اطمینان حاصل کنید

 

حتی باج افزار درجه یک حداقل بین چند دقیقه بین آلوده شدن دستگاه و ارتباط با سرور فرمان و کنترل هکر (C&C) نیاز دارد. تیم امنیتی می تواند دستگاهها را به گونه ای راه اندازی کند که در صورت بروز مشکوک ، آنها را به طور خودکار از شبکه و اینترنت قطع کند.

بدون دسترسی به اینترنت ، باج افزار روی دستگاه آلوده بیکار می ماند و تیم امنیتی می تواند تهدید را بدون خطر سیستم های دیگر حذف کند.

 

مطالب مرتبط :

 

منظور از باج افزار چیست و چگونه کار می کنند؟

انواع و نمونه های باج افزار های(Ransomwares) مختلف

سیستم تشخیص نفوذ

امنیت شبکه چیست و چگونه کار می کند؟

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بستن