اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK

امکان مقابله با هکرها در نسخه‌های قدیمی ویندوز

علی‌رغم آنکه مایکروسافت درحال‌حاضر از Windows Server 2003 پشتیبانی نمی‌کند، هنوز بسیاری از سازمان‌ها از این سیستم‌عامل استفاده می‌کنند‌.

کامپیوترهایی که از ویندوز سرور 2003 استفاده می‌کنند، درحال‌حاضر ریسک بالایی برای هک شدن دارند. محققان امنیتی، دلیل این امر را عرضه‌ی چند به‌روزرسانی اینترنتی نسبت می‌دهند که سیستم‌عامل‌های ویندوز 2003 را تحت تاثیر قرار می‌دهند.

Jake Williams موسس شرکت امنیتی Rendition Infosec معتقد است که Exploit‌ کردن این آسیب‌پذیری‌ها پیچیده نبوده و به تخصص بالایی نیاز ندارد.

شرکت APK دارای مجرب ترین تیم طراحی امنیت شبکه و SOC/SIEM در کشور


توصیه‌ی متخصصان به سازمان‌هایی که تحت‌تاثیر این Exploit‌ها قرار‌گرفته‌اند آن است که سیستم‌عامل‌های خود را به آخرین نسخه‌ی‌ ویندوز ارتقا داده و از ‌Patch‌های امنیتی آن به منظور مقابله با تهدیدات بهره‌مند گردند.

البته این امکان برای برخی سیستم‌های فعال در زمینه‌ی تولید و مراقبت‌های بهداشتی به دلیل تکیه بر نرم‌افزارهای قدیمی و ناسازگار با سیستم‌عامل‌های مدرن فراهم نمی‌باشد.

به گفته‌ی Williams از آنجاییکه در برخی موارد سیستم‌ها به خوبی کار می‌کنند و هزینه‌ی ارتقای آنها بالاست، تمایل چندانی به ارتقادهی سیستم‌ها وجود ندارد، با این حال اجرای فرآیند کنترل بر روی Windows Server 2003 ضروریست.

طبق گزارش موتور جستجوگر تجهیزات Shodan، احتمالا بیش از 500 هزار سیستم ویندوز 2003 وجود دارد که امکان دسترسی به آنها از طریق اینترنت فراهم است؛ اما Williams تخمین می‌زند که تعداد بسیار بیشتری از سیستم‌های آسیب‌پذیر در پشت فایروال شرکت‌ها وجود داشته باشد.

ابزارهای جاسوسی اخیر را چند Exploit مبتنی بر ویندوز یا برنامه‌های هک تشکیل می‌دهند که پروتکل Server Message Block یا به اختصار SMB را هدف قرار داده‌اند. ( این پروتکل برای اهدافی همچون اشتراک‌گذاری فایل به کارمی‌رود). Exploit‌ از طریق اجرای کد‌های مورد نظر خود به صورت Remote آغاز به کار می‌کند و در ادامه فعایت خود می‌تواند به نصب بدافزار‌های دیگر نیز منجر شود.

William معتقد است که شرکت‌های دارای سیستم‌های قدیمی ویندوز نیز می‌توانند از خود محافظت نمایند. پیشنهاد وی‌ آن است که تنها به استفاده از فایروال برای سرورهای آسیب‌پذیر اکتفا نگردد و از روش بخش‌بندی شبکه استفاده شود. فرآیند بخش‌بندی به این صورت انجام می‌گیرد که دسترسی‌ها محدود شده و تنها به مدیران سیستم اجازه‌ی‌ کنترل حساس‌ترین سرورها داده می‌شود. بنابر اعتقاد William می‌توان دسترسی را به جای 20 هزار نفر تنها در اختیار 20 نفر قرار داد.

بنابراین هکرها در صورت عبور از فایروال، تنها به بخش کوچکی از شبکه‌ی سازمان دسترسی خواهند داشت.

William افزوده‌است که بخش‌بندی شبکه نیز مستلزم هزینه‌ی زیادی نخواهد بود. Router‌های اینترنتی سازمان از قابلیت کنترل دسترسی برخوردارمی‌باشند که ممکن است منجر به محدودیت ارتباط کامپیوتر گردد.

علاوه بر این سازمان‌ها باید به مانیتورینگ سرورهای آسیب‌پذیر یا حداقل سرورهای حامل اطلاعات حساس و حیاتی توجه داشته‌باشند چراکه هرگونه ترافیک غیرعادی داده‌ از سوی آنها می‌تواند به معنای هک‌شدن باشد.

Jason Leitner از شرکت امنیتی Below0Day اظهار داشت: به منظور دور نگه‌داشتن فعالیت مخرب از سیستم‌های آسیب‌پذیر می‌توان از فرآیند Application Whitelisting استفاده نمود.

Whitelisting تنها به برنامه‌های کاربردی مطمئن اجازه‌ی اجرا در سیستم را می‌دهد. این نوع عملکرد برخلاف رویکرد محصولات آنتی‌ویروس می‌باشد که برنامه‌های مخرب را بر اساس مشخص‌کننده‌های شناخته‌شده در Black List قرار می‌دهد.

سازمان‌ها می‌توانند از داده‌های حساس ذخیره‌شده در این دستگاه‌ها پشتیبان‌گیری‌ نمایند. در سال‌های اخیر نیز باج‌افزارها (Ransomware) به عنوان تهدیدات مخرب جدید روند رو به رشدی داشته‌اند. باج‌افزارها از طریق آلوده‌کردن سیستم و رمزگذاری تمام داده‌های آن عمل می‌کنند و برای بازگردانی داده‌ها مبلغی را درخواست می‌نمایند که معمولا به صورت Bitcoin می‌باشد.

با این وجود کارشناسان امنیتی معتقدند که بهترین راهکار برای محافظت از سیستم‌های آسیب‌پذیر دارای ویندوز سرور، ارتقای آن‌ها به نسخه‌های جدیدتر می‌باشد.

پکیج آموزشی VMware NSX شرکت APK