حمله باج افزاری به سرورهای بیمارستانی کشور خسارات جبران ناپذیری به بار آورده است

خرداد ماه امسال بود که مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای) نسبت به دست دست کردن کاربران و مدیران فناوری اطلاعات سازمانا، دستگاه ها و شرکتای جور واجور در مورد رعایت پیشنهادای ایمنی واسه پیشگیری از نفوذ باج افزار «واناکرای» اخطار داد و حالا این مرکز، از بروز حملات باج افزاری به سرورهای ویندوزی چندین سامانه بیمارستانی در کشور خبر میده:

در هفته های گذشته، گزارشای خیلی از حمله باج افزارها (نرم افزار داغون کننده باج گیر) به سرورهای ویندوزی از جمله چندین سامانه بیمارستانی در کشور واصل شده که خسارات جبران ناپذیری به بار آورده.

حمله کنندگان از راه سرویس دسترسی از راه دور ویندوز به سرورها نفوذ کردن

به گفته مرکز ماهر، خلافکاران سایبری تونسته ان از راه «سرویس دسترسی از راه دور» در سیستم عامل ویندوز که براساس قرارداد RDPه، آنتی ویروسای موجود رو غیر فعال کرده و باج افزار خود رو روی سیستم نصب کنن. اونا هم اینکه در بعضی از موارد موفق شدن با سوء به کار گیری بی دقتی کاربران سیستما، زمان و الگوی انجام پشتیبان گیری از اطلاعات رو هم شناسایی کرده و حملات زیادی رو ترتیب بدن.

به دنبال این حملات، مرکز ماهر از همه کاربران سامانه های نرم افزاری خواسته در صورت نبود نیاز، سرویس «Remote Desktop » رو روی سرورهای وصل به اینترنت، غیرفعال کرده و اگه ارائه این دسترسی واسه اونا لازم و غیر قابل اجتنابه، موارد زیر رو به دقت رعایت کنن:

  1. بروزرسانی همیشگی سیستم عامل و هوشیاری از احتمال اتفاق حملات جدید و شناسایی آسیب پذیریای جدید.
  2. انجام منظم و سخت گیرانه پشتیبان گیری از اطلاعات روی تعداد کافی از رسانه های ذخیره سازی اطلاعات و آزمایش نسخ پشتیبان پس از هر مرتبه پشتیبان گیری.
  3. نبود به کار گیری کاربر ادمین (Administrator) واسه دسترسی از راه دور و تعریف یه کاربر جدید با دسترسی محدود شده واسه این منظور.
  4. تنظیم کردن سرورها طوری که واسه ورود موفق، سقف مشخص و محدودی از تلاشای ناموفق تعیین شه، سطح قابل قبولی از پیچیدگی واسه رمز عبور رو زور کرده و تغییر رمز عبور در بازه وقتی معقولی رو زور کنه.
  5. در صورت امکان، محدود کردن اجازه به کار گیری خدمات دسترسی از راه دور در فایروال به نشانی آی پیای مشخص و هم ایجاد لایه های دفاعی بیشتر با تکیه بر خدماتی چون VPN.
  6. محدود کردن زمان و ساعت به کار گیری خدمات دسترسی از راه دور با به کار گیری Group Policy Manager ویندوز. مثلا محدود کردن دسترسی به ساعات اداری یا حتی فعال کردن دسترسی از راه دور فقط در زمان نیاز و غیر فعال کردن اون پس از رفع نیاز.
  7. بررسی همیشگی و روزانه گزارشای امنیتی (مخصوصا گزارش مربوط به Log-in در Event-viewer ویندوز)، گزارش آنتی ویروس و فایروال، جهت آگاه شدن از مواردی چون زمان ورود هر کاربر و توجه و عکس العمل متناسب به موارد غیرمعمولی مثل ورود در روزا یا ساعتای تعطیل و تلاشای ناموفق بدافزارها واسه دسترسی و آلوده سازی.
  8. دقت دوبرابر در زمان به کار گیری نام کاربری و گذرواژه واسه دسترسی از راه دور؛ مخصوصا وقتی که واسه اتصال از رایانه بقیه استفاده می شه؛ چون که شکلای جور واجور Key logger از تروجانا می تونن با دزدیدن مخفی اطلاعات تایپ شده، دسترسی حمله کنندگان به سرورها رو ممکن کنن.

اینم بگیم که از جزئیات خسارت، بیمارستانای مورد هدف و مشخصات باج افزار اطلاعی در دست نیس و مرکز ماهر فقطً از عبارت «خسارات جبران ناپذیر» واسه توصیف ماجرا استفاده کرده.

Leave a Reply

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *