اونا رو پولاشون به هم نزدیک کرد ما رو باورامون
پیش گیری از نشت اطلاعات سازمان ها دولتی
طی هفتههای اخیر، موارد متعددی از نشت اطلاعات مختلف از پایگاههای دادهی شرکتها و سازمانهای دولتی و خصوصی در فضای مجازی منتشر شد.
طی هفتههای اخیر، موارد متعددی از نشت اطلاعات مختلف از پایگاههای دادهی شرکتها و سازمانهای دولتی و خصوصی در فضای مجازی منتشر شد. این موارد در کنار سایر نمونههایی که بهطور خصوصی و مسئولانه به این مرکز گزارش میگردند و یا در رصدهای مداوم کارشناسان مرکز ماهر شناسایی میشوند، عمدتاً متأثر از فهرست مشترکی از خطاها و ضعفهای امنیتی در پیادهسازی و تنظیمات است. این ضعفها باعث میشوند در برخی موارد دسترسی به دادههای سازمانها و کسبوکارها حتی نیاز به دانش پایهای هک و نفوذ نداشته باشد و با یکسری بررسیها و جستجوهای ساده دادهها افشا میشوند. لذا بهمنظور پیشگیری از نشت اطلاعات و ارتقای سطح امنیت و حفاظت از حریم خصوصی سامانهها اکیداً توصیه میگردد اقدامات زیر صورت پذیرد:
- عدم اتصال مستقیم پایگاههای داده بهصورت مستقیم به شبکه اینترنت. تا حد امکان لازم است دسترسی مستقیم به پایگاههای داده از طریق اینترنت برقرار نگردد. یکی از مواردی که باعث این اشتباه بزرگ میشود روال پشتیبانی شرکتهای ارائهدهنده راهکارهای نرمافزاری کاربردی است که برای انجام پشتیبانی 24*7، مشتریان خود را الزام به برقراری دسترسی مستقیم راه دور از بستر اینترنت به بانکهای اطلاعاتی میکنند. در صورت اجبار شرکتها و سازمانها به این مسئله، این دسترسی حتماً باید روی یک بستر امن و با استفاده از VPN ایجاد شود.
- دقت در راهاندازی پایگاههای داده بهویژه انواع پایگاههای دادهی NoSQL و اطمینان از عدم وجود دسترسی حفاظت نشده. لازم به توجه است بسیاری از موارد نشت اطلاعات مربوط به پایگاههای دادهای است که بهطور موقت و جهت انجام فعالیتهای موردی و کوتاهمدت راهاندازی شده است. لازم است اهمیت و حساسیت این نوع پایگاههای داده همتراز پایگاههای اصلی در نظر گرفته شود.
- بررسی و غیر فعالسازی قابلیت Directory Listing غیرضروری در سرویسدهندههای وب جهت جلوگیری از دسترسی به فایلها.
- دقت در وضعیت دسترسی به دایرکتوریهای محل بارگزاری دادهها و اسناد توسط کاربران وبسایت نظیر دایرکتوریهای uploads و temp و ... .علاوه بر لزوم کنترل دسترسیها و غیرفعال سازی قابلیت directory listing، لازم است تا حد امکان این اسناد به محل دیگری منتقلشده و از دسترس خارج گردند.
- سرویسدهندهی رایج و پرکاربرد Microsoft Exchange و Microsoft Sharepoint و Zimbra با توجه به انتشار عمومی آسیبپذیریهای حیاتی و اکسپلویتهای مربوطه طی یک سال گذشته مورد سواستفاده جدی قرارگرفتهاند. در صورت استفاده از این سرویسدهندهها لازم است نسبت به بروز بودن آنها و نصب تمام وصلههای امنیتی منتشرشده اطمینان حاصل گردد.
- از عدم دسترسی مستقیم از طریق اینترنت به هرگونه سرویس مدیریتی نظیر RDP، iLO، کنسول مدیریت vCenter و ESX، کنسول مدیریت فایروال و ... اطمینان حاصل نمایید. این دسترسیها لازم است از طریق سرویس VPN اختصاصی و یا بر اساس آدرس IP مبدأ مجاز محدود گردند.
- از نگهداری هرگونه نسخه پشتیبان از سیستمها بر روی سرور وب خودداری نمایید.
- جهت اطمینان از عدم وجود دسترسی به سرویسها و سامانهها بهصورت ناخواسته، نسبت به اسکن سادهی سرویسهای فعال بر روی بلوکهای IP سازمان خود بهصورت مداوم اقدام نموده و سرویسهای مشاهدهشدهی غیرضروری را از دسترسی خارج نمایید.
لازم به ذکر است این موارد بههیچعنوان جایگزین فرایندهای کامل امنسازی و ارزیابی امنیتی نبوده و صرفاً برطرفکننده شماری از ضعفهای جدی مشاهدهشده میباشند.
مطلبی دیگر از این انتشارات
اموزش سایبری کامندان اسراییل توسط شرکت checkpoint
مطلبی دیگر از این انتشارات
ممنوعیت فروش اطلاعات هوش مصنوعی
مطلبی دیگر از این انتشارات
محاکمه دو فرد چینی به جرم پولشویی 250 میلیون دلار