جمعه 10 فروردین، 1403

کدخبر: 61184 11:30 1396/03/08
عدم دسترسی به چند سایت دولتی به دلیل حمله سایبری

عدم دسترسی به چند سایت دولتی به دلیل حمله سایبری

دسته‌بندی: بدون دسته‌بندی
عدم دسترسی به چند سایت دولتی به دلیل حمله سایبری

عدم دسترسی به چند سایت دولتی به دلیل حمله سایبری

دسته‌بندی: بدون دسته‌بندی

خبرگزاری آنا نوشت: عصر روز گذشته وب سایت برخی سازمان ها و وزارت خانه های دولتی مانند بانک مرکزی ،‌وزارت کار،‌ پست،‌ ایرانسل و ... برای چند ساعت از دسترس مخاطبان خارج شد ،‌ در همان زمان گمانه زنی هایی مبنی بر حمله سایبری مطرح شد،‌احتمالی که مرکز ماهر امروز آن را تایید کرده است.

باتوجه به اخبار دریافتی و بررسی حوادث امنیتی بر روی تعدادی از وب‌سایت‌ها و پورتال‌های سازمان‌ها و دستگاه‌های اجرایی در روز یکشنبه مورخ ۷ خردادماه مبنی بر از دسترس خارج شدن و یا بار پردازشی بسیار زیاد و غیرطبیعی بر روی سرویس‌دهنده‌های وب، تیم عملیاتی و پاسخگویی به حوادث امنیتی مرکز ماهر، ضمن بررسی موضوع و ارتباط با سازمان‌های مورد حمله قرار گرفته، نسبت به پیگیری ابعاد حادثه‌ و همچنین تهدیدات پیش رو، اقدامات لازم و ضروری را بعمل آورده است.

هدف حمله منع سرویس توزیع شده، سیستم‌های عامل ویندوز با سرویس‌‌دهنده‌های وب IIS بوده‌است و تمامی اهداف مورد حمله قرار گرفته تاکنون از شرایط فنی یکسان برخوردار بوده‌اند.

همچنین آناتومی حمله، شامل ارسال زیاد درخواست‌های HTTP به سمت وب‌سرورها با حجم و تعداد بالا می‌باشد، که باعث ایجاد پردازش سنگین بر روی سرویس‌دهنده‌ها گردیده‌است.

هدف اولیه این حمله پهنای باند شبکه نبوده، لذا تشخیص اولیه با سیستم‌های مانیتورینگ و پایش معمولی به سختی قابل انجام است و با تاخیر تشخیص حاصل می‌گردد.

پیکربندی صحیح سرویس‌دهنده‌های وب که میزبان برنامه‌های کاربردی تحت وب می‌باشند، باید به دقت صورت پذیرد و رعایت نکات امنیتی در آنها، امنیت کل سیستم‌ها و برنامه‌های کاربردی را تحت تاثیر قرار می‌دهد.

با توجه به این شرایط در حملات سایبری به منظور پیشگیری و مقابله با اینگونه حملات در آینده لازم است تا از دیواره‌های آتش اختصاصی لایه کاربرد یا WAF و پیکربندی موثر آن به تناسب تعداد کاربران و نیز شرایط برنامه‌ی کاربردی هر سازمان استفاده شود.

همچنین یکی از اولین اقدام‌های امنیتی، مقاوم‌سازی سرویس‌دهنده‌های وب در مقابل ارسال درخواست‌های سیل‌آسا جهت تشخیص و جلوگیری می‌باشد، برای این منظور لازم است تا به روش‌های مختلف نظیر استفاده از ماژول‌های امنیتی و قابلیت‌های درونی سرویس‌دهنده‌های وب IIS موارد لازم به تناسب پیکربندی گردد.

از سوی دیگر، از فضاهایی اشتراکی اجتناب شود و در صورت استفاده، موارد امنیتی مرتبط را رعایت نمایید.

یکی از موثرترین پیکربندی‌ها جهت محافظت و جلوگیری از حملات منع سرویس، پیکربندی قابلیت IP Restriction و یا Dynamic IP Restrictions می‌باشد.در طراحی و پیکربندی برنامه‌های کاربردی مختلف هر یک دارای application pools مجزا باشند.

همچنین پیکربندی و استفاده از قابلیت امنیتی Request Filtering در سرویس‌دهنده، جهت فیلترسازی درخواست‌های ورودی ناخواسته بر اساس قواعد امنیتی، پیکربندی فایل‌های ثبت وقایع یا ماژول Logging در سرویس‌دهنده‌ی وب IIS، جهت بررسی و پاسخگویی‌های امنیتی و رسیدگی قانونی و حقوقی به حوادث امنیتی ،‌مجزا کردن یا ایزوله کردن نرم افزارهای کاربردی تحت وب مختلف، ایجاد Worker Processهای منحصر به فرد برای هر یک از نرم افزارهای کاربردی تحت وب مختلف و به‌روز رسانی سیستم‌عامل و نصب آخرین وصله‌های امنیتی نیز می تواند راهگشا باشد.



  • دیدگاهی برای این نوشته ثبت نشده است.
  • افزودن دیدگاه


JahanEghtesadNewsPaper

جستجو


  |