تاریخ ایجاد
IRCAR201207146
تاريخ: 31/04/91
در اين مقاله 10 ايده امنيتي ساده پيشنهاد خواهد شد كه به امن كردن تجهيزات فنآوري يك شركت كمك ميكنند.
- نام Admin ها را تغيير دهيد
تغيير نام حسابهاي كاربري داراي حق دسترسي بالا به چيزي غير از administrator، به عنوان يك دفاع امنيتي مطرح ميشود. اين استراتژي ساده امنيتي به خوبي كار ميكند، چراكه احتمال تشخيص اين نامهای كاربري جديد داراي حق دسترسي بالا، براي مهاجمان كار سختي خواهد بود. اگر مهاجمان نامهاي كاربران داراي حق دسترسي administrator را ندانند، نميتوانند يك كمپين موفق براي حدس زدن كلمه عبور عليه آن راه بيندازند.
تاريخچه بدافزارهاي خودكار نشان ميدهد كه اين بدافزارها عموما حسابهاي كاربري پيش فرض را براي مقاصد خرابكارانه خود مورد استفاده قرار ميدهند. با تغيير نام حسابهاي داراي حق دسترسي administrator، هكرها و بدافزارها در گام اول شكست ميخورند. همچنين درصورتيكه حسابهاي پيش فرض ديگر وجود نداشته باشند، بررسي لاگهاي نشان دهنده تلاش براي ورود به آنها بسيار ساده خواهد بود. - از شر Admin ها خلاص شويد
توصيه بعد اين است كه از شر هر نوع حساب داراي حق دسترسي گسترده مديريتي پيش فرض خلاص شويد: حسابهاي مدير سيستم، مدير شبكه، مدير دامنه و غيره.
اغلب مديران شبكه به اين توصيه ميخندند و اعتراض ميكنند. اما مايكروسافت از اين توصيه پيروي كرد و حسابهاي مديريت محلي را به طور پيش فرض بر روي تمامي نسخه هاي ويندوز از ويستا و سرور 2008 به بعد غيرفعال نمود. و البته هيچ اختلالي در كار دنيا رخ نداد.
البته ويندوز همچنان به شما اجازه ميدهد يك حساب مديريت ايجاد نماييد، اما اغلب متخصصان امنيتي توصيه ميكنند كه از شر حسابهای تمام وقت داراي حق دسترسي مديريتي خلاص شويد. - هانيپاتها
هاني پات عبارت است از يك سيستم كامپيوتري كه عمدا طوري برنامه ريزي شده است كه هدف حمله قرار گيرد. اين سيستمها منتظر ميمانند و در تمام مدت تحت نظارت قرار دارند. زماني كه هكر يا بدافزاري به هاني پات وارد ميشود، اين سيستم پيغام هشداري را براي مدير ارسال ميكند، در نتيجه مدير اين فرصت را دارد كه در مورد هكر يا بدافزار مذكور تحقيق و بررسي نمايد.
مراكزي كه از هاني پات استفاده ميكنند، به سرعت در مورد حملات فعال آگاه ميشوند. بسياري ارزش استفاده از هاني پاتها را نمیدانند، ولي شايد در بسياري موارد بايد چيزي را آزمايش كرد تا به آن اطمينان پيدا كرد. - عدم استفاده از پورتهاي پيش فرض
تكنيك ديگر براي حداقل كردن مخاطرات امينتي، نصب سرويسها بر روي پورتهايي به جز پورتهاي پيش فرض است. اين تاكتيك امنيتي نيز مانند تغيير نام حسابهاي كاربري داراي حق دسترسي مديريتي عمل ميكند. تهديدات جديد سرريز بافر از راه دور كه توسط كرمها، ويروسها و ساير بدافزارهاي فعال ميشوند، همواره به سراغ پورتهاي پيش فرض ميروند. اين شرايط در مورد بدافزارهاي تزريق SQL، كرمهاي HTTP، كشف كنندگان SSH و هر تهديد ديگري از اين دست صدق ميكند.
البته ممكن است گفته شود كه پيدا كردن محل جديد پورت پيش فرض براي هكر كار ساده اي است و اين مساله صحيح است. يك اسكن كننده پورت يا يك ردياب برنامه كافي است تا برنامه هاي اجرا شده بر روي پورتهاي غير پيش فرض شناسايي گردند. اما در واقعيت اغلب حملات خودكار هستند و به دنبال پورتهاي پيش فرض ميگردند و اغلب هكرها خود را براي جستجوي پورتهاي غير پيش فرض به زحمت نمي اندازند. - برنامه ها را در دايركتوريهاي غير پيش فرض نصب كنيد
يك دفاع امنيتي ديگر اين است كه برنامه ها را در دايركتوريهاي پيش فرض نصب نكنيد.
البته اين تكنيك ديگر به خوبي گذشته كار نميكند، چرا كه امروزه اغلب حملات در سطح فايل برنامه رخ ميدهند، اما هنوز هم اين تكنيك داراي ارزش است. نصب برنامه ها بر روي دايركتوريهاي غير پيش فرض، خطر را كاهش ميدهد، چرا كه بدافزارهاي خودكار اغلب صرفا فقط دايركتوريهاي پيش فرض را جستجو ميكنند. اگر بدافزاري قادر به سوء استفاده از سيستم يا برنامه شما باشد، سعي خواهد كرد سيستم يا برنامه ها را با جستجو به دنبال دايركتوريهاي پيش فرض دستكاري نمايد. سيستم عامل يا برنامه هاي خود را بر روي يك دايركتوري غير استاندارد نصب نماييد. - Trapit ها
كرمها آمادگي اين را دارند كه خود را بر روي هر سيستمي كه با قابليتهاي سوء استفاده آنها همخواني داشته باشد، تكرار نمايند. Trapit ها با پاسخ دادن به ارتباطات از آدرسهايي كه به سيستمهاي معتبر تخصيص داده نشده اند، كار ميكنند. اين ابزارها به كرمي كه براي برقراري ارتباط تلاش میكند، پاسخ داده و اجازه برقراري ارتباط ميدهند، سپس بقيه زمان را به كند كردن كار كرم ميپردازند و براي اين كار از انواع ترفندهاي پروتكل TCP استفاده ميكنند: timeout هاي طولاني، ارسال مجددهاي مكرر و غيره.
امروزه بسياري از شبكه ها و هاني پاتها از عملكرد Trapit برخوردار هستند كه به ارتباطات غيرمعتبر پاسخ ميدهند. به اين ترتيب بسياري از حمله ها به حدي كند ميشوند كه عملا غيرقابل استفاده ميگردند. - تحليل جريان ترافيك شبكه
يكي از بهترين راهها براي كشف سرقت داده ها، تحليل جريان ترافيك شبكه است. نرم افزارهاي رايگان و تجاري براي نگاشت جريانهاي شبكه و ايجاد مبناهايي براي مشخص كردن اينكه چه چيزي بايد به كجا برورد وجود دارد. در اين صورت، اگر شما مشاهده كنيد كه صدهاي گيگابايت داده به طور ناگهاني و غيرمنتظره در حال خروج از شبكه هستند، ميتوانيد در مورد آن تحقيق نماييد. اغلب حملات APT درصورتيكه قرباني بداند چه داده هايي چه زماني بايد به كجا بروند، ماهها قبل قابل شناسايي هستند. - محافظهاي صفحه نمايش
محافظهاي صفحه نمايش كه از كلمه عبور استفاده ميكنند، تكنيك ساده اي براي حداقل كردن مخاطرات امنيتي هستند. اگر يك سيستم كامپيوتري براي مدت طولاني بيكار بماند، محافظ صفحه اي كه نيازمند كلمه عبور است از آن محافظت مينمايد. اين تكنيك، زره قابل اطميناني براي انواع سيستمها، از لپ تاپ گرفته تا موبايل، ميباشد. - غيرفعال كردن مرور اينترنت بر روي سرورها
اغلب تهديدات كامپيوتري از طريق فعاليتهاي اينترنتي كاربران ايجاد ميگردد. سازمانهايي كه مرور اينترنت يا دسترسي به اينترنت را بر روي سرورهايي كه نيازي به اين ارتباط ندارند غيرفعال ميكنند، به طور قابل توجهي خطر خرابكاري بر روي سرور را كاهش ميدهند. مدير شبكه اي كه منتظر دانلود شدن يك اصلاحيه است، نبايد ايميل خود را باز كرده يا به سايتهاي شبكههاي اجتماعي سر بزند. هرچيزي كه لازم نيست بايد مسدود گردد. در مورد شركتهايي كه از سرورهاي ويندوز استفاده ميكنند، غيرفعال كردن UAC توصيه ميشود. چراكه خطري كه UAC كاهش ميدهد در اينجا نيست. UAC ميتواند برخي مسائل امنيتي را ايجاد نمايد، به همين دليل غيرفعال كردن آن و در عين حال تقويت امنيت، در مورد بسياري از سازمانها توصيه ميگردد. - توليد با توجه به امنيت
هر سازمان توليد كننده كدهاي مختلف بايد تمهيدات امنيتي را در مورد پروسه توليد و توسعه خود در نظر بگيرد و اطمينان حاصل كند كه امنيت كد مورد بازبيني قرار گرفته و از روز نخست، جزئي از تمامي پروژه هاي كدنويسي شده است. اين كار خطر سوء استفاده در محيط شما را كاهش ميدهد.
اين تكنيك كه گاهي اوقات با عنوان SDL (چرخه حيات توسعه امن) شناخته ميشود، در موارد مختلف تفاوتهايي را داراست، اما اغلب شامل اصول زير است:
استفاده از زبانهاي برنامه نويسي امن، عدم استفاده از توابع برنامه نويسي ناامن شناخته شده، بازبيني كد، تست نفوذ، و فهرستي از كارهاي ديگر براي كاهش احتمال توليد كد داراي نقص امنيتي.
- 16