به گزارش حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان، مهاجمان سایبری APT معروف به گروه هکرهای دولتی با نفوذ به شبکهها و سیستمها از طریق آسیبپذیریهای Fortinet و پس از دسترسی به وب سرور، سرورها و حساب کاربری جدید ایجاد میکنند. این گروه APT با استفاده از سرورهای در معرض خطر، بخشهای مهم زیرساخت را برای اجرای حملات آینده هدف قرار میدهند.
طبق گفته FBI ، گردانندگان APT در حال ساختن حسابهای "WADGUtilityAccount" و "elie" در سیستمهای هک شده از ارگانهای دولتهای محلی هستند، تا از آنها برای جمعآوری اطلاعات از شبکه آسیبدیده قربانیان استفاده کنند.
گروه APT از هفت ابزار همچون، (سرقت نام های کاربری و رمزهای عبور)، (استخراج رمزنگاری)، (افزایش دسترسی)، (ابزار مدیریت Windows)، (رمزگذاری داده)، WinRAR و (انتقال فایل) برای اجرای حملات خود استفاده کرده است.
هکرهای دولتی یاAPT ها در نوامبر 2020 با سوءاستفاده از یک نوع آسیبپذیری، به بیش از 50 هزار سرور Fortinet VPN زیرساختهای حیاتی مانند دولتها و بانکها، نفوذ کردند.
شرکت فورتینت در زمینه محصولاتی همچون نرمافزار، لوازم و خدمات سایبر مانند فایروالها، ضد ویروس، پیشگیری از نفوذ و امنیت فعالیت دارد و چهارمین شرکت امنیت شبکه بهشمار میرود.
سازمان اطلاعات مرکزی و اداره تحقیقات فدرال آمریکا، در ماه آوریل سال جاری میلادی در مورد حملات گردانندگان APT با سوءاستفاده از چندین آسیبپذیری در سرورهای Fortinet FortiOS، هشدار داده بودند.
این دو سازمان برای کاهش اثرات حملات APT به تمامی راهبران سیستم توصیه کرده اند که بدون درنگ وصلههای امنیتی سه آسیب پذیری فعلی Fortinet را نصب و همه domain contrellerها، سرورها، ایستگاههای کاری و دایرکتوریهای فعال را بازرسی کنند.
بررسی برنامه زمانبندی وظایف برای انجام کارهای برنامهریزینشده و تهیه پشتیبان از دادهها، به طور منظم از دیگر اقدامات کاهش اثرات حملات هکرهای دولتی عنوان شده است.
کارشناسان امنیتی مرکز مدیریت راهبردی افتا با هدف جلوگیری از چنین حملات و پالایش سیستمها و شبکههای به خطر افتاده، به راهبران سیستمهای زیرساختها توصیه اکید میکنند که اقدامات پیشگیرانه را به جدیت دنبال کنند.
مرکز مدیریت راهبردی افتا، از همه راهبران سیستمها میخواهد تا در اسرع وقت ، گزارشهای آنتیویروس را به طور مرتب بررسی و تقسیمبندی شبکه را اجرا کنند و همچنین از احراز هویت چندعاملی استفاده، پورتهای استفاده نشده از راه دور یا همان پروتکل ریموت دسکتاپ (RDP) را غیر فعال و آخرین بهروز رسانیها را نصب کنند، تا اثرات حملات هکرهای دولتی کاهش یابد.
کارشناسان امنیتی مرکز مدیریت راهبردی افتا از همه متخصصان، کارشناسان و مدیران IT سازمانها و دستگاههای دارای زیرساخت حیاتی خواسته اند تا از استفاده مجدد از رمزهای عبور قدیمی خودداری و سعی کنند به طور مرتب رمزهای عبور خود را تغییر دهند و همچنین ضمن بازرسی حسابهای کاربری با دسترسیهای Administrator، ابزارهای آنتیویروس را نصب و به طور مرتب بهروز کنند.
استفاده همیشگی از یک شبکه خصوصی مجازی (VPN) و غیر فعال کردن هایپر لینکها در ایمیلهای دریافتی از دیگر توصیه های امنیتی مرکز مدیریت راهبردی افتا به راهبران سیستم در سازمانها و دستگاههای زیرساخت حیاتی در برابر حملات هکرهای دولتی (APT) است.
بیشتر بخوانید
انتهای پیام/