سرورهای ناامن و خدمات ابری: چگونگی دورکاری باعث افزایش حملات از سوی هکر ها میشود.

large visual2

 افزایش استفاده از خدمات ابری و بعضا سرورهای ناامن در نتیجه گسترش استفاده از الگوی دورکاری توسط سازمان ها و کارمندان آنها به دلیل همه گیری COVID-19، شبکه های شرکت ها را در معرض حملات سایبری قرار داده است.

بسیاری از مشاغل بعد همه گیری این بیماری مجبور به کار کردن در خانه با شده اند. این اتفاق سبب شد تا کارمندان به سرویس های ابری از جمله پروتکل های دسکتاپ از راه دور (RDP) ، شبکه های خصوصی مجازی (VPN) و مجموعه های برنامه مانند Microsoft Office 365 یا Google Workspace اعتماد کنند.

در حالی که این به کارمندان اجازه می داد کارهای خود را در خارج از شبکه سنتی شرکت ها ادامه دهند. اما این اتفاق سطح حمله بالقوه مجرمان اینترنتی را نیز افزایش داده است. هکرهای مخرب قادر به سوء استفاده از سطح کنترلی فعالیت ها و حتی نظارت بر آنها هستند. در حالی که با دستکاری برخی از اعتبارنامه ها – که برای ورود از راه دور به خدمات ابری استفاده می شود – یک مسیر مخفیانه به محیط شرکت ها را فراهم می کند.


free remote access software tools 2625161 003e96fb59cd4e669c8c7e763897a820




محققان امنیت سایبری شرکت امنیتی Zscaler شبکه های 1500 شرکت را مورد تجزیه و تحلیل قرار داده و صدها هزار آسیب پذیری را در قالب 392،298 سرور در معرض ، 214،230 پورت در معرض و 60،572 مورد خدمات ابری در معرض دید پیدا کردند که در اینترنت قابل ردیابی بود. این تیم همچنین ادعا کرد که بزرگترین شرکت ها به طور متوسط 468 سرور در معرض قرار دارند ، در حالی که شرکت های بزرگ 209 سرور در معرض خطر قرار دارند.

محققان «قرار گرفتن در معرض خطر» را چیزی عنوان كردند كه هر كسی در صورت كشف سرویس ها می تواند به آن وصل شود. از جمله سرویس های از راه دور و خدمات ابری. سازمان ها احتمالاً از ابتدای کار این خدمات، من جمله خدمات ابری و داخلی شرکتی از آسیب پذیری آن بی اطلاع بوده اند.

علاوه بر این ، محققان سیستم های بدون وصله(unpatched systems) را با 202000 آسیب پذیری و مواجهه مخاطره آمیز(CVEs) کشف کردند که به صورت میانگین 135 مورد به ازای هر سازمان تعلق گرفته است. گفتنی است که حتی نیمی از این موارد در طبقه بندی بسیار حساس یا بحرانی قرار گرفته اند.

این احتمال وجود دارد که مجرمان سایبری بتوانند این آسیب پذیری ها را در خدمات ابری و سایر سرویس ها، کشف و از آنها سوء استفاده کنند تا بتوانند به شبکه های شرکتی وارد شوند و مبانی حملات سایبری از جمله سرقت داده ها ، باج افزارها و سایر بدافزارها را پایه گذاری کنند.

Nathan Howe، معاون فناوری نوظهور در Zscaler ، افزود:


اطلاعات گسترده ای که امروزه به اشتراک گذاشته می شود نگران کننده است زیرا همه آنها اساساً یک گزینه مناسب برای حمله هستند. هر چیزی که قابل دسترسی باشد مانند خدمات ابری می تواند توسط کاربران غیرمجاز یا مخرب مورد سو استفاده قرار گیرد و خطرات جدیدی را برای مشاغل ایجاد کند که از آگاهی و کنترل کامل آن برخوردار نیستند.


در حالی که افزایش سطح حمله می تواند سازمانها جدای از هر اندازه از سطح سازمانی تحت تأثیر قرار دهد. کارفرمایان بین المللی و بزرگ به دلیل تعداد کارمندان و نیروی کار توزیع شده ، بیشتر در معرض خطر هستند. همچنین یک کار در سطح جهانی ممکن است تشخیص فعالیت غیرعادی را دشوارتر کند زیرا این شرکت عادت دارد تا کارکنان خود را از سراسر جهان به شبکه دسترسی دهد، بنابراین یک متجاوز مخرب ممکن است فوراً آشکار نشود.

اولین مورد برای اشراف به این موضوع و جلوگیری از حملات احتمالی این است که شبکه خود را بشناسید. با آگاهی از اینکه چه برنامه ها، سرویس ها و خدمات ابری استفاده می شود، کاهش خطر ممکن تر است. دوم این است که آسیب پذیری های احتمالی خود را بشناسید؛ محققان توصیه می کنند تیم های امنیت اطلاعات از آخرین آسیب پذیری ها و وصله هایی که می توان برای مقابله با آنها استفاده کرد ، مطلع باشند.

سومین کاری که سازمان ها باید انجام دهند اتخاذ روش هایی است که خطر را به حداقل می رساند و به عنوان یک عامل بازدارنده برای مجرمان اینترنتی عمل می کند. برای مثال ، اعتبار ورود به سیستم برای سرویس های ابری با احراز هویت چند عاملی ایمن نمونه ای از کاربردی سازی این روش است. بنابراین در صورت افشای نام کاربری و رمز عبور ، دسترسی واقعی مجرمان به حساب ها و سرویس ها به همین سادگی نیست.

Lorem در ادامه به بررسی دو روش پرکاربرد برای اتصال به سرور ها میپردازیم:

مقایسه SSH و Telnet در استفاده از سرور ها و خدمات ابری

admin
admin

  • چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
  • چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  • چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  • چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

مطالب مرتبط

لینک کوتاه نوشته
0

سبد خرید چسبان