اعلام آرایش دفاعی شبکه‌ها؛ بررسی دستورالعمل ۱۱ گانه آماده‌باش سایبری افتا

با اعلام رسمی آماده‌باش سایبری افتا برای دستگاه‌های اجرایی و زیرساخت‌های حیاتی، تمامی سازمان‌ها موظف شدند تا با اجرای پروتکل‌های امنیتی سخت‌گیرانه، از شبکه‌های خود در برابر حملات احتمالی محافظت کنند.

جنگ‌های نوین دیگر به مرزهای جغرافیایی و ادوات فیزیکی محدود نمی‌شوند؛ بلکه دیتاسنترها و شبکه‌های اطلاعاتی به خط مقدم این نبردها تبدیل شده‌اند. با توجه به شرایط ملتهب کنونی و افزایش بی‌سابقه تهدیدات دیجیتال، حفاظت از داده‌های ملی و پایداری سرویس‌های عمومی به بالاترین سطح اولویت رسیده است. کارشناسان امنیت شبکه معتقدند که در زمان بحران، کوچک‌ترین حفره امنیتی در پیکربندی سرورها می‌تواند به فلج شدن خدمات حساس کشور منجر شود. در همین راستا، مرکز مدیریت راهبردی افتای ریاست جمهوری با تدوین یک دستورالعمل فوری، آرایش دفاعی جدیدی را برای مقابله با رخدادهای غیرمترقبه سایبری تعریف کرده است.

قرنطینه شبکه‌های مدیریتی و قطع دسترسی‌های از راه دور

بر اساس ابلاغیه جدید، متخصصان و مدیران فناوری اطلاعات باید هرگونه ارتباط فیزیکی و منطقی پورت‌های مدیریتی نظیر آی‌ال‌او (iLO) و آی‌پی‌ام‌آی (IPMI) را فوراً مسدود کنند. تحلیل حملات پیشین نشان می‌دهد که هکرها برای دور زدن فایروال‌ها، معمولاً شبکه‌های خارج از باند یا او‌او‌بی (OOB) و تجهیزات ذخیره‌سازی را هدف قرار می‌دهند.

به همین دلیل، جداسازی کامل شبکه‌های فناوری عملیاتی یا اوتی (OT) از سایر بخش‌ها و قطع دسترسی‌های ریموت (Remote Access) غیرضروری، به‌عنوان اولین خط دفاعی در این پدافند سایبری معرفی شده است. همچنین، حضور فیزیکی و در دسترس بودن مداوم تیم‌های فنی و پیمانکاران در این شرایط بحرانی الزامی است تا در صورت بروز هرگونه اختلال، واکنش سریع و بازیابی خدمات امکان‌پذیر باشد.

توقف به‌روزرسانی‌ها و مقابله با ترفندهای مهندسی اجتماعی

یکی از بندهای بسیار حیاتی در این دستورالعمل، ممنوعیت مطلق نصب سامانه‌های جدید یا اعمال هرگونه آپدیت نرم‌افزاری و سخت‌افزاری است. در شرایط آماده‌باش، مهاجمان ممکن است بدافزارهای خود را در قالب به‌روزرسانی‌های جعلی (حملات زنجیره تامین) به شبکه نهادها تزریق کنند. علاوه بر این، شناسایی و حذف حساب‌های کاربری بلااستفاده و تغییر فوری رمز عبور کاربران در سطوح مدیریتی، از دیگر اقداماتی است که ضریب نفوذ غیرمجاز را به شدت کاهش می‌دهد.

موضوع مهم دیگر، مقابله با تکنیک‌های فریب و مهندسی اجتماعی است. مجرمان سایبری ممکن است با استفاده از شماره‌های ناشناس، بدون شماره (No Number) یا خصوصی (Private) با مدیران آی‌تی تماس گرفته و دستورات مخربی را تحت عناوین فریبنده صادر کنند. پرسنل موظف‌اند پیش از انجام هر اقدامی روی زیرساخت‌ها، صحت این تماس‌ها را مستقیماً از مرکز افتا استعلام نمایند.

اهمیت بک‌آپ‌گیری آفلاین در زمان آماده‌باش سایبری افتا

حفظ تداوم کسب‌وکار و بازیابی اطلاعات در صورت بروز حوادث مخرب، وابستگی مستقیمی به نسخه‌های پشتیبان دارد. تمامی دستگاه‌های دارای زیرساخت حساس باید از صحت فایل‌های بک‌آپ خود اطمینان حاصل کرده و آن‌ها را در فضایی ایزوله و کاملاً فیزیکی در خارج از سازمان نگهداری کنند. از سوی دیگر، تجمیع و ذخیره‌سازی امن گزارش‌های سیستمی و لاگ‌ها (Logs) برای ریشه‌یابی و تحلیل رفتار بدافزارها در آینده، یک ضرورت انکارناپذیر در اجرای موفق آماده‌باش سایبری افتا به شمار می‌رود.

پاسخ بدهید

در اینجا می‌توانید نظر خود را ثبت کنید. لطفاً از درج توهین و مطالب خلاف قوانین خودداری کنید. دیدگاه‌ها پس از تایید منتشر می‌شوند.