یک‌شنبه 1400/03/09

بهره‌برداری مهاجمان سایبری از آسیب‌پذیری‌های  Fortinet

کارشناسان امنیتی مرکز مدیریت راهبردی افتا با هدف جلوگیری از چنین حملات سایبری و پالایش سیستم‌ها و شبکه‌های به خطر افتاده، به راهبران سیستم‌های زیرساخت‌ها توصیه اکید می‌کنند که اقدامات پیش‌گیرانه را به جدیت دنبال کنند.
مهاجمان سایبری APT معروف به گروه هکرهای دولتی با نفوذ به شبکه ها و سیستم ها از طریق  آسیب‌پذیری‌های  Fortinet و پس از دسترسی به وب سرور، سرورها و حساب کاربری جدید ایجاد می‌کنند.

به‌گزارش روابط عمومی مرکز مدیریت راهبردی افتا، این گروه APT  با استفاده از سرورهای در معرض خطر، بخش‌های مهم زیرساخت را برای اجرای حملات آینده هدف قرار می‌دهند.
طبق گفته FBI ، گردانندگان APT در حال ساختن حساب‌های "WADGUtilityAccount" و "elie" در سیستم‌های هک شده از ارگان‌های دولت‌های محلی هستند، تا از آنها برای جمع‌آوری اطلاعات از شبکه آسیب‌دیده قربانیان استفاده کنند.
گروه APT بطور فعال از سه نوع آسیب پذیری استفاده می‌کند که مشخصات آنها در پایگاه اینترنتی مرکز مدیریت راهبردی افتا به آدرس /https://www.afta.gov.ir/portal/home/?news/235046/237266/243801 ذکر شده است. 
گروه APT از هفت ابزار همچون، (سرقت نام های کاربری و رمزهای عبور)، (استخراج رمزنگاری)، (افزایش دسترسی)، (ابزار مدیریت Windows)، (رمزگذاری داده)، WinRAR و (انتقال فایل) برای اجرای حملات خود استفاده کرده است.
هکرهای دولتی یاAPT ها در نوامبر 2020 با سوءاستفاده از یک نوع آسیب‌پذیری، به بیش از 50 هزار سرور Fortinet VPN زیرساخت‌های حیاتی مانند دولت‌ها و بانک‌ها، نفوذ کردند.
شرکت فورتی‌نت در زمینه محصولاتی همچون نرم‌افزار، لوازم و خدمات سایبر مانند فایروال‌ها، ضد ویروس، پیشگیری از نفوذ و امنیت فعالیت دارد و چهارمین شرکت امنیت شبکه به‌شمار می‌رود.
سازمان اطلاعات مرکزی و اداره تحقیقات فدرال آمریکا، در ماه آوریل سالجاری میلادی در مورد حملات گردانندگان APT  با سوءاستفاده از چندین آسیب‌پذیری در سرورهای Fortinet FortiOS، هشدار داده بودند.
این دو سازمان برای کاهش اثرات حملات APT به تمامی راهبران سیستم توصیه کرده اند که بدون درنگ وصله‌های امنیتی سه آسیب پذیری فعلی Fortinet را نصب  و  همه domain contrellerها،  سرورها، ایستگاه‌های کاری و دایرکتوری‌های فعال را بازرسی کنند.
بررسی برنامه زمان‌بندی وظایف برای انجام کارهای برنامه‌ریزی‌نشده و تهیه پشتیبان از داده‌ها، به طور منظم از دیگر اقدامات کاهش اثرات حملات هکرهای دولتی عنوان شده است.
کارشناسان امنیتی مرکز مدیریت راهبردی افتا با هدف جلوگیری از چنین حملات و پالایش سیستم‌ها و شبکه‌های به خطر افتاده، به راهبران سیستم‌های زیرساخت‌ها توصیه اکید می‌کنند که اقدامات پیش‌گیرانه را به جدیت دنبال کنند.
مرکز مدیریت راهبردی افتا، از همه راهبران سیستم‌ها می‌خواهد تا در اسرع وقت ، گزارش‌های آنتی‌ویروس را به طور مرتب بررسی و تقسیم‌بندی شبکه را اجرا کنند و همچنین  از احراز هویت چندعاملی استفاده ، پورت‌های استفاده نشده از راه دور  یا همان  پروتکل ریموت دسکتاپ (RDP) را غیر فعال و آخرین به‌روز رسانی‌ها را نصب کنند، تا اثرات حملات هکرهای دولتی را کاهش یابد.
کارشناسان امنیتی مرکز مدیریت راهبردی افتا از همه متخصصان، کارشناسان و مدیران IT سازمان‌ها و دستگاه‌های دارای زیرساخت حیاتی خواسته اند تا از استفاده مجدد از رمزهای عبور قدیمی خودداری و سعی کنند به طور مرتب رمزهای عبور خود را تغییر دهند و همچنین ضمن بازرسی حساب‌های کاربری با دسترسی‌های  Administrator، ابزارهای آنتی‌ویروس را نصب و به طور مرتب به‌روز کنند.
استفاده همیشگی از  یک شبکه خصوصی مجازی (VPN) و غیر فعال کردن هایپر لینک‌ها در ایمیل‌های دریافتی از دیگر توصیه های امنیتی مرکز مدیریت راهبردی افتا به راهبران سیستم در سازمان‌ها و دستگاه‌های زیرساخت حیاتی  در برابر حملات هکرهای دولتی (APT) است.  
 

 
امتیاز دهی
 
 

نسخه قابل چاپ
  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.