| کد خبر: 233347 |

کم توجهی به الزامات امنیتی ابلاغ شده از قبیل طرح امن‌سازی زیرساخت‌های حیاتی در قبال حملات سایبری و هشدارهای مرکز مدیریت راهبردی افتا، علت اصلی بروز حملات سایبری جمعه و شنبه گذشته به وزارت راه و شهرسازی و شرکت راه‌آهن بوده است.

تین نیوز

کم توجهی به الزامات امنیتی ابلاغ شده از قبیل طرح امن‌سازی زیرساخت‌های حیاتی در قبال حملات سایبری و هشدارهای مرکز مدیریت راهبردی افتا، علت اصلی بروز حملات سایبری جمعه و شنبه گذشته به وزارت راه و شهرسازی و شرکت راه‌آهن بوده است.

به گزارش تین نیوز به نقل از ایرنا، مرکز مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری (افتا) در پی حملات سایبری که هفته گذشته رخ داده است، کم توجهی و ساده‌انگاری را دلیل اصلی وقوع این حملات اعلام کرده است.

 کارشناسان مرکز مدیریت راهبردی افتا اعلام کردند:عملکرد ضعیف برخی دستگاه‌های دارای زیرساخت‌های حیاتی در اجرای الزامات امنیتی ابلاغ شده و کم توجهی به هشدارهای افتا، آنها را در برابر حملات سایبری، کم‌دفاع و یا سیستم امنیت سایبری آنان را سست می کند و دو حمله اخیر نیز از این قاعده مستثنی نبوده است.

به عقیده کارشناسان افتا، این بی توجهی‌ها موجب شده است تا برخی سازمان‌ها، اینترنت و اینترانت را همچنان با هم و در یک سیستم استفاده کنند، بر دسترسی‌های از راه دور خود کنترل مناسبی نداشته باشند و  آسیب پذیری‌های اعلام شده را به موقع بروزرسانی نکنند.

کارشناسان امنیت سایبری افتا یادآور شدند: نتایج بررسی‌های کارشناسان امنیت سایبری افتا نشان می‌دهد که مهاجمان توانسته‌اند به برخی از مدیریت سیستم‌ها، دسترسی یافته و موجب اختلال در عملکرد عادی آنها شوند.

بیشتر بخوانید:

 حمله سایبری به راه آهن/ تعویق حرکت قطارها + اطلاعیه راه آهن

اختلال سایبری وزارت راه و شهرسازی در حال بررسی است

 

حمله یک ماه قبل رخ داده است

به‌گفته این کارشناسان نفوذ به سامانه‌های وزارت راه و شهرسازی و شرکت راه‌آهن، حداقل یک ماه قبل از مشخص شدن حمله سایبری، رخ داده است و مهاجمان از هفته دوم تیرماه برنامه حمله سایبری و ابزارهای خود را کاملا آماده کرده بودند و اطلاعات خارج شده از اعلامیه حمله سایبری، گواه آن است که هکران آن را، حدود 7 روز قبل از حادثه سایبری آماده کرده‌اند.

بر اساس نظر کارشناسان افتا، مهاجمان سایبری در هر دو حمله سایبری، تنظیمات لود شدن سیستم‌ها و کلمات عبور کاربران را یا حذف و یا تغییر داده بودند، سیستم قربانی را قفل، برای خود دسترسی مدیرسیستم(Admin) ایجاد و حالت بازیابی را در برخی سیستم‌ها غیرفعال کرده بودند.

بررسی کارشناسان امنیت سایبری افتا نشان می‌دهد که بدلیل زمان بر بودن تخریب دیتاها، مهاجمان به تخریب برخی از ساختارهای دیتا بسنده کرده‌اند.

مهاجم یا مهاجمان سایبری در صورتیکه در حمله سایبری خود، کنترل سیستم را بدست گیرند، همه زیرساخت‌های IP را تخریب می کنند و بیشترین ضربه را وارد می‌کنند که خوشبختانه در حملات اخیر بدلایل مختلف از جمله منفک بودن سرور اصلی این اتفاق نیفتاده است و سرورهای فرعی خسارت دیده، سریع جایگزین شدند.

مسائل امنیتی رعایت نشده بود

کارشناسان امنیت سایبری مرکز افتا، همچنین گفتند: رعایت نکردن مسائل امنیتی در دورکاری‌ها، سیستم‌های ناقص، سهل‌انگاری پرسنل فاوا در نگهداری رمزهای عبور تجهیزات، بروز نکردن ضدویروس‌ها، سرمایه‌گذاری ناکافی برای افزایش امنیت سایبری و پیکربندی نامناسب از دیگر دلایل بروز این دو حادثه سایبری بوده است.

مهاجم یا مهاجمان سایبری از آسیب‌پذیری‌های خطرناکی که در سیستم‌های عامل ویندوز کشف و از طریق مرکز افتا به دستگاه‌های دارای زیر ساخت حیاتی کشور برای ترمیم آنها در کوتاهترین زمان، اطلاع رسانی دقیق شده بود، در برخی فرآیند نفوذ، بهره‌برداری کرده‌اند.

تغییر امتیازات و دسترسی‌های موجود در سیستم و ارتباط با سرور از راه دور از دیگر اقدامات مهاجمان سایبری به سیستم‌های وزارت راه و شهرسازی و شرکت راه‌آهن بوده است.

مرکز مدیریت راهبردی افتا برای جلوگیری از بروز حملات سایبری مشابه این دو حادثه اخیر، از همه سازمان‌های زیرساختی می‌خواهد تا در اولین فرصت و با اولویتی خاص تمهیدات امنیتی را بروی Firmware ، پورت‌های مدیریتی سرورها و تجهیزات ILO  و IPMI سیستم‌های خود اعمال کنند.

برای جلوگیری از حملات چه باید کرد؟

لزوم اجرای دقیق مدیریت مخاطرات سایبری و همچنین رصد مستمر آسیب پذیرهای و وصله فوری آنها و  جمع‌آوری و پایش لاگ و رویدادهای امنیتی مربوط به سامانه‌ها و تجهیزات از دیگر وظایف کارشناسان، متخصصان و مدیران IT سازمان‌های دارای زیر ساخت برشمرده شده است.

بروزرسانی مستمر آنتی‌ویروس سرور و کلاینت‌ها، محدودسازی دسترسی خدمات پرکاربرد بدون نیاز به ارتباطات بین‌المللی، جداسازی شبکه‌های سامانه‌های زیرساختی از سایر شبکه‌های غیرقابل اعتماد مانند اینترنت، از دیگر اقدامات پیشگیرانه برای مقابله با حملات سایبری برشمرده شده است.

کارشناسان مرکز مدیریت راهبردی افتا، همچنین تغییر مستمر و دقیق گذرواژه همه حساب‌های کاربری دارای سطح دسترسی بالا در سامانه‌ها و تجهیزات شبکه، بازبینی دسترسی سطح ادمین‌های شبکه، غیرفعال سازی پورت‌های بلااستفاده و سرویس‌های غیرضروری، مسدودسازی دسترسی از راه دور برای مدیریت تجهیزات و سامانه‌های حیاتی را از اقدام‌های پیشگیرانه برای نفوذ به سیستم‌های سازمانی برمی‌شمارند.

مرکز مدیریت راهبردی افتا تاکید کرده است کارشناسان، متخصصان و مدیران IT سازمان‌های دارای زیر ساخت موظفند، از دیتاهای سازمان خود، بطور منظم نسخه‌های پشتیبان تهیه و آنها را در محلی امن و مجزا نگهداری کنند.

آخرین اخبار حمل و نقل را در پربیننده ترین شبکه خبری این حوزه بخوانید

اخبار مرتبط

خواندنی ها

ارسال نظر

  • دیدگاه های ارسال شده توسط شما، پس از تایید توسط تین نیوز در وب منتشر خواهد شد.

  • تین نیوز نظراتی را که حاوی توهین یا افترا است، منتشر نمی‌کند.

  • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.

  • انتشار مطالبی که مشتمل بر تهدید به هتک شرف و یا حیثیت و یا افشای اسرار شخصی باشد، ممنوع است.

  • جاهای خالی مشخص شده با علامت {...} به معنی حذف مطالب غیر قابل انتشار در داخل نظرات است.

آخرین عناوین پربازدیدترین پربحث ترین
معرفی کتاب معرفی نشریه حمل ونقل روزنامه تین
helptinn

تین‌نیوز در مدت 12 سال فعالیت مستمر، با رعایت اصل بی‌طرفی رسانه‌ای، اخبار، گزارش‌ها و رویدادهای حمل‌ونقل کشور را تحت پوشش و به‌طور رایگان در اختیار علاقه‌مندان و متخصصین قرار داده است.
ادامه فعالیت این رسانه علاوه بر حمایت‌های معنوی شما که همواره از آن بهره‌مند بوده‌ایم، نیازمند حمایت مادی شما است.

از ما حمایت کنید