باج گیری ۹۰۰ میلیون ریالی به دنبال افزایش حملات باج‌افزاری

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای از افزایش حملات باج‌افزاری از طریق پروتکل دسترسی از راه دور به سازمان ها خبر داد.

به گزارش تکراتو، مرکز ماهر اعلام کرده است که درخواست های متعدد امداد از مرکز ماهر و تحلیل حوادث بوجود آمده در بعضی از سازمان ها در روزهای اخیر نشان از افزایش حملات باج‌افزاری از طریق نفوذ به سرویس پروتکل دسترسی از راه دور یا همان پروتکل RDP داشته است.


بیشتر بخوانید: ویروس باج افزار آیرون از قربانیان تقاضای بیت کوین دارد


به گفته این مرکز در بعضی از سازمان‌ها و شرکت‌ها، هنوز حفاظت کافی در استفاده از پروتکل RDP صورت نگرفته و قربانیان این حمله، معمولا مراکزی هستند که برای ایجاد دسترسی به منظور دریافت پشتیبانی برای نرم‌افزارهای اتوماسیون از این روش استفاده می کنند.


بیشتر بخوانید: مرکز ماهر نسبت به شیوع گسترده‌ی یک بدافزار ارز دیجیتالی در کشور هشدار داد


باج گیری ۹۰۰ میلیونی به دلیل افزایش حملات باج‌افزاری

بررسی الگوی حملات توسط مرکز ماهر نشان داده که تاکنون ۲۴ مورد حمله باج افزاری از این طریق اتفاق افتاده و باج پرداخت شده توسط بعضی از قربانیان، به طور میانگین حدود ۹۰۰ میلیون ریال برای هر رخداد بوده است.

بنابراین مرکز ماهر به کلیه سازمان‌ها، شرکت‌ها و مخصوصا مجموعه‌های پشتیبانی نرم‌افزارها توصیه کرده که استفاده از سرویسRDP  بر بستر اینترنت می تواند بسیار مشکل ساز و پر مخاطره باشد و راه را برای بسیار پر مخاطره بوده و راه را برای حملات باج‌افزاری هموار می‌کند.

پیشنهاداتی برای جلوگیری از بروز حملات باج‌افزاری

این مرکز در راستای جلوگیری از وقوع حملات باج‌افزاری پیشنهاد کرده مدیران فناوری اقدامات زیر به صورت فوری در دستور کار خود قرار دهند:

  • پروتکل RDP بصورت امن و کنترل شده استفاده شود، مانند ایجاد تونل های ارتباطی امن نظیر IPSec جهت کنترل و مدیریت ارتباطات
  • خودداری از قرار دادن آدرس IP عمومی به صورت مستقیم روی سرویس دهنده ها
  • تهیه منظم نسخه های پشتیبان از اطلاعات روی رسانه های متعدد
  • انجام آزمون صحت پشتیبان گیری در هر مرحله و نگهداری اطلاعات پشتیبان بصورت غیر برخط
  • اجبار به انتخاب رمز عبور سخت و تغییر دوره ای آن توسط مدیران سیستمها
  • محدود سازی تعداد دفعات مجاز تلاش ناموفق جهت ورود به سیستم
  • هوشیاری کامل جهت بررسی دقیق رویدادهای ثبت شده مخصوصا رویدادهای ورود به سیستم در ساعات غیر متعارف
  • توجه و بررسی فهرست کاربران سیستم ها و سطح دسترسی آنها

 

بیشتر بخوانید:

.

منبع: mehrnews

آیا در زمینه ای تخصص و تجربه کافی را دارید؟ دانش خود را با کاربران تکراتو به اشتراک بگذارید. برای کسب اطلاعات بیشتر با ما تماس بگیرید.



ارسال نظر

داغ‌ترین‌ها
قبلی بعدی