Sandbox در آنتی ویروس سیمانتک
نحوه ارسال فایل‌ها به محیط Sandbox در آنتی ویروس سیمانتک
۱۴۰۳-۰۷-۲۸
ویژگی‌های نسخه جدید Symantec Endpoint Protection (14.3 RU9)
ویژگی‌های نسخه جدید Symantec Endpoint Protection (14.3 RU9)
۱۴۰۳-۰۸-۰۲

در عصر دیجیتال امروز، داده‌ها به عنوان یکی از ارزشمندترین دارایی‌های سازمان‌ها شناخته می‌شوند. با این حال این ارزش بالا، داده‌ها را به هدفی جذاب برای مجرمان سایبری تبدیل کرده است. در میان تهدیدات متعدد امنیتی، باج‌افزارها به یکی از خطرناک‌ترین و پرهزینه‌ترین چالش‌های امنیتی تبدیل شده‌اند.
باج‌افزارها نوعی بدافزار هستند که با رمزگذاری داده‌ها، آن‌ها را غیرقابل دسترس می‌کنند و در ازای بازگرداندن دسترسی درخواست باج می‌کنند. این تهدید نه تنها می‌تواند منجر به از دست رفتن داده‌های حیاتی شود بلکه می‌تواند خسارات مالی قابل توجهی را نیز به همراه داشته باشد.

حملات هدفمند باج‌افزار را می‌توان به مراحل کلی زیر تقسیم کرد:

  1. نفوذ اولیه مهاجم
  2. افزایش سطح دسترسی و سرقت اطلاعات کاربری
  3. گسترش دسترسی مهاجم در شبکه
  4. رمزگذاری و حذف نسخه‌های پشتیبان
امنیت داده‌ها در برابر باج افزار

اهمیت استراتژی جامع امنیتی

برای مقابله موثر با تهدید باج‌افزارها، سازمان‌ها نیاز به یک استراتژی جامع امنیتی دارند. این استراتژی باید شامل موارد زیر باشد:

پیشگیری: استفاده از فناوری‌های پیشرفته برای جلوگیری از نفوذ باج‌افزارها
تشخیص: سیستم‌های هوشمند برای شناسایی سریع حملات باج‌افزاری
واکنش: پروتکل‌های موثر برای پاسخ سریع به حوادث
بازیابی: راهکارهای قوی برای بازگرداندن داده‌ها و سیستم‌ها به حالت عادی

راهکارهای جامع Symantec Endpoint Protection Manager

در ادامه این مقاله، به بررسی دقیق ویژگی‌های جامع سیمانتک و اقدامات لازم برای مقابله با تهدیدات باج‌افزاری خواهیم پرداخت. این راهکارها نمونه‌ای از استراتژی‌های پیشرفته‌ای هستند که برای محافظت از داده‌های سازمانی در برابر تهدیدات پیچیده امروزی طراحی شده‌اند.

گام 1: فعال‌سازی حفاظت File-Based

نرم‌افزار امنیتی سیمانتک، فایل‌های آلوده به ویروس‌های خطرناکی مانند Ransom.Maze ،Ransom.Sodinokibi و تروجان Backdoor.Cobalt را به طور خودکار قرنطینه می‌کند تا از آسیب رسیدن به سیستم جلوگیری کند. برای این منظور لازم است سیاست حفاظت در برابر ویروس‌ها و جاسوس‌افزارها را فعال کنید که به‌صورت پیش‌فرض در سیمانتک فعال است.

گام 2: فعال‌سازی تحلیل رفتاری SONAR

SONAR، فناوری هوشمند تعبیه شده در Symantec Endpoint Protection با تحلیل رفتار برنامه‌ها از اجرای بدافزارهای پیچیده‌ای مانند CryptoLocker  جلوگیری می‌کند. این فناوری با شناسایی الگوهای غیرعادی در فعالیت نرم‌افزارها، حتی قبل از اینکه بدافزار به سیستم شما آسیب برساند آن را تشخیص می‌دهد. با فعال کردن SONAR، یک لایه امنیتی قدرتمند به سیستم خود اضافه کرده و از اطلاعات مهم خود در برابر حملات سایبری محافظت خواهید کرد. برای این منظور لازم است در سیاست حفاظت در برابر ویروس‌ها و جاسوس‌افزارها، روی SONAR کلیک کنید و گزینه فعال‌سازی SONAR را انتخاب کنید. این گزینه به‌ صورت پیش‌ فرض در سیمانتک فعال است.

گام 3: ویرایش تنظیمات Download Insight

Insight سیمانتک با قرنطینه کردن فایل‌هایی که مشتریان می‌دانند مخرب هستند یا هنوز اثبات نشده که ایمن یا مخرب هستند، از انواع باج‌افزار جلوگیری می‌کند.

اقدام لازم:
ویژگی هوشمند Download Insight به صورت خودکار فعال شده است. این ویژگی به عنوان بخشی از تنظیمات امنیتی پیشرفته، از سیستم شما در برابر ویروس‌ها و بدافزارها محافظت می‌کند.
1. در کنسول سیاست مورد نظر حفاظت در برابر ویروس‌ها و جاسوس‌افزارها را باز کرده و روی Download Protection کلیک کنید.
اگر در حال افزودن یک سیاست جدید هستید، گزینه Virus and Spyware Protection policy – High Security را انتخاب کنید.
2. در تب Download Insight مطمئن شوید که گزینه فعال‌سازی Download Insight برای شناسایی خطرات احتمالی در فایل‌های دانلود شده بر اساس اعتبار فایل انتخاب شده باشد.
3. گزینه‌های پیش‌فرض زیر را بررسی کنید:

  • فایل‌هایی که 5 کاربر یا کمتر دارند.
  • فایل‌هایی که کاربران به مدت 2 روز یا کمتر می‌شناسند.

مقادیر پیش‌ فرض باعث می‌شود که کلاینت هر فایلی که توسط پنج کاربر گزارش نشده یا کمتر از 2 روز گذشته شناخته شده، به‌عنوان فایل تأیید نشده در نظر بگیرد. وقتی فایل‌های تأیید نشده با این معیارها مطابقت دارند، Download Insight آنها را به‌عنوان فایل‌های مخرب شناسایی می‌کند.

4. مطمئن شوید که گزینه Automatically trust any file downloaded from a trusted Internet or intranet site انتخاب شده باشد.
5.  در تب Actions، اولین اقدام را به‌ صورت Quarantine Risk و دومین اقدام را به‌صورت Leave alone انتخاب کنید.
6.  برای فایل‌های ناشناخته، روی Quarantine Risk کلیک کنید.
7. روی OK کلیک کنید.

گام 4: فعال‌سازی سیستم جلوگیری از نفوذ (IPS)

  • IPS برخی از تهدیداتی را مسدود می‌کند که تعاریف سنتی ویروس‌ها به‌ تنهایی نمی‌توانند جلوی آن‌ها را بگیرند. IPS بهترین دفاع در برابر دانلودهای خودکار است، که در آن نرم‌افزار به‌طور خودکار از اینترنت دانلود می‌شود. مهاجمان اغلب از کیت‌های بهره‌برداری برای اجرای حملات مبتنی بر وب مانند CryptoLocker از طریق دانلودهای مخفیانه استفاده می‌کنند.
  • در برخی موارد، IPS می‌تواند با قطع ارتباط فرمان و کنترل (C&C)، مانع از رمزگذاری فایل‌ها شود. سرور C&C یک کامپیوتر است که توسط یک مهاجم یا مجرم سایبری کنترل می‌شود و برای ارسال دستورات به سیستم‌های آلوده و دریافت داده‌های سرقت‌ شده از شبکه هدف استفاده می‌شود.
  • اعتبار URL از تهدیدات وب بر اساس نمره اعتبار یک صفحه وب جلوگیری می‌کند. گزینه “فعال‌سازی اعتبار URL” صفحات وبی را که نمره اعتبارشان زیر یک آستانه مشخص است، مسدود می‌کند. (این ویژگی از نسخه 14.3 RU1 به بعد در دسترس است). برای این منظور لازم است ویژگی URL Reputation را فعال کنید.

گام 5: مسدود کردن فایل‌های PDF و اسکریپت‌ها

برای مسدود کردن فایل‌های PDF در Exceptions policy، روی Windows Exceptions کلیک کرده و سپس File Access را انتخاب کنید.

گام 6: دانلود Patches

جدیدترین Patches امنیتی را برای چارچوب‌های برنامه‌های وب، مرورگرهای وب و افزونه‌های مرورگر دانلود کنید. برای این منظور لازم است موارد زیر را انجام دهید:

  1. از کنترل برنامه‌ها و دستگاه‌ها برای جلوگیری از اجرای برنامه‌ها در دایرکتوری‌های پروفایل کاربر، مانند Local و LocalLow استفاده کنید. برنامه‌های باج‌افزار خود را در بسیاری از پوشه‌ها به غیر از Local\Temp\Low نصب می‌کنند.
  2. از EDR برای شناسایی فایل‌هایی با رفتار باج‌افزار استفاده کنید.

الف. ماکرو اسکریپت‌ها را در فایل‌های MS Office که از طریق ایمیل ارسال می‌شوند، غیر فعال کنید.

ب. روی Endpoints شناسایی‌شده راست‌ کلیک کرده و Isolate را انتخاب کنید. برای ایزوله و دوباره پیوستن نقاط پایانی از کنسول، باید یک سیاست Firewall قرنطینه در Symantec Endpoint Protection Manager داشته باشید که به یک سیاست Host Integrity اختصاص داده شده باشد.

گام 7: فعال‌سازی Memory Exploit Mitigation

این قابلیت از سیستم در برابر آسیب‌پذیری‌های شناخته شده در نرم‌افزارهای بدون به‌روزرسانی محافظت می‌کند. نمونه‌هایی از این نرم‌افزارها شامل JBoss یا Apache web server هستند که مهاجمان از آنها سوء استفاده می‌کنند.

گام 8: فعال‌سازی AMSI و اسکن File-less

توسعه‌ دهندگان برنامه‌های شخص ثالث می‌توانند مشتریان خود را در برابر بدافزارهای مبتنی بر اسکریپت پویا و روش‌های غیر متعارف حملات سایبری محافظت کنند. برنامه شخص ثالث از رابط Windows AMSI برای درخواست اسکن اسکریپت ارائه شده توسط کاربر استفاده می‌کند، که به کلاینت Symantec Endpoint Protection هدایت می‌شود. کلاینت با یک حکم پاسخ می‌دهد که نشان می‌دهد آیا رفتار اسکریپت مخرب است یا خیر. اگر رفتار مخرب نباشد، اجرای اسکریپت ادامه می‌یابد. اگر رفتار اسکریپت مخرب باشد، برنامه آن را اجرا نمی‌کند. در کلاینت کادر گفتگوی  Detection Results وضعیت “Access Denied” را نمایش می‌دهد. نمونه‌هایی از اسکریپت‌های شخص ثالث شامل Windows PowerShell ،JavaScript و VBScript می‌شود. Auto-Protect باید فعال باشد. این قابلیت برای کامپیوترهای Windows 10 و نسخه‌های بعدی کار می‌کند که این ویژگی از نسخه 14.3 به بعد در دسترس است.

گام 9: فعال‌سازی Endpoint Detection and Response (EDR)

EDR بر رفتارها به‌جای فایل‌ها تمرکز دارد و می‌تواند دفاع‌ها را در برابر حملات فیشینگ هدفمند و استفاده از ابزارهای Living-off-the-Land تقویت کند. به‌عنوان مثال، اگر Word به‌طور معمول در محیط مشتری PowerShell را اجرا نکند، باید این رفتار در حالت مسدود قرار گیرد. رابط کاربری EDR به مشتریان این امکان را می‌دهد که به‌راحتی رفتارهای رایج که باید مجاز باشند، رفتارهایی که باید به آن‌ها هشدار داده شود و رفتارهایی که باید مسدود شوند را درک کنند. همچنین می‌توانید به‌طور واکنشی به شکاف‌های امنیتی به‌عنوان بخشی از تحقیق و پاسخ به هشدارهای حادثه پرداخته و همه رفتارهای مشاهده‌ شده را در صفحه جزئیات حادثه بررسی کنید و قابلیت مسدود کردن این رفتارها را به‌طور مستقیم از همان صفحه داشته باشید.

گام 10: فعال‌سازی Auditing

از ابزارهای Auditing استفاده کنید تا قبل از اینکه Ransomware فرصت گسترش پیدا کند، به بینش بهتری نسبت به Endpoints خود، هم در شبکه شرکت و خارج از شبکه شرکت، به دست آورید. برای این منظور از Memory Exploit Mitigation برای آزمایش False Positives استفاده کنید..

گام 11: تنظیمات Unmanaged Detectors

Unmanaged Detectors باید وجود داشته باشند تا بتوانند نقاط پایانی را که ممکن است محافظتی از آن‌ها وجود نداشته باشد، شناسایی کنند.