در عصر دیجیتال امروز، دادهها به عنوان یکی از ارزشمندترین داراییهای سازمانها شناخته میشوند. با این حال این ارزش بالا، دادهها را به هدفی جذاب برای مجرمان سایبری تبدیل کرده است. در میان تهدیدات متعدد امنیتی، باجافزارها به یکی از خطرناکترین و پرهزینهترین چالشهای امنیتی تبدیل شدهاند.
باجافزارها نوعی بدافزار هستند که با رمزگذاری دادهها، آنها را غیرقابل دسترس میکنند و در ازای بازگرداندن دسترسی درخواست باج میکنند. این تهدید نه تنها میتواند منجر به از دست رفتن دادههای حیاتی شود بلکه میتواند خسارات مالی قابل توجهی را نیز به همراه داشته باشد.
حملات هدفمند باجافزار را میتوان به مراحل کلی زیر تقسیم کرد:
برای مقابله موثر با تهدید باجافزارها، سازمانها نیاز به یک استراتژی جامع امنیتی دارند. این استراتژی باید شامل موارد زیر باشد:
پیشگیری: استفاده از فناوریهای پیشرفته برای جلوگیری از نفوذ باجافزارها
تشخیص: سیستمهای هوشمند برای شناسایی سریع حملات باجافزاری
واکنش: پروتکلهای موثر برای پاسخ سریع به حوادث
بازیابی: راهکارهای قوی برای بازگرداندن دادهها و سیستمها به حالت عادی
در ادامه این مقاله، به بررسی دقیق ویژگیهای جامع سیمانتک و اقدامات لازم برای مقابله با تهدیدات باجافزاری خواهیم پرداخت. این راهکارها نمونهای از استراتژیهای پیشرفتهای هستند که برای محافظت از دادههای سازمانی در برابر تهدیدات پیچیده امروزی طراحی شدهاند.
نرمافزار امنیتی سیمانتک، فایلهای آلوده به ویروسهای خطرناکی مانند Ransom.Maze ،Ransom.Sodinokibi و تروجان Backdoor.Cobalt را به طور خودکار قرنطینه میکند تا از آسیب رسیدن به سیستم جلوگیری کند. برای این منظور لازم است سیاست حفاظت در برابر ویروسها و جاسوسافزارها را فعال کنید که بهصورت پیشفرض در سیمانتک فعال است.
SONAR، فناوری هوشمند تعبیه شده در Symantec Endpoint Protection با تحلیل رفتار برنامهها از اجرای بدافزارهای پیچیدهای مانند CryptoLocker جلوگیری میکند. این فناوری با شناسایی الگوهای غیرعادی در فعالیت نرمافزارها، حتی قبل از اینکه بدافزار به سیستم شما آسیب برساند آن را تشخیص میدهد. با فعال کردن SONAR، یک لایه امنیتی قدرتمند به سیستم خود اضافه کرده و از اطلاعات مهم خود در برابر حملات سایبری محافظت خواهید کرد. برای این منظور لازم است در سیاست حفاظت در برابر ویروسها و جاسوسافزارها، روی SONAR کلیک کنید و گزینه فعالسازی SONAR را انتخاب کنید. این گزینه به صورت پیش فرض در سیمانتک فعال است.
Insight سیمانتک با قرنطینه کردن فایلهایی که مشتریان میدانند مخرب هستند یا هنوز اثبات نشده که ایمن یا مخرب هستند، از انواع باجافزار جلوگیری میکند.
اقدام لازم:
ویژگی هوشمند Download Insight به صورت خودکار فعال شده است. این ویژگی به عنوان بخشی از تنظیمات امنیتی پیشرفته، از سیستم شما در برابر ویروسها و بدافزارها محافظت میکند.
1. در کنسول سیاست مورد نظر حفاظت در برابر ویروسها و جاسوسافزارها را باز کرده و روی Download Protection کلیک کنید.
اگر در حال افزودن یک سیاست جدید هستید، گزینه Virus and Spyware Protection policy – High Security را انتخاب کنید.
2. در تب Download Insight مطمئن شوید که گزینه فعالسازی Download Insight برای شناسایی خطرات احتمالی در فایلهای دانلود شده بر اساس اعتبار فایل انتخاب شده باشد.
3. گزینههای پیشفرض زیر را بررسی کنید:
مقادیر پیش فرض باعث میشود که کلاینت هر فایلی که توسط پنج کاربر گزارش نشده یا کمتر از 2 روز گذشته شناخته شده، بهعنوان فایل تأیید نشده در نظر بگیرد. وقتی فایلهای تأیید نشده با این معیارها مطابقت دارند، Download Insight آنها را بهعنوان فایلهای مخرب شناسایی میکند.
4. مطمئن شوید که گزینه Automatically trust any file downloaded from a trusted Internet or intranet site انتخاب شده باشد.
5. در تب Actions، اولین اقدام را به صورت Quarantine Risk و دومین اقدام را بهصورت Leave alone انتخاب کنید.
6. برای فایلهای ناشناخته، روی Quarantine Risk کلیک کنید.
7. روی OK کلیک کنید.
برای مسدود کردن فایلهای PDF در Exceptions policy، روی Windows Exceptions کلیک کرده و سپس File Access را انتخاب کنید.
جدیدترین Patches امنیتی را برای چارچوبهای برنامههای وب، مرورگرهای وب و افزونههای مرورگر دانلود کنید. برای این منظور لازم است موارد زیر را انجام دهید:
الف. ماکرو اسکریپتها را در فایلهای MS Office که از طریق ایمیل ارسال میشوند، غیر فعال کنید.
ب. روی Endpoints شناساییشده راست کلیک کرده و Isolate را انتخاب کنید. برای ایزوله و دوباره پیوستن نقاط پایانی از کنسول، باید یک سیاست Firewall قرنطینه در Symantec Endpoint Protection Manager داشته باشید که به یک سیاست Host Integrity اختصاص داده شده باشد.
این قابلیت از سیستم در برابر آسیبپذیریهای شناخته شده در نرمافزارهای بدون بهروزرسانی محافظت میکند. نمونههایی از این نرمافزارها شامل JBoss یا Apache web server هستند که مهاجمان از آنها سوء استفاده میکنند.
توسعه دهندگان برنامههای شخص ثالث میتوانند مشتریان خود را در برابر بدافزارهای مبتنی بر اسکریپت پویا و روشهای غیر متعارف حملات سایبری محافظت کنند. برنامه شخص ثالث از رابط Windows AMSI برای درخواست اسکن اسکریپت ارائه شده توسط کاربر استفاده میکند، که به کلاینت Symantec Endpoint Protection هدایت میشود. کلاینت با یک حکم پاسخ میدهد که نشان میدهد آیا رفتار اسکریپت مخرب است یا خیر. اگر رفتار مخرب نباشد، اجرای اسکریپت ادامه مییابد. اگر رفتار اسکریپت مخرب باشد، برنامه آن را اجرا نمیکند. در کلاینت کادر گفتگوی Detection Results وضعیت “Access Denied” را نمایش میدهد. نمونههایی از اسکریپتهای شخص ثالث شامل Windows PowerShell ،JavaScript و VBScript میشود. Auto-Protect باید فعال باشد. این قابلیت برای کامپیوترهای Windows 10 و نسخههای بعدی کار میکند که این ویژگی از نسخه 14.3 به بعد در دسترس است.
EDR بر رفتارها بهجای فایلها تمرکز دارد و میتواند دفاعها را در برابر حملات فیشینگ هدفمند و استفاده از ابزارهای Living-off-the-Land تقویت کند. بهعنوان مثال، اگر Word بهطور معمول در محیط مشتری PowerShell را اجرا نکند، باید این رفتار در حالت مسدود قرار گیرد. رابط کاربری EDR به مشتریان این امکان را میدهد که بهراحتی رفتارهای رایج که باید مجاز باشند، رفتارهایی که باید به آنها هشدار داده شود و رفتارهایی که باید مسدود شوند را درک کنند. همچنین میتوانید بهطور واکنشی به شکافهای امنیتی بهعنوان بخشی از تحقیق و پاسخ به هشدارهای حادثه پرداخته و همه رفتارهای مشاهده شده را در صفحه جزئیات حادثه بررسی کنید و قابلیت مسدود کردن این رفتارها را بهطور مستقیم از همان صفحه داشته باشید.
از ابزارهای Auditing استفاده کنید تا قبل از اینکه Ransomware فرصت گسترش پیدا کند، به بینش بهتری نسبت به Endpoints خود، هم در شبکه شرکت و خارج از شبکه شرکت، به دست آورید. برای این منظور از Memory Exploit Mitigation برای آزمایش False Positives استفاده کنید..
Unmanaged Detectors باید وجود داشته باشند تا بتوانند نقاط پایانی را که ممکن است محافظتی از آنها وجود نداشته باشد، شناسایی کنند.