اداره ملی سایبری بازبینیهای مکرری را برای شناسایی اهداف قابل دسترس برای حمله انجام میدهد و در مورد تهدیدات در فضای سایبری هشدار میدهد، جایی که خطر با توجه به عملیات «غرش شیر» تشدید میشود. دشمن به دنبال هرگونه آسیبپذیری موجود برای انجام حملات با هدف ایجاد خسارت، اختلال در عملیات، سرقت اطلاعات، یا انجام عملیات تبلیغاتی و نفوذ است.
تجهیزات، سرورها و خدمات مختلفی که شامل رابطهایی برای دسترسی به مدیریت از راه دور سیستم و دستگاههای هوشمند در خانه یا محل کار هستند، هدف جذابی برای مهاجمان محسوب میشوند. قرار گرفتن آنها در معرض اینترنت، سازمانهای استفادهکننده از آنها را در معرض خطر عملیاتی بالایی قرار میدهد. مهاجمان از ابزارهای فناورانه مختلفی برای شناسایی و بهرهبرداری از ضعفهای مختلف در این رابطها استفاده میکنند.
برای بهترین محافظت از سیستمها و تجهیزات هوشمند خود، مراحل زیر باید انجام شود:
۱. دسترسی مستقیم از اینترنت به این رابطها را برای همه انواع تجهیزات مورد استفاده سازمان مسدود کنید. اگر امکان قطع کامل رابطها از شبکه وجود ندارد، دسترسی به آنها باید به آدرسهای مشخص و شناخته شده محدود شود، یا از خدماتی مانند VPN یا ZTNA با رمزگذاری و احراز هویت قوی مناسب استفاده شود.
۲. از قرار گرفتن مستقیم در معرض اینترنت خدمات و پروتکلهایی که در اصل برای شبکههای شرکتی در نظر گرفته شدهاند، مانند SMB، Kerberos، LDAP، NTLM و موارد مشابه، خودداری کنید.
۳. به طور کامل از استفاده از پروتکلهای رمزگذاری نشده یا آنهایی که منسوخ تلقی میشوند و از نظر امنیتی بهروز نیستند، مانند Telnet، SNMP، SMBv1، NetBIOS، FTP، TFTP و غیره، خودداری کنید.
۴. در صورت نیاز ضروری، به شدت توصیه میشود که چنین پروتکلهایی را در یک محیط رمزگذاری شده اجرا کنید، با استفاده از آخرین نسخه رمزگذاری شده پروتکل، با استفاده از یک سرور پروکسی اختصاصی که شامل رمزگذاری است، و به عنوان آخرین راهحل، از راهحلی مانند VPN یا ZTNA استفاده کنید که یک کانال رمزگذاری شده اختصاصی برای ترافیک مربوطه ایجاد میکند.
۵. از تنظیمات توصیهشده برای پیکربندی الگوریتمها و طول کلید مناسب برای رمزگذاری استفاده کنید.
۶. رمز عبور پیشفرض در تجهیزات باید با یک رمز عبور طولانی، پیچیده و دشوار برای حدس زدن تغییر یابد. اگر سیستم یا تجهیزات از این گزینه پشتیبانی میکنند، توصیه میشود مکانیسمهای احراز هویت قوی را فعال کرده و استفاده از مکانیسمهای MFA را که در برابر حملات فیشینگ مقاوم هستند، ترجیح دهید.
۷. به طور منظم تمام بهروزرسانیهای امنیتی مربوطه را از سازنده بررسی و نصب کنید.
سازمانهایی که سیستمها یا تجهیزات را از طریق راهحلهای مدیریت مبتنی بر ابر مدیریت میکنند: دستورالعملهای بخشهای قبلی نیز برای شما مرتبط است، با اصلاحات لازم برای دسترسی به خود سیستمهای ابری.