صفحه اصلی / حملات به سایت‌ های عمومی و دولتی مهار و کنترل شده است

حملات به سایت‌ های عمومی و دولتی مهار و کنترل شده است

عصر دیروز تعدادی از وب‌سایت‌ها و پورتال‌های سازمان‌ها و دستگاه‌های اجرایی به دلایلی از دسترس خارج شده یا با بار پردازشی بسیار بالا و غیرطبیعی روی سرویس‌دهنده‌های وب خود روبه‌رو بودند. تیم عملیاتی و پاسخگویی به حوادث امنیتی مرکز ماهر، ضمن بررسی موضوع اقدامات لازم و ضروری را اجرا کرده است تا این حملات را کنترل کند.
هدف حمله‌ی منع سرویس توزیع شده‌ی نسخه‌های سیستم عامل ویندوز با خدمات دهنده‌ی وب IIS بوده است. نکته‌ی جالب اینکه تمام اهداف مورد تهاجم در شب گذشته تا کنون از شرایط فنی یکسان برخوردار بودند.
روش این حملات شامل ارسال زیاد درخواست‌های HTTP به سمت وب‌سرورها با حجم و تعداد بالا است که باعث ایجاد پردازش سنگین روی سرویس‌دهنده‌ها شده است.
کارشناسان این مرکز معتقدند هدف اولیه این حملات، پهنای باند شبکه نبوده است. به همین دلیل تشخیص اولیه با سامانه‌های مانیتورینگ و پایش معمولی به سختی قابل تشخیص بوده است. در نهایت تشخیص این حملات با تأخیر انجام شده است.
پیکربندی صحیح سرویس‌دهنده‌های وب که میزبان برنامه‌های کاربردی تحت وب هستند، باید به دقت انجام شود. همچنین رعایت نکات ایمنی در این پیکربندی‌ها، امنیت کل سیستم‌ها و برنامه‌های کاربردی را تحت تأثیر قرار خواهد داد.
استفاده از فایروال‌های اختصاصی لایه کاربرد یا WAF، پیکربندی موثر آن به تناسب تعداد کاربران و شرایط برنامه‌ی کاربردی هر سازمان از راه‌ها و روش‌های مؤثر برای مقابله با این گونه از حملات است.
بر اساس اعلام مرکز امنیتی ماهر از زیرمجموعه‌های سازمان فناوری اطلاعات ایران، یکی از اولین اقدام‌ات امنیتی، مقاوم‌سازی سرویس‌دهنده‌های وب در مقابل ارسال درخواست‌های سیل‌آسا جهت تشخیص و جلوگیری حملات این گونه است. بدین منظور لازم است تا به روش‌های مختلف نظیر استفاده از ماژول‌های امنیتی و قابلیت‌های درونی سرویس‌دهنده‌های وب IIS موارد لازم به تناسب پیکربندی شود.
یکی از موثرترین پیکربندی‌ها برای محافظت و جلوگیری از حملات منع سرویس، پیکربندی قابلیت IP Restriction یا Dynamic IP Restrictions است.
توصیه مرکز ماهر این است که در طراحی و پیکربندی برنامه‌های کاربردی مختلف هر یک دارای Application pools مجزا باشند و از فضاهایی اشتراکی اجتناب شود و در صورت استفاده، موارد امنیتی مرتبط را رعایت کنند.
پیکربندی و استفاده از قابلیت امنیتی Request filtering در سرویس‌دهنده‌ها، جهت فیلترسازی درخواست‌های ورودی ناخواسته بر اساس قواعد امنیتی و همچنین پیکربندی فایل‌های ثبت وقایع یا ماژول Logging در سرویس‌دهنده‌ی وب IIS، جهت بررسی و پاسخگویی‌های امنیتی و رسیدگی قانونی و حقوقی به حوادث امنیتی، لازم و ضروری است.
جداسازی یا ایزوله کردن نرم افزارهای کاربردی تحت وب مختلف، ایجاد Worker Processهای منحصر به فرد برای هر یک از نرم‌افزارهای کاربردی تحت وب و به‌روزرسانی سیستم‌عامل و نصب آخرین وصله‌های امنیتی نیز از دیگر توصیه‌هایی است که در جهت پیشگیری و مقابله با این حملات می‌تواند اثرگذار باشد.

همچنین مطالعه کنید:

آیت الله رئیسی: تولید شرط داشتن اقتصادی مقاوم در برابر تکانه‌ها است

به گزارش کسب و کار نیوز ، آیت الله سید ابراهیم رئیسی روز پنجشنیه در …

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.