به گزارش پایگاه 598 به نقل از مهر، عصر روز گذشته هفتم خردادماه، برخی وبسایتها و پرتال های سازمانها و دستگاه های اجرایی از دسترس خارج شد.
امروز سازمان فناوری اطلاعات ایران با اعلام کنترل حملات عصر روز گذشته، جزئیات این حمله سایبری ر ا تشریح کرد.
براساس
اعلام سازمان فناوری اطلاعات ایران، عصر روز گذشته، تعدادی از وبسایتها و
پورتالهای سازمانها و دستگاههای اجرایی بر اثر حوادث امنیتی، از دسترس
خارج شدند و یا با بارپردازشی بسیار زیاد و غیرطبیعی روی سرویسدهندههای
وب خود رو به رو بودند که تیم عملیاتی و پاسخگویی به حوادث امنیتی مرکز
ماهر، ضمن بررسی موضوع اقدامات لازم و ضروری را اجرایی کرد.
طبق
اعلام مرکز ماهر (مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای)،
هدف حمله، منع سرویس توزیع شده، سیستمهای عامل ویندوز با سرویسدهندههای
وب IIS بوده است و تمامی اهداف مورد حمله قرار گرفته تاکنون، از شرایط
فنی یکسان برخوردار بودهاند.
آناتومی حمله، شامل ارسال زیاد
درخواستهای HTTP به سمت وبسرورها با حجم و تعداد بالا است که باعث ایجاد
پردازش سنگین روی سرویسدهندهها شده و به اعتقاد کارشناسان، هدف اولیه این
حمله پهنای باند شبکه نبوده است، لذا تشخیص اولیه با سیستمهای مانیتورینگ
و پایش معمولی، به سختی قابل انجام است و با تاخیر تشخیص حاصل می شود.
برهمین
اساس، پیکربندی صحیح سرویسدهندههای وب که میزبان برنامههای کاربردی تحت
وب هستند، باید به دقت صورت پذیرد و رعایت نکات امنیتی در آنها، امنیت کل
سیستمها و برنامههای کاربردی را تحت تاثیر قرار میدهد.
روشهای پیشگیری و مقابله
بر
اساس این گزارش و با توجه به اعلام مرکز ماهر، استفاده از دیوارههای آتش
اختصاصی لایه کاربرد یا WAF و پیکربندی موثر آن به تناسب تعداد کاربران و
نیز شرایط برنامه کاربردی هر سازمان از جمله روش های موثر برای مقابله با
این دست از حملات است.
یکی از اولین اقدامهای امنیتی، مقاومسازی
سرویسدهندههای وب در مقابل ارسال درخواستهای سیلآسا جهت تشخیص و
جلوگیری است؛ برای این منظور لازم است تا به روشهای مختلف نظیر استفاده از
ماژولهای امنیتی و قابلیتهای درونی سرویسدهندههای وب IIS موارد لازم
به تناسب پیکربندی شود.
یکی از موثرترین پیکربندیها جهت محافظت و
جلوگیری از حملات منع سرویس، پیکربندی قابلیت IP Restriction و یا Dynamic
IP Restrictions است.
از این رو باید در طراحی و پیکربندی
برنامههای کاربردی مختلف هریک دارای application pools مجزا باشند و از
فضاهای اشتراکی اجتناب شود و در صورت استفاده، موارد امنیتی مرتبط را رعایت
کنند.
پیکربندی و استفاده از قابلیت امنیتی Request Filtering در
سرویسدهنده، جهت فیلترسازی درخواستهای ورودی ناخواسته براساس قواعد
امنیتی و همچنین پیکربندی فایلهای ثبت وقایع یا ماژول Logging در
سرویسدهنده وب IIS، جهت بررسی و پاسخگوییهای امنیتی و رسیدگی قانونی و
حقوقی به حوادث امنیتی لازم و ضروری است.
مجزا کردن یا ایزوله کردن
نرم افزارهای کاربردی تحت وب مختلف، ایجاد Worker Processهای منحصر به فرد
برای هریک از نرم افزارهای کاربردی تحت وب مختلف و همچنین بهروز رسانی
سیستمعامل و نصب آخرین وصلههای امنیتی نیز از دیگر توصیه هایی است که در
جهت پیشگیری و مقابله با این حملات می تواند اثرگذار باشد.
در این
خصوص مرکز ماهر نیز در اطلاعیه ای تاکید کرد: باتوجه به اخبار دریافتی و
بررسی حوادث امنیتی روی تعدادی از وبسایتها و پورتالهای سازمانها و
دستگاههای اجرایی در روز یکشنبه ۷ خردادماه، مبنی بر از دسترس خارج شدن و
یا بار پردازشی بسیار زیاد و غیرطبیعی روی سرویسدهندههای وب، تیم عملیاتی
و پاسخگویی به حوادث امنیتی مرکز ماهر، ضمن بررسی موضوع و ارتباط با
سازمانهای مورد حمله قرار گرفته، نسبت به پیگیری ابعاد حادثه وهمچنین
تهدیدات پیش رو، اقدامات لازم و ضروری را بعمل آورده است.
از
آنجائیکه تکرار حوادث مشابه در دیگر سایت ها نیز وجود دارد لذا جهت پیشگیری
و آمادگی برای حوادث احتمالی مشابه، مستندات و اطلاعات تکمیلی در پرتال
مرکز ماهر به نشانی https://certcc.ir/ موجود است.