چند درس امنیتی که باج‌افزار واناکرای به ما آموخت.

باج‌افزار واناکرای

افزار واناکرای (WannaCry) که یک حمله سایبری جهانی بود به نام‌های WannaCrypt یا WanaCrypt0r 2.0 نیز شناخته می‌شود، ابزاری برای اجرای حملات باج‌افزاری است. در ماه می سال۲۰۱۷ میلادی، حمله سایبری عظیمی با استفاده از این باج‌افزار آغاز شد که بیش از ۲۳۰ هزار رایانه را در ١٥٠ کشور جهان را آلوده ساخت و به ۲۸ زبان از قربانیان باج طلب می‌کند. 

به گزارش روابط‌عمومی شرکت پیام‌پرداز، از روزی که حملات باج‌افزار واناکرای شروع شد، ۷۴ کشور و بیش از ۴۵هزار سیستم مورد حمله قرار گرفتند. تا روز دوشنبه این آمار به ۱۵۰ کشور و ۲۰۰ هزار سیستم افزایش یافت. این حملات درس‌های ساده اما مهمی را به سازمان‌ها جهت حفظ اطلاعات‌شان آموزش داد.

نکته اول: مدیریتِ وصله‌ کردن نقاط ضعف سیستم‌ها مهم‌ترین مسئله است: در طی دهه‌های گذشته متخصصان امنیت همواره تاکید و تکرار کرده‌اند که وصله‌های نقاط ضعف سیستم‌ها از مهم‌ترین موارد در حوزه‌ی امنیت است. با وقوع حملات واناکرای می‌توان متوجه شد که اصرار متخصصان بر این مسئله به چه دلیل بوده است. در صورت وصله شدن نقاط ضعف سیستم‌عامل‌ها در سراسر دنیا پیش از وقوع این حملات، امکان گسترش این کرم در شبکه‌‌ها وجود نمی‌داشت. مارک مک‌آردل مدیر ارشد فناوری شرکت eSentire اظهار داشت که امیدوار است اهمیت این مسئله برای سازمان‌ها جا افتاده باشد. به قدری این حملات مهم بودند که شرکت مایکروسافت علی‌رغم متوقف شدن پشتیبانی از ویندوزهای XP و 2003 اقدام به انتشار وصله‌های امنیتی اورژانسی کند.

نکته دوم: دارایی‌های ناشناخته‌ی سازمان می‌تواند دردسرساز شود: امکان ندارد سازمانی بتواند در حوزه‌ی مدیریت وصله‌های نقاط ضعف سیستم‌ها، سیستم‌هایی را وصله کند که از وجود آن‌ها در سازمان خبر ندارد. در حملات واناکرای مشخص شد که هکرها با استفاده از سیستم‌هایی که در سازمان‌ها فراموش شده بودند می‌توانند حملات خود را انجام دهند. مدیر محصول ارشد شرکت RiskIQ اظهار داشت «هکرها در زمان شناسایی اولیه‌ی قربانی عموما ناشناخته می‌مانند و سازمان‌ها اقدامی جهت محافظت از سیستم‌ها و مانیتور کردن دارایی‌هایشان انجام نمی‌دهند. دقیقا همین سیستم‌ها عوامل حمله در سازمان خواهند بود. این سیستم‌ها در سازمان‌های بزرگ‌تر راحت‌تر پیدا می‌شوند و حتا توسط هکرهای تازه‌کار مورد استفاده قرار می‌گیرند. زیرا هیچ‌گونه نظارت و محافظتی بر روی این سیستم‌ها نیست. جهت محافظت از خود لازم است دقیقا بدانید که هکرها دقیقا به چه چیزهایی از پشت فایروال سازمان شما دسترسی دارند.»

نکته سوم: بخش‌بندی شبکه می‌تواند عامل بسیار خوبی برای کاهش ریسک باشد: طبیعتا مدیریت وصله‌ها در سازمان کار راحتی نیست. بسیاری از سازمان‌ها با به‌روزرسانی سیستم‌های embedded و legacy دست‌وپنجه نرم می‌کنند و دلیل آن مشکلات فنی بر روی این hostهاست. به همین دلیل است که واناکرای توانست با استفاده از این بستر سازمان‌های درمانی را هدف قرار دهد، زیرا بسیاری از دستگاه‌های درمانی از نسخه‌های قدیمی ویندوز استفاده می‌کردند که عموما به دلیل قوانین دولتی مشکلاتی در جهت به‌روزرسانی‌ آن‌ها وجود داشت. کرگ یانگ محقق امنیت کامپیوتری Tripwire در این باره گفت: «در بسیاری از موارد دستگاه‌ها حتا فایل‌های به‌روزرسانی را دریافت نمی‌کنند و دلایل مختلفی وجود دارد. برای مثال سیستم‌عامل دیگر پشتیبانی نمی‌شود و یا محدودیت‌های memory، فضای ذخیره‌سازی و پردازشی مانع از به‌روزرسانی سیستم‌ها می‌شوند. این تفکرِ اگر چیزی خراب نشده است پس نیازی به تعمیر ندارد، امنیت بیمارستان‌ها را بسیار به خطر می‌اندازد. بسیاری از مدیران شبکه‌ی بیمارستان‌ها فکر می‌کنند نیازی به به‌روزرسانی سیستم‌عامل‌ها یا برنامه‌های قدیمی بر روی سیستم‌‌ها نیست، زیرا بدون مشکل کار می‌کنند.

نکته چهارم: امنیت نیاز به عکس‌العمل‌های واقعی دارد: با در نظر گرفتن سازمان‌های درمانی در حملات واناکرای باید به این نتیجه رسید که امنیت سایبری دیگر صرفا در مورد حفاظت از اطلاعات نیست. در زمان وقوع حمله نیاز است که عکس‌العمل‌‌‌های واقعی اتفاق بیفتند زیرا این حملات می‌توانند امنیت زندگی مردم را به خطر بیاندازند.

نکته پنجم: ضلع سوم مثلث امنیت به راحتی فراموش می‌شود: بسیاری از سازمان‌ها به قدری درگیر دو ضلع محرمانگی و یکپارچی می‌شوند که ضلع سوم مدیریت ریسک IT را فراموش می‌کنند و آن در دسترس بودن است. بنا به تخمین‌ که محققان Cyence، اختلال در کسب‌وکار در زمان حمله‌ی واناکرای بیش از ۸ میلیارد دلار بود. مدیر ارشد فناری شرکت Cyence گفت: «اختلال در کسب‌وکار که واناکرای مسبب آن بود، احتمالا قابل توجه‌ترین و مشکل‌سازترین بخش این حملات بود. سازمان‌ها از بابت این اختلال در کسب‌وکارشان دچار زیان بزرگی شدند. از دست‌دادن درآمد و افزایش هزینه‌ها حتا در زمانی که سیستم‌های آلوده در حال پاک‌سازی بودند ادامه‌دار خواهد بود و مدت‌‌ها طول خواهد کشید تا سازمان‌های قربانی بتوانند به وضعیت عادی و بهره‌وری کامل برسند.»

منبع: https://payampardaz.com