تصویر شاخص محافظت در برابر بدافزار؛ از Endpoint تا ایمیل، وب و DNS
بدافزار هنوز یکی از مسیرهای اصلی شروع نفوذ است، اما دفاع در برابر آن فقط نصب آنتیویروس نیست. امروز مهاجم از ایمیل، فایل ضمیمه، مرورگر، لینک آلوده، USB، نرمافزار کرکشده، اسکریپت و حتی ابزارهای قانونی مدیریت سیستم استفاده میکند. پس کنترل ضدبدافزار باید چندلایه باشد.
هدف این کنترل این است که اجرای کد مخرب یا نرمافزار غیرمجاز سخت شود، آلودگی سریع دیده شود و قبل از گسترش در شبکه مهار شود.
بخش زیادی از آلودگیها با یک رفتار ساده شروع میشود: باز کردن فایل، کلیک روی لینک، اجرای برنامه ناشناس یا اتصال یک حافظه قابل حمل. در رخنه RSA در سال ۲۰۱۱، یک فایل Excel آلوده از طریق فیشینگ به کاربر رسید و بعد از اجرا، مسیر نفوذ جدیتری باز شد. نکته مهم این است که آلودگی همیشه با یک exploit پیچیده شروع نمیشود؛ گاهی ترکیب فیشینگ، ضعف آموزش، نبود کنترل اجرایی و شناسایی دیرهنگام کافی است.
ضدبدافزار روی Endpoint هنوز لازم است، ولی نباید تنها خط دفاع باشد. Signatureها همیشه عقبتر از موج اول حملهاند و خیلی از حملات با اسکریپت، PowerShell، ابزارهای ادمینی یا فایلهای ظاهرا عادی انجام میشوند. بنابراین باید از ترکیب EDR، کنترل اجرای برنامه، محدودسازی دسترسی و لاگبرداری استفاده کرد.
یکی از مؤثرترین کارها این است که هر چیزی اجازه اجرا نداشته باشد. Application Control یا Allowlisting باعث میشود اجرای فایلهای ناشناس، ابزارهای دانلودشده و اسکریپتهای غیرمجاز سختتر شود.
خیلی از بدافزارها قبل از رسیدن به Endpoint قابل شناسایی یا محدودسازی هستند. Secure Email Gateway، Sandbox، DNS Filtering، Web Proxy و فیلتر فایلهای پرخطر میتوانند فشار را از روی سیستم کاربر کم کنند.
در بسیاری از سازمانها USB هنوز مسیر سادهای برای انتقال آلودگی است. لازم نیست همیشه کاملا ممنوع شود، اما باید کنترلشده باشد.
اگر بدافزار شناسایی شود ولی کسی آن را نبیند، کنترل عملا ناقص است. هشدارهای ضدبدافزار، EDR، DNS، Proxy و فایروال باید به محل مرکزی ارسال شوند و برای رخدادهای مهم واکنش مشخص وجود داشته باشد.
آموزش فیشینگ و رفتار امن لازم است، ولی نباید همه چیز به دقت کاربر وابسته باشد. طراحی کنترلها باید طوری باشد که حتی اگر کاربر اشتباه کرد، اجرای بدافزار سخت شود و تیم امنیت زود متوجه شود.
بسته به اندازه محیط، میتوان از Microsoft Defender for Endpoint، CrowdStrike، SentinelOne، Sophos، Trend Micro، ESET، Kaspersky، FortiEDR یا راهکارهای مشابه استفاده کرد. برای DNS و وب هم ابزارهایی مثل Secure Web Gateway، فیلتر DNS و SIEM نقش مهمی دارند. انتخاب ابزار مهم است، اما مهمتر از آن پوشش کامل، تنظیم درست Policy و واکنش عملیاتی است.
محافظت در برابر بدافزار یعنی ترکیب پیشگیری، شناسایی و واکنش. ضدویروس فقط یک بخش کار است. وقتی اجرای نرمافزار کنترل شود، ایمیل و وب فیلتر شوند، Endpointها پایش شوند و تیم امنیت بتواند سریع سیستم آلوده را جدا کند، احتمال تبدیل یک آلودگی کوچک به بحران جدی بسیار کمتر میشود.
پاسخ کوتاه: Persistence در F5 BIG-IP برای نگه داشتن کاربر روی همان عضو Pool استفاده…
پاسخ کوتاه: دسترسی مدیریتی FortiGate باید فقط از مسیرهای مشخص، کاربران مشخص و با لاگ…
تست نفوذ و ردتیم وقتی ارزش دارد که خروجی آن به اصلاح واقعی کنترلها برسد،…
روز حادثه وقت تصمیمگیری از صفر نیست. باید از قبل بدانیم چه کسی چه کاری…
وقتی برنامه وب آسیبپذیر باشد، شبکه سالم و فایروال مرتب هم همیشه نمیتواند جلوی سوءاستفاده…
آموزش امنیتی وقتی مفید است که به کار روزانه وصل باشد؛ نه یک فایل طولانی…