در قسمت اول مقاله در مورد حملات باج افزار Microsoft 365 صحبت کردیم، این پلتفرم که قبلاً به عنوان Office 365 شناخته میشد، به دلیل استفادهی گسترده در تنظیمات شرکتی و فردی، هدف اصلی حملات باجافزار می گیرد. خدمات یکپارچهی این پلتفرم مانند ایمیل Outlook، فضای ذخیرهسازی مبتنی برcloud یا OneDrive و ابزارهای همکاری SharePoint و Teams آن را به یک راهکار همهجانبه برای بسیاری از سازمانها تبدیل کرده است. با این حال، این ادغام همچنین نقاط ورودی متعددی را برای مجرمان سایبری در جهت نفوذ و ویران کردن ایجاد میکند. حال به ادامه مقاله خواهیم پرداخت.
شناخت حملات برای مقابله با حملات باج افزار Microsoft 365
اصطلاح «باجافزار» در حوزهی امنیت سایبری به یک واژهی رایج تبدیل شده است، اما این عبارت به طور خاص در زمینه Microsoft 365 به چه معناست؟ درک مکانیزم نحوهی تأثیر باج افزار بر Microsoft 365 برای پیشگیری و بازیابی بسیار مهم است. در این بخش قصد داریم پیچیدگیهای پیرامون باجافزار Microsoft 365 را رفع ابهام کنیم و دانش لازم برای محافظت از محیط دیجیتال خود را در اختیار شما قرار دهیم.
باج افزار Microsoft 365 چگونه کار میکند؟
باجافزاری که Microsoft 365 را هدف قرار میدهد، مانند سایر باجافزارها عمل میکند، اما بر جنبههای منحصربهفرد محیط Microsoft 365 تمرکز دارد. هنگامی که باج افزار به سیستم شما نفوذ میکند، گسترش مییابد و فایلهای ذخیره شده در OneDrive، SharePoint و حتی ایمیلهای Outlook را رمزگذاری میکند. حملهی باجافزار حتی میتواند از Exchange یا SharePoint درونسازمانی شما سرچشمه گرفته و به محیط Microsoft 365 تان سرایت کند. رمزگذاری معمولاً آنقدر قوی است که رمزگشایی فایلها، بدون کلید منحصربهفرد که توسط مهاجم نگهداری میشود، تقریباً غیرممکن است. سپس یک یادداشت ظاهر میشود که برای کلید رمزگشایی خواستار پرداخت باج، آن هم اغلب به صورت ارز دیجیتال، است.
مزایای Citrix SD-WAN در Office 365 و Microsoft Teams
ویدیوهای بیشتر درباره Microsoft 365
فرآیند رمزگذاری سریع است، اغلب فقط چند دقیقه طول میکشد تا صدها یا هزاران فایل رمزگذاری شود. انواع باجافزارهای مدرن همچنین با تکنیکهای فرار و گریزی ارائه میشوند که به آنها اجازه میدهد راهکارهای آنتی ویروس سنتی را دور بزنند. برخی از انواع پیشرفتهی باجافزار حتی قابلیت استخراج دادهها را نیز دارند؛ این بدان معنی است که میتوانند دادههای حساس را قبل از رمزگذاری به سرقت ببرند، و مشکل رخنهی داده را به نگرانیهای موجود اضافه کنند.
باج درخواستی، بسته به ارزیابی مهاجم از ارزش دادههای رمزگذاری شده برای شما، میتواند بسیار متفاوت باشد. برای برخی سازمانها، باج درخواستی میتواند تا میلیونها دلار برسد. کاربران فردی ممکن است با تقاضاهایی در محدودهی صدها تا هزاران دلار مواجه شوند. عموماً، کارشناسان امنیت سایبری و سازمانهای مجری قانون پرداخت باج را منع میکنند، چراکه بازیابی فایلها را تضمین نمیکند و به مهاجمان انگیزهی بیشتری برای انجام حملات بعدی در آینده میدهد. در واقع، از هر چهار سازمانی که باج را پرداخت میکنند، یک سازمان هرگز اطلاعات خود را پس نمیگیرد.
بردارهای حمله رایج در حملات باج افزار Microsoft 365
درک نحوهی ورود باجافزار به Microsoft 365 میتواند به ایجاد اقدامات پیشگیرانهی مؤثر کمک کند. در اینجا برخی از بردارهای حملهی رایج آورده شده است:
بیشتر بخوانید: بررسی مهمترین تهدیدات امنیتی برنامه مایکروسافت 365
- کیتهای اکسپلویت Exploit kits: اینها بستههای نرمافزاری هستند که برای یافتن و بهرهبرداری از آسیبپذیریهای سیستم شما طراحی شده اند. اگر مجموعهی Microsoft 365 یا سیستم عامل اصلی شما دارای آسیبپذیریهای اصلاحنشده است، کیتهای اکسپلویت میتوانند باجافزار را وارد سیستم شما کنند. اسناد Microsoft 365 از نظر تعداد آسیبپذیریهایی که میتوان از آنها بهرهبرداری کرد، در صدر فهرست قرار گرفتند.
- حملات پروتکل دسترسی از راه دور به دسکتاپ RDP:RDP های Remote Desktop Protocol با امنیت ضعیف میتوانند نقطهی ورودی برای باج افزار باشند. مهاجمان میتوانند به زور وارد یک جلسهی RDP شوند و باجافزار را به صورت دستی مستقر کنند.
- دانلودهای Drive-By: صرفِ بازدید از یک وبسایتِ در معرض خطر میتواند منجر به دانلود باجافزار بر روی سیستم شما شود، اگرچه این امر بهطور خاص برای باجافزار Microsoft 365 کمتر رایج است.
- حملات مهندسی اجتماعی: این حملات شامل دستکاری افراد برای افشای اطلاعات محرمانه، مانند اطلاعات اعتباری مربوط به ورود، است که سپس برای استقرار باجافزار استفاده میشود.
- تهدیدات داخلی: اگرچه این دسته از تهدیدات کمتر رایج اند، اما کارمندان ناراضی با دسترسی به Microsoft 365 میتوانند عمداً باج افزار را به عنوان یک اقدام خرابکارانه مستقر کنند.
بیشتر بخوانید: آشنایی با سرویس Microsoft Teams به عنوان یک نرم افزار ارتباط سازمانی
شناخت این بردارهای حملهی رایج میتواند به شما کمک کند تا نقاط ضعف بالقوه در راهاندازی Microsoft 365 خود را شناسایی کرده و اقدامات پیشگیرانه مناسب را، که در بخش بعدی این راهنما به آنها خواهیم پرداخت، انجام دهید.
اقدامات پیشگیرانه پس از حملات باج افزار Microsoft 365
در حوزهی امنیت سایبری، پیشگیری اغلب بهتر از درمان است. در حالی که هیچ سیستمی نمیتواند به طور کامل در برابر حملات باجافزار نفوذناپذیر باشد، چندین روش مناسب و نیز اقدامات پیشگیرانهای وجود دارد که میتواند خطر قربانی شدن در چنین حملهای را، به خصوص در محیط Microsoft 365، به طور قابل توجهی کاهش دهد.
بهترین روشها برای برقراری امنیت
- احراز هویت چند عاملی MFA: فعال کردن MFA با نیاز به دو یا چند روش تأیید یک رمز عبور، یک کارت هوشمند، اثر انگشت یا ارسال یک متن به تلفن شما یک لایهی امنیتی بیشتری را اضافه میکند. این امر دسترسی مهاجمان به حساب شما را دشوارتر میکند، حتی اگر رمز عبور شما را داشته باشند.
- دسترسی با حداقل امتیاز: مجوزهای کاربر را فقط به مواردی که برای انجام وظایف خود بدان نیاز دارد محدود کنید. این کار با محدود کردن فایلهایی که باجافزار میتواند آن را رمزگذاری کند، آسیب احتمالی ناشی از حمله باجافزار را به حداقل میرساند.
- پشتیبانگیری منظم: به طور مداوم از اطلاعات خود نسخهی پشتیبان تهیه کنید و اطمینان حاصل کنید که نسخههای پشتیبانتان به شبکهی شما متصل نیستند. بسیاری از انواع باجافزار سعی میکنند تا فایلهای پشتیبان را رمزگذاری کنند و از بازیابی جلوگیری کنند.
- نسخههای پشتیبان غیرقابل تغییر: اطمینان حاصل کنید که نسخههای پشتیبان تغییرناپذیری دارید که توسط باج افزار قابل تغییر یا رمزگذاری نیستند. این امر یک نقطهی بازیابی بیخطر را فراهم کرده و تضمین میکند که میتوانید دادههای خود را حتی در صورت به خطر افتادن نسخههای پشتیبان اولیه بازیابی کنید.
- محافظت از Endpoint: از راهکارهای پیشرفتهی محافظت از Endpoint استفاده کنید که فراتر از برنامههای آنتی ویروس سنتی است. این راهکارها میتوانند حملات باج افزار را به صورت real-time شناسایی و مسدود کنند.
- فیلتر کردن ایمیل: راهکارهای فیلترینگ ایمیل پیشرفته را پیادهسازی کنید؛ این کار میتواند ایمیلهای فیشینگ را، که رایجترین نقطهی ورود برای باجافزار است، شناسایی و مسدود کند.
- افزایش آگاهی نسبت به مسائل امنیتی: به کارکنان در مورد خطرات ایمیلهای فیشینگ و نحوهی تشخیص آنها آموزش دهید. یک کاربر آگاه کمتر بر روی یک لینک مخرب کلیک کرده و یا یک پیوست مشکوک را دانلود میکند.
- طرح رویارویی با حادثه: یک طرح رویارویی با حادثهی مستند و بهروز داشته باشید. مطمئن شوید که همهی کارمندان میدانند در صورت مشکوک شدن به حملهی باج افزار چه اقداماتی را انجام دهند.
- ممیزی و تست نفوذپذیری منظم: به طور منظم محیط Microsoft 365 خود را از نظر شکافهای امنیتی بررسی کنید و برای شناسایی آسیبپذیریها، تست نفوذپذیری انجام دهید.
- تقسیمبندی شبکه: شبکهی خود را به بخشهای مختلف تقسیم کنید تا اگر باجافزار بخشی از شبکه را آلوده کرد، لزوماً نتواند به قسمتهای دیگر سرایت کند.
- سیاستهای محدودیت نرمافزار: سیاستهای محدودیت نرم افزار را برای جلوگیری از اجرای برنامهها در مکانهای رایجِ باجافزار، مانند پوشههای موقت، اجرا کنید.
- محدودیت پروتکل دسترسی از راه دور به دسکتاپ یا RDP: اگر RDP مورد نیاز نیست، باید غیرفعال شود. در صورت نیاز، استفاده از رمز عبورهای قوی و منحصر به فرد و 2FA می تواند امنیت را افزایش دهد.
- نظارت و ثبت گزارش: گزارشها را دقیق ثبت کنید و آنها را از نظر وجود فعالیتهای مشکوک بررسی کنید. تشخیص زودهنگام میتواند آسیب را به حداقل برساند.