بدافزار زئوس (Zeus) چیست؟ + هدف آن + انواع آن + روش های پیشگیری از حمله🟢
ژانویه 31, 2024امنیت نقطه پایانی (Endpoint security) چیست؟ + اجزا و کاربرد های آن 🟢
فوریه 2, 2024دسترسی غیر مجاز زمانی اتفاق میافتد که افراد بدون اجازه به شبکهها، سیستمها، برنامهها، دادهها یا دستگاههای سازمان دسترسی پیدا کنند. این معمولاً شامل یک نقض امنیت شبکه است که می تواند یکپارچگی شبکه را به خطر بیندازد یا منجر به از دست دادن داده شود. دلایل رایج عبارتند از رمزهای عبور ضعیف، حملات فیشینگ و امنیت فیزیکی ناکافی. برای جلوگیری از دسترسی غیرمجاز، اجرای تدابیر امنیتی قوی مانند سیاستهای رمز عبور قوی، احراز هویت چند عاملی، بهروزرسانیهای نرمافزاری منظم، آموزش کارکنان در مورد آگاهی امنیتی، و شیوههای امنیتی مؤثر فیزیکی ضروری است.
دسترسی غیر مجاز چیست؟
این مقاله به این بهترین شیوهها میپردازیم و بینشهای عملی را برای سازمانها ارائه میکند تا وضعیت امنیتی خود را در برابر دسترسی غیرمجاز افزایش دهند. دسترسی غیرمجاز به افرادی اشاره دارد که بدون اجازه به دادهها، شبکهها، نقاط پایانی، برنامهها یا دستگاههای سازمان دسترسی پیدا میکنند. این ارتباط نزدیک با احراز هویت دارد – فرآیندی که هویت کاربر را هنگام دسترسی به یک سیستم تأیید می کند. مکانیسمهای احراز هویت خراب یا پیکربندی نادرست یکی از دلایل اصلی دسترسی افراد غیرمجاز است.
علت های دسترسی غیر مجاز
گذرواژههای ضعیف انتخاب شده توسط کاربران، یا گذرواژههای به اشتراک گذاشته شده در بین سرویسها
حملات مهندسی اجتماعی، در درجه اول فیشینگ، که در آن مهاجمان پیام هایی را با جعل هویت احزاب قانونی ارسال می کنند، اغلب با هدف سرقت اطلاعات کاربری
حسابهای در معرض خطر – مهاجمان اغلب به دنبال یک سیستم آسیبپذیر هستند، آن را به خطر میاندازند و از آن برای دسترسی به سیستمهای امنتر دیگر استفاده میکنند.
تهدیدات داخلی – یک خودی مخرب می تواند موقعیت خود را برای دسترسی غیرمجاز به سیستم های شرکت افزایش دهد.
بدافزار زئوس – از باتنتها برای دسترسی غیرمجاز به سیستمهای مالی با سرقت اطلاعات اعتباری، اطلاعات بانکی و دادههای مالی استفاده میکند.
ضربه کبالت – ابزار تست نفوذ تجاری که برای انجام فیشینگ نیزه ای و دسترسی غیرمجاز به سیستم ها استفاده می شود.
نقض امنیت یا نقض داده چیست؟
نقض امنیت یا نقض داده، تلاش موفقیت آمیز مهاجم برای دسترسی غیرمجاز به سیستم های سازمانی است. در سال 2018، تنها در ایالات متحده، 1244 مورد نقض اطلاعات عمومی گزارش شده است که در مجموع 446 میلیون رکورد از بین رفته است.
مسدود کردن دسترسی غیرمجاز نقش اصلی در جلوگیری از نقض داده ها دارد. با این حال، یک برنامه امنیتی قوی از “دفاع در عمق” استفاده می کند – چندین لایه دفاع امنیتی، در تلاش برای کاهش حملات بسیار قبل از رسیدن مهاجمان به یک سیستم حساس. لایههای امنیتی اضافی شامل حفاظت از شبکه، حفاظت از نقطه پایانی و حفاظت از دادهها میشود.
بیشتر بخوانید📙📙📙📙👈👈👈👈» نشت اطلاعات
یک نقض امنیتی معمولی در سه مرحله اتفاق می افتد:
تحقیق – مهاجم نقاط ضعف یا آسیب پذیری را در سیستم ها، افراد یا فرآیندهای سازمانی جستجو می کند.
حمله شبکه/اجتماعی – مهاجم تلاش میکند تا به محیط شبکه نفوذ کند، یا با فرار از دفاع شبکه، یا با استفاده از مهندسی اجتماعی برای فریب دادن افراد به ارائه دسترسی، داده یا اعتبار.
نفوذ – هنگامی که مهاجم موفق به دستیابی به دسترسی شود، می تواند دارایی های ارزشمند را بدزدد یا در نقطه ورودی خود آسیب وارد کند و همچنین حرکت جانبی را برای دسترسی به سیستم های اضافی و با ارزش تر انجام دهد.
خطرات امنیتی فوری ناشی از دسترسی غیرمجاز
با به دست آوردن دسترسی غیرمجاز به سیستم های سازمانی یا حساب های کاربری، مهاجمان می توانند:
داده های خصوصی را سرقت یا نابود کنید
سرقت پول یا کالا با انجام کلاهبرداری
سرقت هویت کاربران
به خطر انداختن سیستم ها و استفاده از آنها برای فعالیت های نامشروع یا مجرمانه
خرابکاری سیستم های سازمانی یا تخریب وب سایت ها
با دسترسی به دستگاه های متصل، آسیب های فیزیکی ایجاد کنید
عواقب دراز مدت دسترسی غیر مجاز
لطمه زدن به اعتبار و اعتبار
اختلال در تداوم کسب و کار
کاهش ارزش گذاری مالی یا قیمت سهام
هزینه های کنترل خسارت و بررسی تخلف
جریمه های اعمال شده توسط دولت ها یا استانداردهای امنیتی
پرداخت خسارت به اشخاص متضرر
هزینه های روابط عمومی و ارتباطات
5 نوع دسترسی غیر مجاز
قبل از ارزیابی یا خرید یک سیستم کنترل دسترسی، بسیار مهم است که درک خوبی از آنچه برای انجام چنین سیستمی نیاز دارید داشته باشید. برای شروع، باید روشن باشید که «دسترسی غیرمجاز» به چه معناست و چگونه ممکن است در سازمان شما اتفاق بیفتد. چندین راه برای دسترسی افراد غیرمجاز به ساختمان وجود دارد که ممکن است به صورت روزانه در یک مکان خاص رخ دهد.
از درهایی که در هنگام بسته شدن باز می مانند تا اعتبارنامه هایی که به راحتی جعل می شوند، انواع مختلفی از دسترسی های غیرمجاز وجود دارد که می تواند یک سازمان را در معرض خطر قرار دهد. در برخی موارد، همان فناوری هایی که برای کنترل دسترسی به کار گرفته شده اند، می توانند خطر ایجاد کنند. هنگام فکر کردن به یک سیستم دسترسی، باید همه احتمالات را در نظر گرفت، زیرا هنگامی که تصوری از نحوه دسترسی غیرمجاز در کسب و کار خود داشته باشید، زمان آسان تری برای تعیین اینکه آیا راه حل کنترل دسترسی مد نظر شما مطابقت واقعی شما را دارد، خواهید داشت. نیاز دارد.
در اینجا پنج مورد از رایجترین راههایی که دسترسی غیرمجاز ممکن است رخ دهد، همراه با برخی روشها و فنآوریها برای مبارزه با آنها آورده شده است.
1-tailgating
یکی از رایج ترین انواع دسترسی های غیرمجاز، tailgating است که زمانی اتفاق می افتد که یک یا چند نفر یک کاربر مجاز را از طریق یک در تعقیب کنند. اغلب کاربر از روی حسن نیت متداول درب را برای افراد غیرمجاز نگه می دارد و ساختمان را ناخواسته در معرض خطر قرار می دهد. یکی از راههای کاهش احتمال tailgating، آموزش دادن به همه کاربران معتبر در زمینه امنیت و آگاهی است. یک تکنیک کاهش حتی موثرتر، پیادهسازی گردانها، تلهها یا راهحلهای دیگری است که ورود به یک فرد را در یک زمان محدود میکند و اگر کسی سعی کند آن را دور بزند، زنگ هشدار ایجاد میکند.
2-Door Propping
مشابه با مورد قبلی، باز کردن درها، اغلب برای راحتی، یکی دیگر از راههای رایج دیگری است که افراد غیرمجاز به یک مکان دسترسی پیدا میکنند و به طور بالقوه موقعیت خطرناکی را برای افراد و داراییهای داخل ایجاد میکنند. برخی از سیستمهای کنترل دسترسی شامل قابلیت تشخیص زمان نگهداشتن درها و هشدار دادن به پرسنل امنیتی هستند که میتوانند در صورت نیاز پاسخ دهند و وضعیت را بررسی کنند.
3-Levering Doors
شاید تعجب کنید که بدانید به چه راحتی می توان با استفاده از چیزی به کوچکی پیچ گوشتی یا به بزرگی یک لنگ، بسیاری از درها را باز کرد. سیستم های کنترل دسترسی پیشرفته شامل نظارت بر درب اجباری است و در صورت اجبار درب، آلارم ایجاد می کند. اثربخشی این سیستم ها متفاوت است، بسیاری از سیستم ها مستعد نرخ بالای مثبت کاذب، پیکربندی ضعیف پایگاه داده یا عدم نظارت بر نفوذ فعال هستند. با وجود این ابزارها و تاکتیک ها، آنها در تشخیص اهرم درب بسیار موثر هستند.
4-Keys
کلیدها چه دزدیده شده، چه گم شده و چه امانت داده شده باشند، مشکل بزرگی ایجاد می کنند. ردیابی آنها در مواقع گم شدن، فراموش شدن، دزدیده شدن یا امانت دادن به شخص دیگری غیرممکن است و اگر فردی برای ورود به ساختمان تمایل داشته باشد در دم خانه را پشت سر بگذارد، ممکن است تا چند روز متوجه گم شدن کلیدها نشود. در طول این مدت، خطر بزرگی وجود دارد و تنها راه برای اطمینان از امنیت مداوم یک ساختمان، باز کردن قفل های هسته ای در چندین در است که می تواند بسیار گران باشد. راهحلهای مدیریت کلید الکترونیکی را میتوان برای ردیابی کلیدها به کار برد، با این مزیت اضافه که بسیاری از این سیستمها را میتوان با کنترل دسترسی برای یک لایه امنیتی اضافه ادغام کرد.
5-Access Cards
با مزیت افزوده شناسایی کاربران مجاز که با یک خواننده کنترل دسترسی به داخل میروند، کارتهای کلید الکترونیکی جایگزینی با فناوری پیشرفتهتر برای کلیدهای سنتی هستند. با این حال، آنها مستعد خطرات یکسانی هستند که با کلیدها مرتبط است. یعنی احتمال گم شدن، سرقت یا به اشتراک گذاشتن با یک فرد مجاز یا غیرمجاز.
از منظر فناوری، چهار دسته اصلی از کارت های دسترسی وجود دارد: نوار مغناطیسی، مجاورت، کارت های هوشمند مجاورتی و کارت های هوشمند تماسی. هر کدام مزایا و معایب خود را دارند که برخی از آنها بیشتر از دیگران در معرض خطر هستند. کارتهای نوار مغناطیسی سادهترین کارتهای کپی هستند و مستعد ساییدگی یا آسیب ناشی از میدانهای مغناطیسی هستند.
ضمنا کارتهای مجاورتی و کارتهای هوشمند بسیار کمتر مستعد تکرار هستند . کارتهای مجاورتی هوشمند را میتوان با اطلاعات بسیار بیشتری نسبت به کارتهای دسترسی برنامهریزی کرد و به آنها اجازه میدهد تا علاوه بر دسترسی فیزیکی، از جمله دسترسی به شبکه، برای انواع برنامههای تعاملی استفاده شوند. با این حال، برخی از کارتهای هوشمند نزدیک به باتری کوچکی نیاز دارند که میتواند طول عمر آنها را کاهش دهد.
بیشتر بخوانید📙📙📙📙👈👈👈👈» کلاهبرداری ارز دیجیتال
نکته
اثربخشی کارتهای کنترل دسترسی را میتوان بهبود بخشید، اگر آنها به عنوان کارت شناسایی عکس نیز عمل کنند، که احتمال فراموشی آنها را در خانه کاهش میدهد. فناوریها و راهحلهای مکمل، مانند کارتهای شناسایی فردی و/یا بیومتریک، قابلیت اطمینان و اثربخشی بیشتری را برای کارتهای دسترسی به ارمغان میآورند.
دسترسی غیرمجاز می تواند موقعیت های خطرناکی را برای هر کسب و کار یا سازمانی ایجاد کند. بنابراین مهم است که فناوری های کنترل دسترسی را انتخاب کنید که با این خطر مبارزه کنند. برای انجام آگاهانه ترین انتخاب، مهم است که نه تنها در نظر بگیرید، بلکه آن را لغو کنید. این پنج نوع گسترده دسترسی غیرمجاز را در نظر بگیرید. اگر سازمان شما مستعد هر یک یا همه این خطرات است، مهم است که به دنبال راه حل دسترسی باشید که به آن خطرات خاص رسیدگی کند. تا امکان دسترسی غیرمجاز را کاهش دهد یا حتی از بین ببرد و بالاترین سطح امنیت را برای تاسیسات شما تضمین کند.
5 بهترین روش برای جلوگیری از دسترسی غیرمجاز
در اینجا چندین روش وجود دارد که سازمان شما می تواند قدرت مکانیزم های احراز هویت را بهبود بخشد و از دسترسی اشخاص غیرمجاز، خواه داخلی یا خارجی جلوگیری کند.
1. سیاست رمز عبور قوی
اعمال بهترین روشها برای گذرواژههای کاربر—کاربران را مجبور کنید گذرواژههای طولانی شامل حروف، اعداد و کاراکترهای خاص را انتخاب کنند و رمزهای عبور را مرتباً تغییر دهند. به کاربران آموزش دهید تا از استفاده از عباراتی که می توان آنها را در یک حمله بی رحمانه حدس زد خودداری کنند، آنها را در مورد به روز رسانی معمول رمز عبور آگاه کنید و به آنها بگویید از اشتراک گذاری رمزهای عبور در سیستم ها خودداری کنند.
تنها تنظیم یک خط مشی رمز عبور ممکن است کافی نباشد. استفاده از ابزارهایی مانند مدیریت گذرواژه سازمانی یا مدیریت هویت و دسترسی (IAM) را برای مدیریت مرکزی اعتبارنامههای کاربر و اطمینان از مطابقت آنها با بهترین شیوههای امنیتی در نظر بگیرید.
2. احراز هویت دو عاملی (2FA) و احراز هویت چند عاملی
اعتبار بر اساس نام کاربری، رمز عبور ، پاسخ به سوالات امنیتی و غیره به طور کلی به عنوان عوامل امنیتی مبتنی بر دانش شناخته می شوند. فاکتورهای مبتنی بر دانش یک روش مهم احراز هویت هستند، اما ذاتا ضعیف هستند و به راحتی می توان آنها را به خطر انداخت.
یکی از بهترین راهها برای جلوگیری از دسترسی غیرمجاز در سازمان، تکمیل عوامل مبتنی بر دانش با روشهای احراز هویت اضافی است:
عوامل مالکیت – احراز هویت از طریق اشیاء در اختیار کاربر. به عنوان مثال، یک تلفن همراه، یک رمز امنیتی یا یک کارت فیزیکی.
عوامل ذاتی – احراز هویت از طریق چیزی که کاربر هست یا دارد. این شامل احراز هویت بیومتریک با استفاده از اثر انگشت، اسکن عنبیه یا تشخیص صدا است.
3. شیوه های امنیت فیزیکی
به همان اندازه که امنیت سایبری مهم است، از امنیت فیزیکی غافل نشوید. به کاربران آموزش دهید که همیشه هنگام دور شدن از میز خود دستگاه ها را قفل کنند و از نوشتن رمز عبور یا گذاشتن اسناد حساس در فضای باز خودداری کنند. خط مشی روشنی در مورد قفل کردن درهای دفتر داشته باشید و مطمئن شوید که فقط اشخاص مجاز می توانند وارد مناطق حساس تسهیلات فیزیکی شما شوند.
4. نظارت بر فعالیت کاربر
نظارت بر آنچه در حسابهای کاربر اتفاق میافتد، شناسایی فعالیتهای غیرعادی مانند تلاشهای متعدد برای ورود به سیستم، ورود در ساعات غیرمعمول یا ورود کاربران به سیستمها یا دادههایی که معمولاً به آنها دسترسی ندارند، بسیار مهم است. چندین استراتژی برای نظارت بر کاربران و حساب ها وجود دارد:
تجزیه و تحلیل گزارش – تحلیلگران امنیتی می توانند در گزارش های سیستم های حساس سازمانی قابل مشاهده باشند و فعالیت های مشکوک را کشف کنند. نه در حد CIA ! اما در حد سازمان خودشان
هشدارهای مبتنی بر قانون – ابزارهای امنیتی می توانند کارکنان امنیتی را از الگوهای فعالیت مشکوک آگاه کنند. مانند تلاش های متعدد برای ورود به سیستم یا ورود نادرست به سیستم های حساس
تجزیه و تحلیل رفتاری – تحلیل رفتاری کاربر و رویداد (UEBA) کاربران و سیستم ها را نظارت می کند، یک خط پایه از فعالیت های عادی ایجاد می کند، و هر رفتاری را که نشان دهنده یک ناهنجاری و ممکن است مخرب باشد، شناسایی می کند.
5. Endpoint Security
از لحاظ تاریخی، بیشتر نقضهای امنیتی در نتیجه نفوذ به محیط شبکه بود. امروزه، بسیاری از حملات با هدف قرار دادن مستقیم نقاط پایانی، مانند ایستگاه های کاری کارکنان، سرورها، نمونه های ابری، دفاع شبکه را دور می زنند. نصب آنتی ویروس در هر نقطه پایانی اساسی ترین اقدام امنیتی است. فراتر از آنتی ویروس، بسیاری از سازمان ها اقدامات جامع حفاظت از نقطه پایانی را به کار می گیرند که عبارتند از:
آنتی ویروس نسل بعدی (NGAV) – قادر به شناسایی بدافزارها و سایر تهدیدات حتی اگر با الگوها یا امضاهای شناخته شده مطابقت نداشته باشند
تشخیص و پاسخ نقطه پایانی (EDR) – هنگامی که حملات به دستگاههای نقطه پایانی اتفاق میافتد، دید و اقدامات دفاعی را در خود نقطه پایانی فراهم میکند.
نرم افزار های امنیتی چگونه از این مشکل جلوگیری می کنند؟
نرم افزار امنیتی یک راه حل امنیتی جامع است که می تواند به سه جنبه مهم از جنبه های غیرمجاز کمک کند . امنیت شبکه، امنیت نقطه پایانی و تجزیه و تحلیل رفتاری.
1. تجزیه و تحلیل شبکه
تجزیه و تحلیل شبکه برای شناسایی و جلوگیری از دسترسی غیرمجاز به شبکه شما ضروری است.
چالش – مهاجمان پیچیده نقاط ضعف یک سازمان را هدف قرار می دهند. پس از مصالحه اولیه نقطه پایانی، مهاجم به دنبال گسترش دامنه دسترسی خود و به دست آوردن امتیازات و دسترسی به منابع دیگر در محیط شما است. هدف نهایی آنها دسترسی به داده های حساس شما و انتقال آنها به محل خود است. بخشهای کلیدی این بردارهای حمله را فقط میتوان از طریق ترافیک شبکه غیرعادی تولید شده کشف کرد.
راه حل – Network Analytics به طور مداوم ترافیک شبکه را برای ردیابی و جلوگیری از فعالیت های مخربی که در غیر این صورت نامرئی هستند، مانند سرقت اعتبار و استخراج داده ها، نظارت می کند.
بیشتر بخوانید📙📙📙📙👈👈👈👈» بدافزار زئوس
2. Endpoint Protection و EDR
دسترسی غیرمجاز به نقاط پایانی یکی از دلایل رایج نقض اطلاعات است.
چالش – مهاجمان با انگیزه قوی و منابع خوب در نهایت موفق خواهند شد اقدامات پیشگیرانه موجود را دور بزنند. آنها از چندین ابزار برای کار بی سر و صدا استفاده می کنند تا زمانی که به نتیجه دلخواه خود برسند.
راه حل – EDR به طور مداوم نقاط پایانی را برای جلوگیری از دسترسی غیر مجاز نظارت می کند. بنابراین مدافعان می توانند حضور مخرب فعال را شناسایی کنند و تصمیمات سریع و دقیقی در مورد تأثیر و دامنه آن بگیرند.
3. تحلیل رفتار کاربر و رویداد
تجزیه و تحلیل رفتاری می تواند به شما کمک کند فعالیت های غیرعادی را در سیستم های سازمانی یا حساب های کاربری شناسایی کنید، که ممکن است نشان دهنده تلاش برای دسترسی غیرمجاز باشد. همچنین شناسایی تهدیدهای داخلی که شامل سوء استفاده از حساب های کاربری قانونی می شود، بسیار مهم است.
چالش – هویت کاربر یک هدف اصلی برای مهاجمان است زیرا برای منابع در سراسر سازمان مرکزی است. مهاجمانی که اهداف روشنی در ذهن دارند، ممکن است شناسایی را دور بزنند. سپس در سرقت اطلاعات حساب کاربری موفق شوند و از آنها برای دسترسی به داده ها و حرکت جانبی استفاده کنند.
راه حل – نرم افزار تجزیه و تحلیل رفتار کاربر فعالیت کاربر را به طور مداوم نظارت و نمایه می کند. تا یک خط پایه رفتاری قانونی ایجاد کند و جریان الکتریکی غیرعادی را تشخیص دهد.