x
تبلیغات

01 Old Windows Server machines can still fend off hacks

 

در حالیکه شرکت مایکروسافت دیگر از ویندوز سرور 2003 پشتیبانی نمی کند، بسیاری از شرکت ها کماکان از این سیستم عامل استفاده می کنند.

 

اگر شما در حال راه اندازی ویندوز سرور 2003 هستید، کامپیوتری آسیب پذیری خواهید داشت که در معرض خطر جدی هک شدن قرار دارد.

 

به گفته محققان امنیتی، با توجه به دسته‌ای از آپدیت‌های منتشر شده از اوایل ماه آپریل سال 2017، تصویر bull's-eye در کامپیوترهایی که ویندوز سرور 2003 روی آنها راه اندازی شده است ظاهر می شود.

 

Jake Williams بنیانگذار مجموعه Infosec که ارائه کننده راهکارهای امنیتی است می گوید، "این موارد در کل مباحث پیچیده‌ای نیستند، من می‌توانم به مادرم هم آموزش دهم که چگونه برخی از این سوء استفاده‌ها را بکار بگیرد".

 

متخصصین ترغیب شده اند کسب و کارهای آسیب دیده را به آخرین سیستم عامل‌های ویندوز ارتقاء دهند، تا وصله‌های امنیتی که می‌توانند تهدید را نشان دهد، پیشنهاد کنند. اما برخی مجموعه ها، بخصوص تولید کنندگان و مراکز بهداشتی این امکان را ندارند، زیرا آنها از نرم افزارهایی استفاده می کنند که بر روی سیستم عامل های مدرن اجرا نمی شوند.

 

او می گوید، "معمولا این ارتقاء هزینه‌بر است. درست است که ماشین مورد نظر خوب کار می کند، ولی می بایست از طریق ویندوز سرور 2003 کنترل شود."

 

بر اساس آمار Shodan که یک موتور جستجوگر تجهیزات می‌باشد، ممکن است بیش از 500،000 ماشین مجهز به ویندوز سرور 2003 در اینترنت برقرار باشند. اما Williams تخمین می‌زند که ماشین های آسیب‌پذیر بیشتری وجود دارند که در پشت فایروال‌ها راه اندازی شده‌اند. بنابراین، برای کسانی که امکان ارتقاء را ندارند، نکاتی ارائه می شود تا ماشین های قدیمی مجهز به ویندوز سرور 2003 را امن سازی نماید.

 

اخطار

ابزارهای جاسوسی، خود شامل چندین ابزار نفوذی مبتنی بر سیستم عامل Microsoft Windows و یا نرم افزارهای نفوذ بوده که هدف آنها پروتکل Windows Server Message Block و یا به اختصار SMB (از این پروتکل در فعالیت های مرتبط با به اشتراک گذاری فایل استفاده می شود)، می باشد. این ابزارهای نفوذ با هدف قراردادن از راه دور سیستم مقصد، باعث به اجرا در آمدن کدهای مخرب بر روی آنها گردیده و یا آنکه اقدام به نصب دیگر انواع بدافزارها می نمایند.


بخش بندی شبکه و مانیتورینگ

Williams تشریح می کند شرکت های مجهز شده به نسخه های قدیمی ویندوز سرور میتوانند سرورهای آسیب پذیر را در پشت فایروال قرار داده، و با استفاده از تاکتیک بخش بندی شبکه، کماکان از خود محافظت کنند.


به گفته Williams ، این عمل می تواند دسترسی به بیشتر سرورهای بحرانی را محدود کرده، و این اطمینان را بوجود آورد که کنترل آنها فقط توسط مدیران شبکه انجام می شود. لذا بجای دادن دسترسی به بیست هزار نفر، شما می توانید فقط به 20 نفر دسترسی ایجاد کنید. بنابراین، اگر هکرها به فایروال رخنه کنند، به بخش کوچکی از شبکه شرکت دسترسی پیدا می کنند.


Williams می‌گوید، لازم به ذکر است که برای بخش بندی شبکه، نیازی به صرف هزینه های زیاد نیست. روترهای سطح بالا که در اینترنت مورد استفاده قرار می گیرند، اغلب مجهز به امکان کنترل دسترسی جهت محدود کردن کامپیوتر ها می باشند.


او می گوید: ترافیکی غیر متعارفی که در شبکه در حال حرکت است نشانه احتمال هک شدن سرورهاست، لذا شرکت ها مانیتور کردن سرورهای آسیب پذیر یا حداقل آنهایی که حامل اطلاعات حیاتی هستند را می بایست مد نظر داشته باشند.


وزن دهی به مخاطرات

Jason Leitner ، مدیر اجرایی یکی از شرکت های ارائه دهنده راهکارهای امنیتی می گوید: برای دور نگه داشتن فعالیت های مخرب از سیستم های آسیب پذیر، لیستی سفید هم می تواند مورد استفاده قرار بگیرد.


منظور از لیست سفید بوسیله برنامه های مورد اطمینانی می باشند که برای آنها جهت کار روی یک کامپیوتر مجوز صادر شده است. برخلاف رویکرد آنتی ویروس ها که بر اساس لیست سیاهی از برنامه های مخرب شناخته شده پایه گذاری شده است.


در ضمن شرکت ها می توانند از داده های حساس نسخ پشتیبان تهیه کرده و در این ماشین ها ذخیره کنند. یکی از تهدید های برنامه های مخرب که در سال های اخیر رشد پیدا کرده است باج افزار می باشد. که با آلوده کردن کامپیوتر و رمزنگاری کلیه داده های موجود در ماشین آلات شرکت کار می کند. برای خلاص کردن ماشین از این بحران، قربانیان مجبور به پرداخت باج با واحد پولی بیت کوین می شوند.


به گفته کارشناسان امنیتی، حتی با وجود تدابیر یاد شده فوق، بهترین راهکار برای محافظت از سرورهای ویندوزی آسیب پذیر، ارتقاء به نسخه جدید می باشد. اگر چه در کوتاه مدت پر هزینه است، سرمایه گذاری می تواند شرکت ها را از خطر درز اطلاعات دور نماید. به گفته Tiago Henriques ، مدیر عامل شرکت امنیتی BinaryEdge ، شرکت ها یکی از این دو راه را می بایست انتخاب کنند:"هزینه ارتقاء را متحمل شوند، و یا در صورت هک شدن، خساراتی که به برند و کاربرانشان وارد می شود را بپذیرند."