حملات ا بهطبلارعیهم خرکزیماهرح سدراخیصوتصهمالاتا یخیار ب یهنچنتدرونبتساییت کنترل شد

Shargh - - آيتي -

در روزهای گذشــته تعدادی از وبســایتها و پورتالهــای ســازمانها و دســتگاههای اجرائی به دلایلی از دســترس خارج شــده یا با بار پردازشــی بسیار بالا و غیرطبیعی روی سرویسدهندههای وب خود روبهرو بودند. از آن جمله ســایت بانک مرکزی بــود که از دســترس خارج شــد و امکان اســتفاده کاربران از اخبار این ســایت وجود نداشت. همچنین سایتهای وزارت کار، ایرانسل و پست نیز از دسترس خارج شــد. دراینباره روابطعمومــی بانک مرکزی جمهوری اســلامی ایران در اطلاعیــهای، اعلام کرد دسترسینداشتن به وبسایت بانک مرکزی «موقتی» و ناشی از بهروزرسانی زیرساخت فنی وبسایت این بانک است و در اسرع وقت رفع خواهد شد.

در همین راســتا نیز مرکز ماهــر- مرکز مدیریت، امــداد و هماهنگی عملیات رخدادهــای رایانهایاطلاعیهای صــادر کرد که در آن آمده اســت: «تیم عملیاتی و پاسخگویی به حوادث امنیتی مرکز ماهر، ضمن بررســی موضوع اقدامــات لازم و ضروری را اجرا کرده اســت تا این حمــلات را کنترل کند». این مرکــز در ادامه افزوده اســت: «هــدف حمله منع سرویس توزیعشده DoS(،) نسخههای سیستمعامل وینــدوز با خدماتدهنده وب IIS بوده اســت. نکته جالب اینکه تمــام اهداف مورد تهاجــم، تاکنون از شــرایط فنی یکســاني برخوردار بودهاند. روش این حملات شامل ارســال زیاد درخواستهای HTTP به سمت وبســرورها با حجم و تعداد بالاست که باعث ایجاد پردازش سنگین روی سرویسدهندهها میشود». کارشناسان این مرکز معتقدند هدف اولیه این حملات، پهنای باند شبکه نبوده است؛ به همین دلیل تشــخیص اولیه با ســامانههای مانیتورینگ و پایش معمولی بهســختی قابل تشــخیص بود. در نهایت تشــخیص این حملات با تأخیر انجام شــده است. پیکربندی صحیح سرویسدهندههای وب که میزبان برنامههای کاربردی تحت وب هســتند، باید بهدقت انجام شود. همچنین رعایت نکات ایمنی در این پیکربندیها، امنیت کل سیســتمها و برنامههای کاربــردی را تحتتأثیر قــرار خواهد داد. اســتفاده از فایروالهــای اختصاصــی لایه کاربــرد WAF(،) پیکربندی مؤثر آن به تناسب تعداد کاربران و شرایط برنامه کاربردی هر سازمان از راهها و روشهای مؤثر برای مقابله با اینگونه از حملات است.

براســاس اعــلام مرکــز امنیتــی ماهــر از زیرمجموعههــای ســازمان فنــاوری اطلاعــات ایران، یکــی از اولین اقدامات امنیتی، مقاومســازی سرویسدهندههــــــای وب در مقــــابل ارســـال درخواستهای سیلآسا برای تشخیص و جلوگیری از اینگونه حملات است. به این منظور لازم است به روشهای مختلف نظیر استفاده از ماژولهای امنیتی و قابلیتهای درونی ســرویسدهندههای وب IIS، موارد لازم به تناسب پیکربندی شود. یکی از مؤثرترین پیکربندیهــا برای محافظت و جلوگیری از حملات منع ســرویس، پیکربندی قابلیت ‪IP Restriction‬ یا ‪Dynamic IP Restrictions‬ است.

توصیــه مرکز ماهر این اســت کــه در طراحی و پیکربنــدی برنامههــای کاربــردی مختلــف هر یــک دارای ‪Application pools‬ مجــزا باشــند و از فضاهایــی اشــتراکی اجتنــاب شــود و در صورت اســتفاده، مــوارد امنیتی مرتبــط را رعایت کننــد. پیکربنــدی و اســتفاده از قابلیــت امنیتــی ‪Request filtering‬ در ســرویسدهندهها، بــرای فیلترســازی درخواســتهای ورودی ناخواســته براساس قواعد امنیتی و همچنین پیکربندی فایلهای ثبت وقایع یــا ماژول Logging در ســرویسدهنده وب IIS، جهت بررســی و پاســخگوییهای امنیتی و رســیدگی قانونــی و حقوقی به حــوادث امنیتی، لازم و ضروری اســت. جداســازی یــا ایزولهکردن نرمافزارهــای کاربردی تحــت وب مختلف، ایجاد ‪Worker Process‬ هــای منحصربهفرد برای هریک از نرمافزارهــای کاربردی تحت وب و بهروزرســانی سیســتمعامل و نصب آخرین وصلههای امنیتی از دیگر توصیههایی هســتند که در جهت پیشگیری و مقابله با این حملات میتوانند اثرگذار باشند.

Newspapers in Persian

Newspapers from Iran

© PressReader. All rights reserved.