امنیت

عملکرد ضعیف روترها در استراتژی دورکاری

از منظر امنیت سایبری، بدترین بُعد اتخاذ استراتژی دورکاری از دست دادن کنترل روی محیط‌های شبکه لوکال ایستگاه‌های کار بوده است. خصوصاً تأکیدمان روی روترهای خانگی کارمندان است که جایگزین زیرساخت معمول (که همیشه تحت نظارت و کنترل متخصصین آی‌تی بود) شده‌اند. محققین چارل ون در والت و ویکوس راس در کنفرانس RSA 2021 طی گزارشی تحت عنوان «همه LAN شما متعلق به ماست. مدیریت تهدیدهای واقعی برای دورکاران» به روش‌هایی پرداختند که مجرمان سایبری با استفاده از آن‌ها می‌توانند از طریق روترها به کامپیوترهای کاری حمله کنند.

چرا روترهای خانگیِ کارمندان، مشکل اصلی به حساب می‌آید؟

حتی اگر خط‌مشی‌های امنیت سازمانی بتواند آپدیت هر سیستم عامل کامپیوتر کاری و نیز هر تنظیمات مربوطه دیگر را پوشش دهد، باز هم روترهای خانگی همچنان از کنترل ادمین سیستم سازمانی خارجند. نظر به محیط‌های دورکاری، IT نمی‌تواند متوجه شود چه دستگاه‌های دیگری به شبکه وصلند و اینکه آیا سفت‌افزار روتر آپدیت است، پسورد آن قوی است یا نه (یا اینکه متوجه شود آیا کاربر اصلاً پسورد پیش‌فرض کارخانه را تغییر داده است یا نه). این عدم کنترل تنها بخش کار است که ایراد دارد. تعداد زیادی از روترهای خانگی و SOHO آسیب‌پذیری‌های شناخته‌شده‌ای دارند که مجرمان سایبری می‌توانند آن‌ها را برای کنترل کامل داشتن روی دستگاه اکسپلویت کرده و همین می‌تواند به بات‌نت‌های عظیم اینترنت اشیاء همچون Mirai ختم شود که ده‌ها و حتی صدها هزار روتر سرقت‌شده را با مقاصد مختلف ترکیب می‌کنند. از این روست که باید به یاد داشت هر روتر در اصل یک کامپیوتر کوچک است که برخی توزیع لینوکس را در خود اجرا می‌کند. مجرمان سایبری می‌توانند با استفاده از یک روتر سرقت‌شده به خیلی‌ چیزها برسند. در زیر نمونه‌هایی خواهید دید از گزارشات که محققین مذکور تهیه کردند:

سرقت کانکشن وی‌پی‌ان

ابزار اصلی که شرکت‌ها برای جبران محیط‌های شبکه‌ای غیرقابل اعتماد دورکاران استفاده می‌کنند، وی‌پی‌ان است (همان شبکه خصوصی مجازی). وی‌پی‌ان‌ها کانال رمزگذاری‌شده‌ای را ارائه می‌دهند که از طریق آن داده‌ه بین کامپیوتر و زیرساخت شرکت سفر می‌کنند. بسیاری از شرکت‌ها از وی‌پی‌ان در حالت تونل‌زنی تقسیم‌بندی‌شده استفاده می‌کنند- ترافیک به سرورهای شرکت مانند کانکشن RDP (پروتکل دسکتاپ ریموت) از طریق vpn انتقال داده می‌شود و همه ترافیک‌های دیگر از طریق همان شبکه عمومی رمزگذاری‌نشده- که خوب معمولاً هم ایرادی ندارد. با این حال، مجرم سایبری که روتر را تحت کنترل خود درآورده می‌تواند روت DHCP (پروتکل تنظیمات پویای میزبان) بسازد و ترافیک RDP را به سرور خود ریدایرکت کند. گرچه آن‌ها را قدمی به رمزگشایی وی‌پی‌ان نزدیک نمی‌کنند اما آن‌ها می‌توانند لاگین اسکرین جعلی بسازند و از همین طریق اطلاعات محرمانه کانکشن RDP را دستکاری کنند. اسکمرهای باج‌افزار عاشق استفاده از RDP هستند.

میزبان هاست سوشال

لود کردن سیستم‌عامل خارجی

سناریوی زیرکانه‌ی دیگر برای حمله به روتر سرقت‌شده، اکسپلویتِ قابلیت PXE (محیط از پیش بوت‌شده‌ی اجرا) است. آداپتورهای شبکه مدرن از PXE برای لود کردن کامپیوترها با سیستم‌عامل آن هم از طریق شبکه استفاده می‌کنند. به طور معمول، این قابلیت غیرفعال است اما برخی از شرکت‌ها از آن -بعنوان مثال- برای ریستور کردن ریموت سیستم‌عامل (اگر خراب شود) استفاده می‌کنند. مجرم سایبری که کنترل سرور DHCP را روی یک روتر در اختیار دارد می‌تواند به آداپتور شبکه ایستگاه کار آدرس سیستمی را بدهد که برای کنترل ریموت دستکاری شده است. کارمندان هم بخصوص اگر حواسشان به نوتیفیکیش‌های نصب آپدیت برود هرگز بویی از این مسئله نخواهند برد.

راهکارهای امنیتی

به منظور محافظت از کامپیوترهای کارمندان خود در برابر حملات فوق و گزینه‌های مشابه دیگر اقدامات زیر توصیه می‌شود:

  • به جای مدل تونل‌زنی تقسیم‌بندی‌شده از تونل‌زنی اجباری استفاده کنید. بسیاری از راهکارهای وی‌پی‌ان سازمانی این امکان را در اختیارتان قرار می‌دهند، البته با یک سر استثنائات (عبور پیش‌فرض از همه ترافیک‌ها از طریق کانال رمزگذاری‌شده با منابع خاص به اجازه دورزنی وی‌پی‌ان را دارند).
  • Preboot Execution Environment را در تنظیمات BIOS غیرفعال کنید.
  • با استفاده از رمزگذاری تمام دیسک (برای مثال با BitLocker در ویندوز) تماماً هارد درایو کامپیوتر را رمزگذاری کنید.

تمرکز روی امنیت روترهای کارکنان برای افزایش سطح امنیت هر زیرساخت سازمانی که شامل دورکاری یا حالت هیبریدی می‌شود بسیار اهمیت دارد و در واقع حیاتی است. در برخی شرکت‌ها، کارمندان بخش پشتیبانی فنی به کارمندان در خصوص تنظیمات بهینه برای روتر خانگی‌شان مشاوره می‌دهند. سایر شرکت‌ها نیز روترهای از پیش‌تنظیم‌شده‌ای را برای کارمندان دورکار خود صادر می‌کنند تا کارمندان بتوانند تنها از طریق آن روترها به منابع سازمانی وصل شوند. افزون بر این، آموزش به کارمندان برای مبارزه با تهدیدهای مدرن برای امنیت شبکه‌ای همیشه امری الزامیست.

سرورهای مجازی میزبان هاست

امتیاز این نوشته

امتیاز

امتیاز کاربران: 4.43 ( 2 رای)

مشاهده بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

دکمه بازگشت به بالا