برچسب: VPN

遠距工作的資安注意事項

اقدامات احتیاطی امنیتی برای کار از راه دور

اخیراً ، به دلیل تأثیر کروناویروس جدید (COVID-19 ، ووهان پنومونی) ، بسیاری از شرکت ها همکاران خود را باز کرده اند تا از راه دور (کار از راه دور) و کار از خانه (WFH) کار کنند. هنگامی که شایع شدن بیماری همه گیر است ، اگر شما کاملاً آماده نیستید و عجله دارید که کاملاً باز شود ، می ترسم که با مسائل امنیتی روبرو شوید که هنوز مورد توجه قرار نگرفته است. این مقاله یک دستورالعمل ساده را ارائه می دهد: اقدامات احتیاطی برای کار از راه دور در خانه چیست؟ ما در مورد جنبه های مدیریت شرکت و کاربران بحث خواهیم کرد.

اگر می خواهید به نکات مهم توجه کنید ، لطفاً به پاراگراف آخر TL بروید. DR.

وسیله حمله

بگذارید ابتدا در مورد وسایل حمله صحبت کنیم. حالات حمله زیر را تصور کنید ، که توسط ما در روند تمرین تیم قرمز استفاده شده است ، و همچنین ممکن است یک نقطه کور برای شرکتها باشد.

  1. سناریو 1. حمله به پایگاه داده های تصادف VPN : Tongren A از VPN برای اتصال به اینترانت شرکت استفاده می کند ، اما حساب VPN از رمزعبور حساب شخصی خود استفاده می کند و گروه رمزهای عبور حساب در خارج استفاده می شود. خدمات غیر شرکتی (مانند فیس بوک ، ادوبی) و این مجموعه رمزهای عبور در چندین نشت فاش شده است. تیم حمله از این مجموعه رمز عبور استفاده می کند تا با قفل کردن همکار A ، وارد سازمان شود. متأسفانه VPN انزوا سختی در اینترانت شرکت ندارد ، بنابراین مستقیماً پورتال کارمندان اینترانت را در داخل اینترانت جستجو کنید تا داده های حساس مختلفی را بدست آورید.
  2. سناریو 2. آسیب پذیری VPN : آسیب پذیری VPN به هدف اصلی مهاجمین تبدیل شده است. سرور VPN استفاده شده توسط شرکت B حاوی یک آسیب پذیری است .پس از تیم حمله کنترل سرور VPN را از طریق آسیب پذیری به دست آورد. پیش زمینه مدیریت اسکریپت ورود به سیستم مشتری را پیکربندی می کند ، وقتی همکاران وارد سیستم می شوند ، کنترل رایانه های خود را بدست می آورند و اسناد محرمانه شرکت را به دست می آورند ، برنامه های مخرب را اجرا می کند. می توانید به تحقیقات قبلی نارنجی و مه مراجعه کنید: https://www.youtube.com/watch؟v=v7JUMb70ON4 موفق19659006] سناریو 3: حمله انسان به وسط : Tongren C از طریق PPTP VPN در خانه کار می کند. متأسفانه ، نرم افزارهای سرقت شده حاوی برنامه های مخرب روی رایانه کودک نصب شده است. مهاجم برای انجام یك حمله درون محور (MITM) به مغز رایانه نفوذ كرده ، ترافیك C را ربوده و رمز ورود VPN را شكسته كرد تا با موفقیت وارد اینترانت شركت شود.

موارد فوق فقط چند مورد از سناریوهای متداول است ، تیم حمله بسیار گسترده است و دفاع از بنگاه های اقتصادی ضد آب نیست. به همین دلیل ما در حال نوشتن این مقاله هستیم ، به امید کمک به برخی از شرکت ها حتی در هنگام کار از راه دور به امنیت اساسی دست یابیم.

خطر چیست؟

خطر به آسیب احتمالی سوژه ناشی از یک رویداد اشاره دارد. دستیابی به آسیب توسط مهاجمین دشوار نیست از طریق روش های حمله ای كه در بالا توضیح داده شد ، پس از آن فاكتورهایی را كه ممكن است احتمال دستیابی مهاجم به امنیت از راه دور را براساس مقررات امنیتی شركت به میزان زیادی افزایش دهد ، ذخیره می كنیم:

  • محیط زیست پیچیدگی: این شرکت نمی تواند محیط کار را در خانه و از راه دور کنترل کند و این محیط ها نیز پیچیده تر و خطرناک تر هستند. اجرای برخی از شرکت ها مکانیسم های مدیریت داخلی و نظارت دشوار است و نیاز به همکاران برای نصب مکانیزم های نظارت بر تجهیزات خصوصی در خانه دشوار است.
  • نشت یا استفاده نادرست از داده های شرکت: اگر داده های شرکت نشت یا نادرست استفاده شود ، ضررهای جدی به همراه خواهد داشت.
  • تجهیزات از دست رفته یا به سرقت رفته: چه این لپ تاپ باشد یا یک تلفن همراه ، اگر از بین رفته یا سرقت شود ، خطر نشت اطلاعات وجود دارد.
  • صدور مجوز یا كنترل دسترسی آسان نیست: فراهم آوردن تعداد زیادی از كارمندان با دسترسی خارجی در مدت زمان كوتاه ، به ناچار موجب ایجاد معامله بین "در دسترس بودن" و "امنیت" می شود.

اگر شرکت به همکاران اجازه می دهد از دستگاه های خصوصی برای اتصال به VPN داخلی شرکت استفاده کنند ، چنین شماره ای معادل BYOD (دستگاه خود را بیاورید) است. مقالات زیادی درباره این نگرانی های امنیتی وجود دارد که می توان به آنها اشاره کرد. به عنوان مثال ، راهنمای NIST SP800-46 راهنمای کار از راه دور ، دسترسی از راه دور و امنیت دستگاه خود (BYOD) را بیاورید https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-46r2.pdfociation19659016]

بعد ، بیایید نگاهی بیندازیم که شرکت از نظر امنیت در کار از راه دور چه کار کرده است.

فرآیند کار و برنامه ریزی اصلی

  • تنظیم فرآیند کار : چگونه می توان تنظیمات مربوطه را برای هر فرآیند هنگام کار از راه دور انجام داد ، مانند نحوه همکاری در مکانهای مختلف ، جمع آوری داده های کاری ، تأیید نتایج کار و کیفیت و غیره
  • موجودی داده ها : كدام داده در ابر ، سرور ، رایانه شخصی قرار داده شده است ، كه داده ها در هنگام كار از راه دور در دسترس نخواهند بود ، یا كجا می توانند داده ها را انتقال دهند.
  • فرآیند کنفرانس : تجهیزات ویدئویی و انتخاب نرم افزار و آزمایش در طول کنفرانس ، و توجه کنید که آیا نرم افزار کنفرانس رمزگذاری شده است. وضعیتی مانند زمان طولانی جلسه ، صحبت همزمان ، تأثیر کیفیت از راه دور و غیره.
  • تیم و پرونده های رسیدگی به حوادث : به ​​دلیل حادثه امنیتی که در طی کار از راه دور رخ داده است ، چه کسی مسئولیت رسیدگی ، نحوه برخورد با آن و شمارش تلفات را دارد.
  • اصل فقط دانش ، و حداقل امتیاز : مبانی نیاز به دانستن و اصل حداقل امتیاز (PoLP) ، فقط به هر همکار حداقل اطلاعات لازم را می دهد و مجوز برای جلوگیری از مسائل امنیتی اضافی.

مدیریت شبکه

  • برنامه و موجودی حساب VPN : کدام یک از همکاران باید از VPN استفاده کنند و به چه گروه هایی تعلق دارند ، مجوزها و دامنه اتصال هر گروه متفاوت است.
  • محدوده مجوز حساب VPN و پارتیشن داخلی : پس از ورود اتصال VPN ، شما نباید به کل هاست های داخل اینترانت شرکت دسترسی پیدا کنید ، زیرا VPN به عنوان یک اتصال خارجی در نظر گرفته می شود ، سطح ریسک باید بالاتر باشد کنترل پارتیشن اتصال باید انجام شود.
  • نظارت و تأیید ترافیک و رفتار VPN : از طریق مکانیسم نظارت بر ترافیک شبکه شبکه داخلی ، تأیید کنید که آیا VPN از رفتارهای غیرطبیعی استفاده می کند یا خیر.
  • فقط دستگاه های دارای لیست سفید مجاز به دستیابی به آدرس IP هستند: دستگاه هایی که قبلاً اعمال شده اند می توانند یک آدرس IP داخلی را بدست آورند تا از ظهور دستگاه های مشکوک در شبکه داخلی جلوگیری کنند.
  • تأیید هویت چند عاملی حساب باز : احراز هویت چند عاملی برای سرویس های ابری ، VPN و سرویس های اینترانت را باز کنید.
  •     

    تأیید کنید که آیا سرور VPN نسخه جدید است: در تحقیقات گذشته ما مشخص شد که سرور VPN نیز هدف حمله خواهد بود ، بنابراین توجه کنید که آیا به روزرسانی ها یا پچ ها وجود دارد.

    • بولتن امنیتی Palo Alto GlobalProtect https://devco.re/blog/2019/07/17/Palo-Alto-GlobalProtect-advisory/roulette19659032(FortiGate SSL VPN بولتن امنیتی https://devco.re/ blog / 2019/08/09 / Fortigate-SSL-VPN-مشاوره /
    • بولتن اطلاعات SSL VPN Pulse Secure SSL https://devco.re/blog/2019/08/28/Pulse-Secure-SSL-VPN- مشورتی /
    •     

      

یکی از قابل توجه ترین ، تنظیم و افتتاح VPN است. به تازگی ، من شنیده ام که بسیاری از مدیریت شرکت ها در مورد این واقعیت صحبت کرده اند که همکاران که در پاسخ به بیماری همه گیر مجوز VPN را باز نکردند اکنون کاملاً باز هستند. وقتی از نظارت و مسدود شدن پس از اتصال VPN به شبکه داخلی شرکت سؤال می شود ، تعداد کمی از شرکت ها چنین طرحی را دارند. شبکه داخلی یک میدان جنگ مهم امنیتی برای شرکت ها است.با وجود باز کردن VPN ها ، باید در مورد اقدامات مربوطه برای امنیت فکر کنید.

کاربر برای

آماده است. شرکت آماده است ، و مرحله بعدی ایمنی کاربر است. علاوه بر خطوط VPN ، معماری و سازوکارهای ارائه شده توسط شرکت ، آگاهی از امنیت کاربر ، مشخصات و تنظیمات امنیتی خود کاربر نیز از اهمیت بالایی برخوردار است.

محرمانه بودن

  • دستگاه با اهداف ویژه : رایانه هایی که برای دسترسی به شبکه ها یا داده های شرکت استفاده می شوند باید کاملاً از این اصل پیروی کنند و استفاده از دستگاه را برای اهداف غیر تجاری ممنوع کنند. پرسنل غیر شرکت نیز باید از استفاده یا کارکرد دستگاه خودداری کنند.

مربوط به دستگاه

  • جستجو ، قفل و عملکردهای دستگاه را فعال کنید : اگر دستگاه قابل حمل است ، باید راه حل مربوط به از بین رفتن دستگاه کاملاً در نظر گرفته شود. به عنوان مثال ، نحوه یافتن دستگاه ، نحوه قفل دستگاه ، نحوه پاک کردن از راه دور دستگاه گمشده برای جلوگیری از نشت داده ها. اکثر سیستم عامل های اصلی اکنون این مکانیسم ها را ارائه می دهند.
  • رمز ورود به سیستم : دستگاه باید هنگام ورود به سیستم با یک رمز عبور تنظیم شود تا از کار مستقیم توسط افراد خارجی استفاده نشود.
  • رمزگذاری گسترده دستگاه : اگر دستگاه از بین رفته و تجزیه و تحلیل شود ، رمزگذاری گسترده دستگاه می تواند خطر ترک خوردگی و از بین رفتن اطلاعات را کاهش دهد.
  • (اختیاری) MDM (مدیریت دستگاه تلفن همراه) : اگر شرکت MDM را معرفی کرده است ، می تواند به مدیریت فوق کمک کند.

Security password Account

  • از یک ابزار مدیریت رمز عبور استفاده کنید و "رمز عبور قوی" را تنظیم کنید : استفاده از یک ابزار مدیریت رمز عبور را در نظر بگیرید و رمز عبور را تنظیم کنید تا به صورت تصادفی رشته رمزعبور حاوی انگلیسی ، اعداد و نمادها را تولید کند.
  • اکانت های مختلف سیستم از رمزهای مختلف استفاده می کنند : این موضوع در بسیاری از سخنرانی ها ذکر شده است ، توصیه می شود هر سیستم از یک رمز عبور دیگر برای جلوگیری از حمله برخورد پایگاه داده استفاده کند.
  • افتتاح حساب 2FA / MFA : اگر سیستم دارای مکانیزم 2FA / MFA است ، باید فعال شود تا یک لایه محافظت اضافی برای حساب فراهم کند.

استفاده از اینترنت

  • از استفاده از Wi-Fi عمومی برای اتصال به شبکه های سازمانی خودداری کنید : شبکه های عمومی عمومی بسیار خطرناک هستند و ممکن است با آنها ضبط یا دستکاری شوند. در صورت لزوم می توانید از کانون موبایل استفاده کرده یا از طریق VPN به اینترنت متصل شوید.
  • ممنوعیت استفاده از رایانه های عمومی برای ورود به سیستم های شرکت ها : اطمینان از عدم وجود Backdoor ، Keylogger و سایر برنامه های مخرب در رایانه های عمومی خارج از کشور دشوار است و لازم است استفاده از رایانه های عمومی برای ورود به سیستم به هر سیستم ممنوع باشد.
  • تأیید کنید که آیا دستگاه اتصال می تواند آدرس IP شبکه داخلی را دریافت کند: تأیید کنید که آیا آدرس IP شبکه داخلی صحیح است یا خیر و آیا می تواند به طور عادی به سیستم داخلی شرکت دسترسی داشته باشد.
  • آدرس IP خارجی اتصال را تأیید کنید: تأیید کنید که آیا آدرس IP متصل به اینترنت بویژه شرکت خدمات امنیتی در صورتی که آدرس IP مشتری مشتری باشد انتظار می رود. خطاها می توانند صدمات بسیار جدی ایجاد کنند.
  • (اختیاری) نصب فایروال رایانه شخصی : فایروال شخصی اساساً می تواند نظارت کند که آیا برنامه های مشکوک می خواهند به صورت خارجی وصل شوند.
  • (اختیاری) از ابزارهای ارتباطی E2EE استفاده کنید : در حال حاضر شرکتها از نرم افزار ارتباطات ابری استفاده می کنند.برنامه نرم افزاری توصیه می شود از E2EE (رمزگذاری نهایی تا پایان) استفاده کند تا از محتوای حساس ارتباطی درون شرکت اطمینان حاصل شود. فقط خودی ها می توانند آن را رمزگشایی کنند ، حتی فروشندگان سیستم عامل نمی توانند به آن دسترسی پیدا کنند.
  • (اختیاری) بستن اتصالات غیر ضروری در محل کار (مانند بلوتوث ، و غیره): برخی از کارشناسان امنیتی گفتند که توصیه می شود تمام کانال های اتصال غیر ضروری رایانه ها در حین کار ، مانند بلوتوث ، بسته شود. صبر کنید ، در محیط عمومی خارجی ، افراد علاقه مند ممکن است از طریق بلوتوث به دستگاههای شخصی حمله کنند.

مدیریت داده

  • فقط در تجهیزات شرکت باقی مانده است : اطلاعات هشدار شرکت ، اسناد ، و غیره فقط باید در تجهیزات شرکت باشد تا از نشت داده ها و مشکلات مدیریتی جلوگیری شود.
  • سابقه حسابرسی : ذخیره ، اصلاح ، مالک و سایر اطلاعات داده های هوشمند را ضبط کنید.
  • رمزگذاری مهم پرونده : پرونده های مهم باید رمزگذاری شوند و رمز عبور نباید در همان فهرست ذخیره شود.
  • رمزگذاری پیوست های نامه ای ، رمز عبور از طریق کانال دیگری منتقل می شود: علاوه بر رمزگذاری پیوست ایمیل ، رمز عبور باید از طریق کانال دیگری منتقل شود. به عنوان مثال ، اطلاع رسانی حضوری ، توافق قبلی ، از طریق کانال رمزگذاری شده E2EE یا از طریق روش های غیر شبکه.
  • داده های پشتیبان گیری : داده های هوشمند بایستی پشتیبان تهیه شوند ، می توانید "استراتژی پشتیبان گیری 3-2-1" را دنبال کنید: سه نسخه پشتیبان ، دو نوع رسانه ، یک مکان در جای دیگر.

امنیت بدنی

  • بلافاصله هنگام ترک رایانه صفحه را قفل کنید : عادت ترک رایانه این است که وارد محافظ صفحه و بلافاصله قفل آن شوید ، بسیاری از دوستان به او اجازه می دهند تا منتظر بماند تا قفل وارد شود ، اما این اختلاف زمانی مربوط است. حمله قبلاً قابل انجام است.
  • ممنوع قرار دادن فلش درایوهای ناشناس یا دستگاه : یکی از روش های مهندسی اجتماعی این است که به همکاران اجازه دهید USB USB مخرب را وارد کنند ، و حتی ممکن است کامپیوتر را خراب کند (بد USB ، قاتل USB).
  • توجه کنید که افراد خارجی که روی صفحه می گردند یا دستگاه را لمس می کنند : اگر اغلب در فضای عمومی کار می کنید ، می توانید حریم خصوصی صفحه را بخرید.
  • تجهیزات رایانه ای را در ماشین قرار ندهید : اگرچه امنیت عمومی تایوان خوب است ، بسیاری از لپ تاپ ها در اتومبیل دزدیده شده اند. به یاد داشته باشید که دارایی های مهم را با خود حمل کنید یا آنها را در مکانی مخفی نگه دارید.
  • بستن یا قفل کردن محل کار : اگر در محل کار خود هستید ، برای اینکه زمان بیشتری برای پاسخگویی به شرایط اضطراری داشته باشید ، توصیه می شود درب محل کار را ببندید یا قفل کنید.

TL ؛ پیشگیری از بیماری همه گیر DR و امنیت اطلاعات را نادیده نگیرید!

حمله و دفاع از طریق اینترنت جنگ است اگر به نظر شما در مورد استراتژی دفاعی از منظر حمله کننده نباشد ، نه تنها قادر نخواهید بود به طور مؤثر حمله را کند کنید بلکه ممکن است افراد بدخواه نیز در چنین زمانی حمله کنند که همه گیری در جهان به تدریج از کنترل خارج شود. شرکت کار ما امیدواریم که به اشتراک گذاری تجربه ما می تواند برخی از دستورالعمل های اساسی را در اختیار شرکتها قرار دهد و امیدواریم که هر چه سریعتر فجایع طبیعی و انسانی ساخته شود. بیا تایوان!

  • قبل از باز کردن سرویس VPN ، به مدیریت حساب و برش شبکه داخلی و انزوا توجه کنید تا از دسترسی به هاست روی شبکه داخلی از طریق VPN جلوگیری کنید.
  • خدمات ابر و شبکه باید از رمزهای عبور طولانی منحصر به فرد استفاده کنند و تأیید هویت چند عاملی MFA / 2FA را فعال کنند.
  • هنگام استفاده از خدمات ابری ، حتما مجوزهای دسترسی را بررسی کنید تا از دسترسی هر کسی به پیوند پرونده جلوگیری کنید.
  • به موارد مربوط به امنیت جسمی مانند ریزش دستگاه ، سرقت و مهندسی اجتماعی توجه کنید.
  • شبکه خطرناک است ، لطفاً از یک شبکه قابل اعتماد استفاده کنید و برای ارتباط و انتقال از رمزگذاری استفاده کنید.

.