کد خبر: ۱۶۸۰۰۲
تاریخ انتشار: ۰۹ خرداد ۱۳۹۶ - ۱۷:۱۳
printنسخه چاپی
sendارسال به دوستان
تعداد بازدید: ۵۸۶

جزئیات حمله اینترنتی به سایت های بانک مرکزی

حمله اینترنتی به سایت های بانک مرکزی چگونه متوقف شد

به گزارش پایگاه خبری تیک (Tik.ir) ؛ در روزهای گذشته تعدادی از وب‌سایت‌ها و پورتال‌های سازمان‌ها و دستگاه‌های اجرائی به دلایلی از دسترس خارج شده یا با بار پردازشی بسیار بالا و غیرطبیعی روی سرویس‌دهنده‌های وب خود روبه‌رو بودند. از آن جمله سایت بانک مرکزی بود که از دسترس خارج شد و امکان استفاده کاربران از اخبار این سایت وجود نداشت. همچنین سایت‌های وزارت کار، ایرانسل و پست نیز از دسترس خارج شد.

دراین‌باره روابط‌عمومی بانک مرکزی جمهوری اسلامی ایران در اطلاعیه‌ای، اعلام کرد دسترسی‌نداشتن به وب‌سایت بانک مرکزی «موقتی» و ناشی از به‌روزرسانی زیرساخت فنی وب‌سایت این بانک است و در اسرع وقت رفع خواهد شد.در همین راستا نیز مرکز ماهر- مرکز مدیریت، امداد و هماهنگی عملیات رخدادهای رایانه‌ای- اطلاعیه‌ای صادر کرد که در آن آمده است: «تیم عملیاتی و پاسخ‌گویی به حوادث امنیتی مرکز ماهر، ضمن بررسی موضوع اقدامات لازم و ضروری را اجرا کرده است تا این حملات را کنترل کند». این مرکز در ادامه افزوده است: «هدف حمله‌ منع سرویس توزیع‌شده‌ (DoS)، نسخه‌های سیستم‌عامل ویندوز با خدمات‌دهنده وب IIS بوده است.

نکته‌ جالب اینکه تمام اهداف مورد تهاجم، تاکنون از شرایط فنی یکسانی برخوردار بوده‌اند. روش این حملات شامل ارسال زیاد درخواست‌های HTTP به سمت وب‌سرورها با حجم و تعداد بالاست که باعث ایجاد پردازش سنگین روی سرویس‌دهنده‌ها می‌شود». کارشناسان این مرکز معتقدند هدف اولیه این حملات، پهنای باند شبکه نبوده است؛ به همین دلیل تشخیص اولیه با سامانه‌های مانیتورینگ و پایش معمولی به‌سختی قابل تشخیص بود. در نهایت تشخیص این حملات با تأخیر انجام شده است. پیکربندی صحیح سرویس‌دهنده‌های وب که میزبان برنامه‌های کاربردی تحت وب هستند، باید به‌دقت انجام شود. همچنین رعایت نکات ایمنی در این پیکربندی‌ها، امنیت کل سیستم‌ها و برنامه‌های کاربردی را تحت‌تأثیر قرار خواهد داد. استفاده از فایروال‌های اختصاصی لایه کاربرد (WAF)، پیکربندی مؤثر آن به تناسب تعداد کاربران و شرایط برنامه‌ کاربردی هر سازمان از راه‌ها و روش‌های مؤثر برای مقابله با این‌گونه از حملات است.

براساس اعلام مرکز امنیتی ماهر از زیرمجموعه‌های سازمان فناوری اطلاعات ایران، یکی از اولین اقدامات امنیتی، مقاوم‌سازی سرویس‌دهنده‌هــــای وب در مقــــابل ارســـال درخواست‌های سیل‌آسا برای تشخیص و جلوگیری از این‌گونه حملات است. به این منظور لازم است به روش‌های مختلف نظیر استفاده از ماژول‌های امنیتی و قابلیت‌های درونی سرویس‌دهنده‌های وب IIS، موارد لازم به‌ تناسب پیکربندی شود. یکی از مؤثرترین پیکربندی‌ها برای محافظت و جلوگیری از حملات منع سرویس، پیکربندی قابلیت IP Restriction یاDynamic IP Restrictions است.

  توصیه مرکز ماهر این است که در طراحی و پیکربندی برنامه‌های کاربردی مختلف هر یک دارای Application pools مجزا باشند و از فضاهایی اشتراکی اجتناب شود و در صورت استفاده، موارد امنیتی مرتبط را رعایت کنند. پیکربندی و استفاده از قابلیت امنیتی Request filtering در سرویس‌دهنده‌ها، برای فیلترسازی درخواست‌های ورودی ناخواسته براساس قواعد امنیتی و همچنین پیکربندی فایل‌های ثبت وقایع یا ماژول Logging در سرویس‌دهنده وب IIS، جهت بررسی و پاسخ‌گویی‌های امنیتی و رسیدگی قانونی و حقوقی به حوادث امنیتی، لازم و ضروری است. جداسازی یا ایزوله‌کردن نرم‌افزارهای کاربردی تحت وب مختلف، ایجاد Worker Processهای منحصربه‌فرد برای هریک از نرم‌افزارهای کاربردی تحت وب و به‌روزرسانی سیستم‌عامل و نصب آخرین وصله‌های امنیتی از دیگر توصیه‌هایی هستند که در جهت پیشگیری و مقابله با این حملات می‌توانند اثرگذار باشند
*شرق