تلاطم در حوزه بانکداری: حرکت به سوی مدیریت مخاطرات سایبری
حملات سایبری گستردهتر به بانکها در سالهای اخیر، سرمایهگذاران و موسسات مالی بزرگ و کوچک را به سمت کاهش ریسکها سوق داده است. تلاشها در این حوزه باید به گونهای باشد که نقاط کلیدی و مشترک در حملات و تهدیدات، سریعا تحت پوشش قرار گیرد. یکی از این زمینهها، حذف رمزهای عبور و جایگزینی آن با راهکارهای احراز هویت بدون رمز عبور است.
مناطق با افزایش ریسک
ریسک حمله و مواجهه برای بانکها در سه حوزه اصلی افزایش یافته است:
- فیشینگ: هکرها از هر فرصتی برای سرقت اطلاعات افراد استفاده میکنند. چه از طریق ایمیل، پیام کوتاه متنی یا حمله مرد میانی، هکرها با وانمود کردن به عنوان نماینده بانک، حملات خود را آغاز میکنند. هدف اصلی آنها جمعآوری رمز عبور برای انجام حمله اصلی است.
- مهندسی اجتماعی: هکرها خود را به عنوان یک فرد قابل اعتماد مانند همکار، نهاد نظارتی، مشتری یا حتی میز خدمت فنی معرفی میکنند. در ادامه تلاش میکنند تا اعتبارنامهها را برای ورود به بانک و انجام حمله استخراج کنند.
- حمله با جستجوی فراگیر: هکرها با استفاده از یک کتابخانه از اصطلاحات، به سرعت رایجترین رمزهای عبور و مواردی که در نقض دادهها به سرقت رفتهاند را از طریق یک تکنیک کاملاً خودکار ادامه میدهند تا زمانی که دسترسی مورد نظر دریافت شود.
دام رمز عبور
همه این روشهای حمله یک نقطه مشترک دارند که سوء استفاده از رمز عبور است. بیش از شش دهه است که رمز عبور به عنوان روش اصلی احراز هویت استفاده میشود. با گذشت زمان، چیزهایی به رمز عبور اضافه شدند تا آنها را “امنتر” کنند، مانند توکنهای سختافزاری، رمزهای یکبار مصرف و اعلانها. با این حال، اینها فقط یک مرحله دیگر را معرفی میکنند بدون اینکه محافظت زیادی را به همراه داشته باشند. بانکها و سازمانهایی که در گذشته از طریق MFA مورد حمله قرار گرفتهاند، میتوانند این مورد را تأیید کنند.
واقعیت غیرقابل انکار این است که رمزهای عبور در مقیاس بزرگ شکست خوردهاند. هر سیستمی که به رمز عبور متکی است، سازمان را در معرض خطر قرار میدهد. با اعلامیههای اخیر اپل، مایکروسافت و گوگل در حمایت از کلیدهای عبور (Passkeys)، احراز هویت بدون رمز عبور در حال گسترش سریع است. خیلیها احتمالاً در حال حاضر در برخی از حوزههای زندگی خود، از احراز هویت بدون رمز عبور استفاده کردهاند. به نحوه ورود به گوشی هوشمند خود فکر کنید. آیا از رمز عبور یا یک روش بیومتریک مانند اثر انگشت استفاده میکنید؟ مهمتر از آن، آیا میخواهید دوباره به وارد کردن رمز عبور برای ورود به تلفن خود بازگردید؟
مواردی که سازمانهای مالی میتوانند انجام دهند
تلاطم سالهای اخیر در صنعت بانکداری، طوفانی کامل برای سوءاستفاده هکرها ایجاد کرده است. در حالی که سازمانها تلاش میکنند ریسک را کاهش دهند و در عین حال مشتریان را حفظ کنند، فرصتی عالی برای بانکها برای تثبیت و تقویت موقعیت خود نیز وجود دارد.
- توجه دقیق: ایده “اگر چیزی دیدید، چیزی بگویید” در اینجا مناسب است. اگر ایمیلی، لینکی یا تماس تلفنی مشکوک به نظر میرسد، احتمالاً مشکوک است. دو برابر کردن تلاشها و انجام دقت مداوم در هر سطحی از سازمان، از سطح مدیران ارشد تا هر کارمند و مشتری، بسیار مهم است و میتواند یکی از تاثیرگذارترین حوزههایی باشد که اغلب نادیده گرفته میشود.
- کاهش مواجهه: رمزهای عبور را در همه جا حذف کنید. راهکار احراز هویت بدون رمز عبور را برای کارمندان، شرکا و مشتریان مستقر کنید و ریسک مرتبط با رمزهای عبور را کاهش دهید. با احراز هویت بدون رمز عبور، از یک راهحل احراز هویت مقاوم در برابر فیشینگ که توسط سازمانهای بزرگ جهان توصیه میشود، استفاده خواهید کرد و در مسیر همسو شدن با چارچوبهای امنیتی مانند محیط اعتماد صفر خواهید بود.
- افزایش قابلیت استفاده: راهکار احراز هویت بدون رمز عبور در سطح سازمانی (که گاهی اوقات کلیدهای عبور سازمانی نامیده میشود) تجربه ورود به سیستم را بهبود میبخشد. به جای اینکه مجبور باشید برای هر عملیاتی در طول روز با گذرواژه وارد شوید، رمزهای عبور را فراموش یا بازنشانی کنید، کلیدهای عبور سازمانی گذرواژه را حذف میکنند و تجربه کاربری بدون دردسری ایجاد مینمایند. این نه تنها امنیت احراز هویت را افزایش میدهد، بلکه سطح بهرهوری کارکنان و رضایت مشتری را نیز بالا میبرد.
- درک ارزش: حذف رمزهای عبور از احراز هویت میتواند کارایی را افزایش داده و هزینههای مرتبط، از جمله سربار میز خدمت برای بازنشانی گذرواژه و اتلاف زمان کارکنان را کاهش دهد. کاهش سطح حملات و هزینهها و جرائم احتمالی نیز به راحتی در این حالت رخ خواهد داد.
نقشه مسیر
اکنون زمان آن است که تلاشها را بیشتر کرده و مخاطرات را از معادله حذف کنیم. همیشه غلفتهایی در صنایع مختلف همچون بانکها وجود خواهد داشت که هکرها تلاش میکنند از آنها سوء استفاده کنند. آموزش کارکنان/مشتریان بانکها همراه با کاهش مخاطرات امنیتی میتواند بردارهای حملهای را که توسط هکرها مورد استفاده قرار میگیرد، ببندد. معرفی کلیدهای عبور، زمان مناسبی برای معرفی احراز هویت بدون رمز عبور به نیروی کار و مشتریان است. وقتی این تغییر مثبت در سازمانی انجام شود، آن سازمان هرگز به عقب نگاه نخواهد کرد.
راهکار احراز هویت بدون رمز عبور نشانه میتواند به شما در طی این مسیر و دستیابی به دنیایی بدون رمز عبور کمک نماید. برای دریافت هرگونه راهنمایی، با کارشناسان نشانه تماس بگیرید.
خداحافظی با رمزهای عبور: چرا آینده بدون رمز عبور است
تقریباً هر وبسایت، اپلیکیشن و پلتفرم کاربری، اکنون به نام کاربری و رمز عبور نیاز دارد. برای حفظ امنیت دادههای کاربری و پیشگیری از حملات گذرواژهها، رمزهای عبور باید قوی باشند – اکثر پلتفرمها ترکیبی از حروف بزرگ و کوچک، اعداد و کاراکترهای خاص را الزامی میکنند. پیگیری چندین رمز عبور یا تولید بیپایان عبارات عبور پس از مدتی بسیار دشوار میشود. خوشبختانه، ما در مسیر آیندهای روشن از فناوری احراز هویت بدون رمز عبور هستیم.
فناوری بدون رمز عبور چیست؟
فناوری احراز هویت بدون رمز عبور نوعی احراز هویت کاربری است که نیازی به استفاده از گذرواژه ندارد. این کار به روشهای مختلفی انجام میشود:
بیومتریک
احراز هویت بیومتریک به ضبط خودکار ویژگیهای منحصر به فرد کاربران اشاره دارد که سپس ذخیره و رمزگذاری میشوند و وارد یک سیستم امنیتی میشوند. هنگامی که کاربر وارد سیستم میشود، ویژگیهای بیومتریک او مجدداً دریافت میشود تا هویت او تأیید و دسترسی برای او فراهم شود. احراز هویت بیومتریک میتواند از هر یک از قسمتهای بدن همچون اثر انگشت، کف دست، صورت و صدا استفاده کند. این فناوری در حال استفاده به جای یا برای تکمیل گذرواژهها ساده در دستگاههای هوشمند، حمل و نقل، بانکداری و موارد دیگر است.
گواهینامهها
احراز هویت مبتنی بر دارایی از گواهینامههای شخصی استفاده میکند که برای کاربر منحصر به فرد هستند. آنها معمولاً اطلاعاتی هستند که بر روی سختافزاری ذخیره میشوند که فقط مالک دستگاه میتواند آنها را کنترل کند. برخی از نمونههای گواهینامههای مبتنی بر دارایی عبارتند از توکنهای نرمافزاری، کیتهای توسعه نرمافزار یا SDKهای توکن نرمافزاری، کارتهای هوشمند، کلیدهای امنیتی و گواهینامههای موبایل. احراز هویت گواهینامه پیچیده است و هک کردن آن دشوارتر است، هرچند همچنان امکان نفوذ به چنین سیستمهایی وجود دارد.
ایمیل OTP و SMS
اکثر وبسایتها یا اپلیکیشنها از کاربران میخواهند یک آدرس ایمیل یا شماره موبایل، اغلب هر دو، را ثبت کنند. هر زمان که سعی میکنید به حساب خود دسترسی پیدا کنید، احراز هویت دو مرحلهای فعال میشود و یک کد یکبار مصرف (OTP) به شماره موبایل یا آدرس ایمیل شما ارسال میشود. شما باید این یکبار رمز، میتوانید در مدت زمان مشخصی وارد سیستم شوید. برخی سایتها چندین OTP ارسال میکنند یا از اپلیکیشنهای احراز هویت برای تولید کدهای تصادفی استفاده میکنند. باید توجه داشت که این روشها توسط OMB، CISA و سایر سازمانها توصیه نمیشود زیرا مستعد فیشینگ و رهگیری هستند.
لینکهای جادویی
مشابه OTPها، اگر آدرس ایمیل یا شماره موبایل ثبت شدهای داشته باشید، سایت یا اپلیکیشن یک لینک جادویی ارسال میکند که به شما دسترسی به حسابتان را میدهد. مشابه OTPها، این روشها نیز میتوانند خطرات امنیتی داشته باشند.
استفاده از اعلانها (Push Notifications)
کاربران یک اعلان در دستگاه خود دریافت میکنند که به عنوان تأیید هویت آنها عمل میکند. هنگامی که کاربر روی اعلان کلیک میکند، به حساب خود دسترسی پیدا میکند.
مزایای استفاده از احراز هویت بدون رمز عبور
طبق یک مطالعه، 90 درصد از کاربران اینترنت نگران هک شدن حسابهای خود به دلیل رمزهای عبور ضعیف هستند. رمزهای عبور ضعیف به عنوان یکی از دلایل اصلی نقض دادهها در مطالعات متعدد شناسایی شدهاند. حفاظت و امنیت را میتوان با احراز هویت مشتری و نیروی کار با راهکارهای احراز هویت بدون رمز عبور بهبود بخشید. وقت آن است که سایتها و اپلیکیشنها از این شیوه برای محافظت از دادههای کاربری استفاده کنند. در ادامه مزایای چنین روشهای احراز هویتی تشریح میگردد.
محافظت امنیتی بهتر و بیشتر
بیشتر کاربران فقط یک رمز عبور برای تمام سایتها و اپلیکیشنهایی که استفاده میکنند دارند. این یک خطر امنیتی شناخته شده است، اما بسیاری همچنان این کار را انجام میدهند زیرا جایگزین آن برای آنها پیچیدهتر است. با حرفهایتر شدن هکرها، رمزهای عبور ساده یا پیچیده دیگر به عنوان محافظت قابل اعتماد نیستند. وقتی یک مهاجم سایبری یک رمز عبور را نقض میکند، چندین حساب آسیبپذیر میشوند. یک فرد میتواند به سرعت پول یا هویت خود را از دست بدهد. و وقتی این اتفاق برای یک شرکت میافتد، میتواند به میلیونها دلار خسارت منجر شود.
کاهش هزینههای بلندمدت
طبق گفته مایکروسافت، مدیریت گذرواژهها بسیار گران است. زیرا کاربران اغلب آنها را فراموش میکنند و تنظیم مجدد مداوم آنها منجر به کاهش بهرهوری میشود زمانی که کاربر نمیتواند وارد سامانه مورد نظر شود. بر اساس تجربه مایکروسافت، هزینههای واقعی نیز وجود دارد که مرتبط با زمان صرف شده توسط کارشناس میزخدمت برای کمک به یک کاربر برای تنظیم مجدد رمز عبور است.از زمان راهاندازی راهکار احراز هویت بدون رمز عبور، مایکروسافت کاهش 87 درصدی در هزینههای نرم و سخت را تجربه کرده است که به ترتیب حدود 6 میلیون دلار و 3 میلیون دلار تخمین زده میشود.
تجربه کاربری بهتر
بیشتر فناوریهای بدون رمز عبور تجربیات کاربری بهتری را ارائه میدهند. به عنوان مثال، بیومتریک، با یک لمس انگشت یا نگاهی به دوربین، به راحتی قابل انجام است. از این رو کاربران در کمترین زمان به حسابهای خود دسترسی پیدا میکنند.
انطباق با نهادهای نظارتی
نهادهای نظارتی در هر کشوری، همانند موسسه ملی استانداردها و فناوری (NIST) در ایالات متحده، مجموعه ای از استانداردهایی دارند که بازیگران صنعت باید برای کنترل دسترسی به منظور محافظت از داده های حساس، از آنها پیروی کنند. متداولترین الزامات، احراز هویت چند عاملی، رمزگذاری و هش کردن هستند. احراز هویت بدون رمز عبور به همه این موارد پاسخ مثبت میدهد.
چه چیزی را در احراز هویت بدون رمز عبور جستجو کنیم
اکنون که میدانید احراز هویت بدون رمز عبور در عصر دیجیتال چقدر مهم است، بیایید به الزامات اولیه هنگام خرید راهحلها نگاه کنیم.
MFA برای ورود به رایانههای شخصی
در حالی که بسیاری از احراز هویتهای بدون رمز عبور برای برنامههای موبایل استفاده میشوند، بهتر است به دنبال فروشندگانی باشید که دارای احراز هویت چند عاملی (MFA) برای ورود به رایانههای شخصی هستند. اولاً، اکثر کارمندان در دفتر با رایانه شخصی کار میکنند. این همچنین در پاسخ به الزامات قانونی مرتبط نیز بسیار موثر است. ورود به رایانهها باید با قابلیتهای آفلاین تکمیل شود تا کارمندان بتوانند در هنگام سفر یا کار از راه دور به دسترسی
گواهینامهها
ارائهدهندگان فناوری احراز هویت بدون رمز عبور برای اثبات اثربخشی و اعتبار خود گواهینامههای خاصی دریافت میکنند. یکی از مهمترین گواهینامهها برای این فناوری عبارت است از گواهینامه FIDO – اتحادیه Fast Identity Online (FIDO) که برای تأیید انطباق و قابلیت همکاری یک محصول از سوی این اتحادیه اعطا میشود.
راهاندازی آسان
استفاده از فناوری جدید میتواند بهرهوری را مختل کند و حتی کارمندان را دچار تردید کند. راهحلهایی را پیدا کنید که به راحتی با فضای عملیاتی شما ادغام میشوند تا بتوانید سامانههای خود را در اسرع وقت راهاندازی کنید. راهکار بدون رمز عبور با یک SDK قوی به راحتی قابل ادغام بوده و باید دارای کنترلهای امنیتی داخلی برای عملکرد بهینه باشد.
آیا دوران گذرواژهها به پایان رسیده است؟
هنوز نه، زیرا گذرواژهها هنوز در بسیاری از سایتها و برنامهها استفاده میشوند. اما آنها دیگر به تنهایی قابل اعتماد نیستند زیرا مجرمان سایبری در نقض گذرواژهها خلاقتر و پیچیدهتر میشوند. فناوری احراز هویت بدون رمز عبور دیگر یک کالای گران و لوکس محسوب نمیشود. هماکنون میتوانید به سادگی از انواع مختلف این راهکار، به سادگی و با قیمتهای مناسب، برای امن نمودن سازمان خود استفاده نمایید. راهکار احراز هویت بدون رمز عبور نشانه میتواند مسیر حرکت به سمت دنیای بدون رمز عبور را برای شما بسیار کوتاهتر و سادهتر نماید. برای دریافت راهنمایی و پاسخ سوالات خود در این حوزه، با کارشناسان ما تماس بگیرید.
چگونه پروتکل دسکتاپ از راه دور (RDP) را ایمن کنیم؟
پروتکل دسکتاپ از راه دور (RDP) یک پروتکل اختصاصی مایکروسافت است که در دو دهه گذشته با محصولات ویندوز عرضه شده است. این پروتکل به کاربران اجازه میدهد تا به یک کامپیوتر دیگر، که مثلاً در یک شبکه سازمانی قرار دارد، متصل شوند و از دستگاه به صورت از راه دور استفاده کنند. این کار، این امکان را برای کاربران فراهم میکند تا بدون استفاده از VPN به شبکهها دسترسی داشته باشند. با این حال، دسترسی که RDP به کاربران میدهد، میتواند توسط مهاجمان نیز برای نفوذ به شبکهها مورد استفاده قرار گیرد. افزایش چشمگیر استفاده از پروتکل دسکتاپ از راه دور توسط کارکنان در طول قرنطینههای کووید-19 و ادامه کار از راه دور، به هکرها نقاط پایانی آسیبپذیر بیشتری برای تلاش برای نفوذ ارائه کرد.
در سال ۲۰۲۰، محققان امنیتی در ESET بیش از ۲۹ میلیارد تلاش حمله به RDP را پیدا کردند، که افزایش ۷۶۸ درصدی را نسبت به سال قبلتر نشان داد. مرکز امنیت سایبری ملی بریتانیا اعلام کرد که پروتکل دسکتاپ از راه دور همچنان “رایجترین روش حمله مورد استفاده توسط تهدیدات برای دسترسی به شبکهها” است. دسترسی به نقاط پایانی RDP همچنین یکی از محبوبترین اشکال موارد هک شده است، و هزاران نقطه دسترسی در هر زمان در بازارهای سیاه وب برای فروش وجود دارد. اگر یک مهاجم بخواهد به یک سازمان خاص حمله کند، میتواند به سادگی دسترسی RDP را که قبلاً به خطر افتاده است، خریداری کند. از آنجایی که RDP یک ابزار حیاتی برای کسبوکارها است، اما در صورت به خطر افتادن، میتواند دسترسی کامل به شبکه را به مهاجمان بدهد، تیمهای امنیتی سازمانی باید راههایی برای ایمنسازی RDP برای شبکههای خود پیدا کنند.
چگونه RDP را ایمن کنیم: بردارهای حمله
قبل از اینکه به بررسی نحوه ایمنسازی RDP بپردازیم، مهم است که درک کنیم مهاجمان چگونه در وهله اول به آن دسترسی پیدا میکنند.
1. دسترسی
اولین قدم در هر حمله RDP، دسترسی به یک نقطه پایانی قابل اعتماد است. از آنجایی که هر کاربر شبکه یک هدف است، مهاجمان گزینههای متعددی دارند، زیرا معمولاً تنها به یک نام کاربری و رمز عبور برای عبور از فرآیند احراز هویت نیاز دارند. در حملات RDP، مسیرهای اصلی برای مهاجمان برای نقض احراز هویت عبارتند از:
- حمله با تکنیک جستجوی فراگیر: اگر مهاجمی نام کاربری داشته باشد، تلاشهای متعددی برای ورود به سیستم با رمزهای عبور مختلف انجام میدهد، مانند حملات دیکشنری یا لیست رمزهای عبور رایج.
- فیشینگ: به کاربر ایمیلی ارسال میشود که ظاهراً از طرف مدیر سیستم است و از او میخواهد برای انجام عملی مانند تغییر رمز عبور وارد سیستم شود. با این حال، لینک به یک پروکسی کنترلشده توسط مهاجم هدایت میشود که جزئیات ورود کاربر را فاش میکند.
- مهندسی اجتماعی: این روش از تمایلات اجتماعی کاربر برای فریب دادن او برای تحویل رمز عبور خود سوء استفاده میکند. به عنوان مثال، دسترسی به حساب ایمیل یک همکار و ارسال ایمیل به قربانی برای درخواست جزئیات ورود به سیستم برای پوشش یک مورد اضطراری. رابطه اعتماد و احساس فوریت میتواند کاربران را به پاسخ سریع بدون فکر کردن سوق دهد.
2. شناسایی
پس از اینکه مهاجم احراز هویت را دور زده و به شبکه دسترسی پیدا کرد، اقدام به شناسایی امتیازات حساب کاربری و نحوه تشدید حمله میکند.
3. آمادهسازی
همانطور که در حملاتی مانند SolarWinds دیده میشود، برخی از مهاجمان ماهها قبل از انجام هر کاری، فقط به مشاهده ترافیک و سیستمها میپردازند. یکی از مشکلات اصلی برای مدیرانی که به دنبال نحوه ایمنسازی RDP هستند، این است که تشخیص نفوذ بسیار دشوارتر است، زیرا یک شبکه RDP به طور طبیعی تعداد زیادی اتصال از مکانها و کاربران مختلف دریافت میکند.
4. اجرای حمله
دلیل اینکه یک مهاجم به دنبال دسترسی به شبکه است، به سه چیز خلاصه میشود: سرقت داده، استقرار بدافزار یا تشدید حمله. پس از اینکه مهاجم شناسایی و آمادهسازی خود را انجام داد، از دسترسی پروتکل دسکتاپ از راه دور برای انجام یکی از این سه کار استفاده میکند.
چگونه RDP را ایمن کنیم: دفاعها
خوشبختانه برای هر تیمی که به دنبال نحوه ایمنسازی RDP برای سازمان خود است، چندین اقدام مقابلهای وجود دارد که میتوانند پیادهسازی کنند.
· احراز هویت چند عاملی (MFA)
از آنجایی که اصلیترین مسیر دسترسی برای مهاجمان، احراز هویت است، این مورد باید تمرکز اصلی برای پیشگیری باشد. احراز هویتی که فقط به یک نام کاربری و رمز عبور نیاز دارد، اساساً هیچ محافظتی ارائه نمیدهد و مهاجمان به طور فعال به دنبال سیستمهایی هستند که به این نوع احراز هویت متکی هستند. برای کاهش این آسیبپذیری، هر سازمانی که به دنبال نحوه ایمنسازی RDP است، باید حداقل احراز هویت چند عاملی را پیادهسازی کند. MFA از کاربران میخواهد چیزی که در اختیار دارند (OTP، دستگاه، کلید امنیتی) یا چیزی که هستند (اسکن چهره، اثر انگشت) را علاوه بر یا به جای چیزی که میدانند (رمز عبور، پین) ارائه دهند.
· احراز هویت بدون رمز عبور کامل
MFA سنتی حاشیهای از امنیت را به استقرارهای RDP اضافه میکند، اما در برابر تکنیکهای مختلف دور زدن آسیبپذیر است. برای ایمنسازی کامل RDP با MFA، باید رمزهای عبور مشترک را کاملاً از فرآیند احراز هویت حذف کنید. این کار باعث میشود مهاجمان نتوانند عوامل احراز هویت را حدس بزنند یا سرقت کنند و جعل هویت بسیار سختتر شود. بهطور خاص، احراز هویت بدون رمز عبور مبتنی بر استانداردهای FIDO در برابر فیشینگ، حملات مرد میانی و تلاشهای هک مقاوم است زیرا از عوامل ناامن مانند SMS یا OTP استفاده نمیکند. علاوه بر این، از آنجایی که بر اساس رمزنگاری کلید عمومی است، هیچ راز مشترکی سمت سرور برای سرقت وجود ندارد تا یک نقض موفق را تشدید کند.
· کنترل دسترسی مبتنی بر نقش (RBAC)
این شیوه دسترسی به دادهها را برای کاربران تنها بر اساس اصل نیاز به دانستن مجاز مینماید و از نظر تئوری از دسترسی گسترده یک مهاجم به شبکه پس از یک نقض احراز هویت جلوگیری میکند. با این حال، ممکن است چالشهای قابل توجهی در اجرا و نظارت بر کنترل دسترسی وجود داشته باشد، زیرا نقشها و نیازهای کاربران تغییر میکنند و نیاز به اختصاص و لغو مداوم امتیازات دارند.
· مدیریت وصلهها
نسخههای متعددی از RDP وجود دارد که قدمت آنها به دو دهه گذشته بازمیگردد و چندین نقص عمده در آنها یافت شده است. برای ایمنسازی RDP، سازمانها باید نسخههای خود را وصله کرده و بهروز نگه دارند، زیرا مهاجمان میتوانند به راحتی سیستمهایی را که هنوز از نسخههای آسیبپذیر استفاده میکنند، شناسایی کنند.
· اطمینان از پیکربندی صحیح پورت
اگرچه RDP به طور پیشفرض از TCP 3389 و UDP 3389 استفاده میکند، اما پیکربندیهای سفارشی میتوانند منجر به باز بودن پورتهای غیرمجاز شوند. بنابراین، نظارت و تقویت امنیت بر روی استفاده از پورت برای ایمنسازی شبکههای پروتکل دسکتاپ از راه دور ضروری است.
نشانه به شما در این زمینه کمک مینماید
پروتکل دسکتاپ از راه دور (RDP) که در سیستمهای مایکروسافت عرضه میشود و استفاده از آن در سه سال گذشته به طور قابل توجهی افزایش یافته است، به کاربران اجازه میدهد تا از مکانهای دور به رایانههای خود دسترسی کامل داشته باشند. متأسفانه، این پروتکل همچنین اصلیترین روش حمله برای مهاجمان است که به دنبال دسترسی به شبکه با سوء استفاده از مسائل احراز هویت هستند. سیستمهایی که فقط به یک نام کاربری و رمز عبور نیاز دارند، آسیبپذیرترین هستند، زیرا به مهاجمان اجازه میدهد از حملات جستجوی فراگیر، فیشینگ و مهندسی اجتماعی برای به دست آوردن دسترسی RDP استفاده کنند.
اگر در حال بررسی نحوه ایمنسازی RDP برای سازمان خود هستید، اولین قدم دفاعی شما باید استقرار سیستمهای احراز هویت قوی باشد. ایمنترین شیوه، احراز هویت بدون رمز عبور است تا تمام رازهای مشترک را کاملاً از احراز هویت RDP شما حذف نماید.
راهکار احراز هویت بدون رمز عبور نشانه به کارکنان شما اجازه میدهد تا با یک تجربه کاربری ساده، به طور ایمن به سیستمهای دسترسی از راه دور، از جمله RDP، وارد شوند. برای اطلاع از اینکه چگونه نشانه میتواند راهحلی برای ایمنسازی پروتکل دسکتاپ از راه دور برای نیروی کار شما و محافظت از داراییهای سازمانی شما باشد، با تیم ما تماس بگیرید.
پنج گام برای حذف رمزهای عبور در سازمانها
گذرواژهها و اعتبارنامهها همچنان بزرگترین منبع تلاشهای حمله و حملات موفق هستند. این امر آنها را به بزرگترین تهدید امنیت سایبری برای سازمانها در تمام صنایع تبدیل نموده است. طبق گزارش Verizon، 62٪ از نقضهای موفق به سرقت اعتبارنامهها یا فیشینگ مرتبط است. حملات رمز عبور در شکلهای مختلفی وجود دارند و برای دور زدن اقدامات مقابلهای مانند MFA سنتی تکامل یافتهاند. رایجترین انواع حملات رمز عبور شامل موارد زیر هستند که احتمالا تنها میتوان با شیوههای احراز هویت بدون رمز عبور با آنها مقابله نمود:
- فیشینگ: یک ترفند مهندسی اجتماعی ساده. در این ترفند، مهاجم ایمیلی برای کاربر میفرستد و از او میخواهد وارد یک سایت تقلبی کنترلشده توسط مهاجم شود. هکرها همچنین از فیشینگ برای استخراج رمزهای یکبار مصرف (OTP) ارسالی به کاربران در جریان احراز هویت چندعاملی استفاده میکنند.
- حمله جستجوی فراگیر (Brute Force): با داشتن آدرس ایمیل یا نام حساب کاربری یک کاربر، مهاجم چندین نسخه از رمزعبور را امتحان میکند. این کار میتواند بسیار طولانی، در حد امتحان کردن تمامی ترکیبات ممکن از کلمات یک فرهنگ لغت باشد.
- نرمافزار مخرب (Malware): این حالت شامل نصب یک کیلاگر (Key Logger) روی دستگاه کاربر است. از این طریق همه چیزهایی که کاربر وارد میکند ضبط و مستقیماً به مهاجم ارسال میشود.
- حمله مرد میانی (Man-in-the-Middle): یک مهاجم خود را بین کاربر و سرور قرار میدهد و ترافیک ارسال شده را رهگیری میکند. حتی رمزهای عبور رمزگذاری شده که سرقت شدهاند میتوانند به صورت آفلاین شکسته شوند.
تهدید ناشی از حملات رمزهای عبور به حدی جدی است که آژانس امنیت ملی ایالات متحده (CISA) دستورالعمل خاصی برای آن صادر کرده است. در این دستورالعمل از همه سازمانها خواسته شده که رمزهای عبور را کاملاً حذف و MFA مقاوم در برابر فیشینگ را بر اساس استانداردهای FIDO مستقر کنند. در اینجا به مراحل و گامهای اساسی که سازمانها باید برای حذف رمزهای عبور از فرآیندهای مدیریت هویت و دسترسی (IAM) خود بردارند، خواهیم پرداخت.
- شروع با حذف گذرواژه از رایانههای محلی: بسیاری از سازمانها تمرکز خود را بر تلاشهای امنیتی بر روی فرآیندهای احراز هویت برای برنامههای سیستمی و ورود واحد (SSO) قرار میدهند و اولین ورود روز، یعنی رایانهها را نادیده میگیرند. این یک شکاف امنیتی جدی ایجاد میکند و دسترسی به ایستگاههای کاری را برای مهاجمان آسانتر مینماید که از آن میتوان به عنوان یک مسیر حمله استفاده نمود. اولین قدم برای حذف رمزهای عبور، استقرار یک راه حل MFA بدون رمز عبور برای ایستگاههای کاری است. این کار سطح تهدیدات را کاهش میدهد و همچنین به کاهش زمانی که کارمندان در طول روز صرف وارد کردن رمزهای عبور میکنند، کمک میکند.
- ایجاد یک نقطه ورود یکپارچه: گام بعدی واضح، پیوستن MFA بدون رمز عبور شما از به ارائهدهنده یک سرویس هویت SSO (Single Sign On) است. ارائهدهنده SSO دسترسی به بسیاری از برنامههای سیستمی، VPN و دادهها را ارائه میدهد. به یاد داشته باشید، SSO بدون رمزعبور نباید از اعتبارنامههای ذخیره شده مرکزی یا اسرار مشترک در فرآیند تأیید استفاده کند. استفاده از SSO، یک تجربه ورود یکپارچه و بدون دردسر برای کاربران ایجاد میکند. این کار تعداد تماسهای جایگزینی رمز عبور برای تیم پشتیبانی IT را نیز کاهش میدهد که به معنی افزایش بهرهوری خواهد بود.
- حذف OTPها: یکی از اولین شیوههای MFA آن است که کاربر با ارائه یک شماره یا کد ارسال شده به یک ایمیل یا شماره تلفن همراه ثبت شده، هویت خود را ثابت کند. این شیوه اکنون میتواند به راحتی توسط مهاجمان از طریق انواع بدافزارها، شیوه سیمسوئیچینگ و یا کیتهای فیشینگ اختصاصی به خطر بیفتد. یک گام مهم در حذف رمزهای عبور، کاهش وابستگی به OTPهاست. برخی از برنامههایی که به SSO منتقل نشدهاند ممکن است هنوز به OTP قدیمی نیاز داشته باشند. OTPها نه تنها ناامن هستند، بلکه زمان قابل توجهی از کارمندان را برای شروع و تکمیل ورود به سامانهها میگیرند.
- حل موارد خاص احتمالی: پس از ادغام SSO و سایر سامانهها با MFA بدون رمز عبور، قدم بعدی در مسیر حذف رمزهای عبور، احتمالاً تمرکز بر برنامههای قدیمی خواهد بود که هنوز به رمز عبور نیاز دارند. میل به تغییر با فعال شدن احراز هویت بدون رمز عبور برای سایر داراییها قابل توجه خواهد شد و کارمندان از اینکه چرا دسترسی به این برنامهها بسیار کندتر است، سؤال خواهند کرد. چندین گزینه برای بهبود این وضعیت وجود دارد، مانند اضافه کردن برنامهها به SSO (در صورت امکان) یا استفاده از SDK راهکار بدون رمزعبور انتخاب شده در سازمان برای ادغام مستقیم احراز هویت بدون رمز عبور در برنامههای مربوطه.
- حفظ و امتداد روند و فرآیندهای مثبت: مبارزه برای حذف رمزهای عبور به این دلیل دشوارتر میشود که با وجود معرفی خطرات امنیتی عظیم برای سازمانها، بسیاری از فروشندگان و توسعهدهندگان همچنان رمزهای عبور را بهعنوان یک راهحل احراز هویت قابلقبول میدانند. این میتواند منجر به عقبگرد در پیشرفتها یا ایجاد استثنا برای شرایط یا کاربران خاص شود. هنگامی که در مسیر حذف رمزهای عبور هستید، نباید هیچ بازگشتی وجود داشته باشد.
همین امروز رمزهای عبور را حذف کنید
رمزهای عبور شاید بزرگترین تهدید برای امنیت سازمانی باشند. حذف آنها از فرآیندهای احراز هویت بسیار مهم است. سفر به دنیای بدون گذرواژه با یک راهکار MFA بدون رمزعبور مناسب آغاز میشود. این راهکار باید احراز هویت بدون رمز عبور را به ایستگاههای کاری، SSO و تمامی برنامههای سازمان ارائه دهد تا برای کاربران احراز هویت مستقیم و بدون دردسر را فراهم نماید. راهکار احراز هویت بدون گذرواژه نشانه، همه چیزهایی را که برای حذف رمزهای عبور نیاز دارید، در اختیار شما قرار میدهد. استفاده از شناسههای بیومتریک روی کلیدهای امنیتی و یا سایر دستگاههای کاربران برای باز کردن یک کلید خصوصی منحصر به فرد، به معنای عدم وجود رمزعبور یا راز مشترک خواهد بود. نشانه یک راهکار گواهی شده توسط FIDO است که تمام دستورالعملهای احراز هویت مقاوم در برابر فیشینگ سازمانهای امنیتی همچون CISA را برآورده میکند. برای اطلاع از چگونگی حذف کامل رمزهای عبور با استفاده از راهکار نشانه، همین امروز با یکی از کارشناسان ما تماس بگیرید.