آشنایی کامل با فایروال فورتی گیت fg-200f

فایروال فورتی گیت 200F یکی از پرکاربردترین فایروال های کمپانی فورتی نت بوده که برای سازمان های متوسط و بزرگ و همین طور شبکه های campus (شبکه های کامپیوتریِ متشکل از LAN که همگی در یک منطقه جغرافیایی قرار دارند) گزینه ای مناسب می باشد. این فایروال با برخورداری از  قابلیت های NGFW قادر است اپلیکیشن های مختلف را در ترافیک شبکه شناسایی نموده و از شبکه در برابر انواع تهدیدات پیشرفته محافظت کند. مجموعه اطلاعات مبتنی بر تهدیدات که آزمایشگاه های فورتی گارد از سراسر دنیا جمع آورده کرده به سازمان ها کمک می کند تا تهدیدات شناخته شده را فورا و در لحظه شناسایی و مسدود کنند.  

در مورد تهدیدات ناشناخته نیز، ساختار امنیتی هوش مصنوعی FortiSandbox به سازمان ها یاری رسانده تا آن ها را بدون کوچک ترین تاخیری مسدود نمایند.


به سازمان هایی که در جستجوی امنیت برای شبکه های خود هستند، توصیه می شود فایروال FortiGate 200F را به کار گیرند، زیرا این فایروال قادر به مقابله با انواع حملات بدافزاری، اکسپلویت ها و همچنین وب سایت های مخرب می باشد.

فایروال فورتی نت FortiGate FG-200F دارای 16 پورت گیگابیت اترنت، 8 پورت SFP، یک پورت USB، دو پورت 10 GE SFP+ FortiLink، دو پورت 10 GE SFP+ و یک پورت Console می باشد. لازم به ذکر است فایروال FortiGate 201F از یک حافظه داخلی SSD با ظرفیت 480 GB برخوردار است. این تجهیز امنیتی قادر به ارائه 5Gbps IPS throughput، 3.5 Gbps NGFW throughputو 3 Gbps threat protection می باشد.

فایروال فورتی گیت fg-200f در حوزه ایمن سازی Web Gatewayها قدرتمند عمل کرده و دسترسی به وب را در برابر انواع تهدیدات داخلی و خارجی و حتی برای ترافیک های رمزنگاری شده، ایمن می سازد. این فایروال با مسدود سازی و کنترل دسترسی به وب بر اساس "کاربران" و یا "گروهی از کاربران" در URL و دامنه، تجربیات مطلوبی رقم می زند. علاوه بر این درخواست های DNS در برابر دامنه های مخرب را مسدود نموده و با تهدیدات بدافزاری zero-day، مقابله می کند.

فایروال فورتی گیت fg-200f با ابعاد 44 x 432 x 342 میلی متر و وزن 4.5 kg  و به صورت Ear Mount با ارتفاع 1RU به بازار تجهیزات شبکه عرضه می شود.

این تجهیز امنیتی از پرفورمنس بالایی برخوردار بوده و به طور کلی طراحی آن ها بر اساس استفاده از پردازنده های امنیتی هدفمند فورتی نت یا همان SPU می باشد تا بتوان بالاترین سطح عملکرد و محافظت در برابر انواع تهدیدات را با بالاترین سرعت ممکن ارائه داد.

فورتی گیت 200f در معتبرترین آزمایشگاه های جهان مورد بررسی قرار گرفته و گواهینامه های متعددی را به واسطه برخورداری از قابلیت بهترین اثربخشی امنیتی دریافت نموده است.

کارکردن با fortigate fg 200f و مدیریت آن بسیار ساده بوده و تنها از یک کنسول مدیریتی و از طریق یک محیط گرافیکی کاربرپسند قابل انجام است. همچنین پلتفرم ZTP را که برای زیرساخت های شبکه های بزرگ و توزیع شده مناسب می باشد را می توان بسیار سریع و ساده، پیاده نمود. این تجهیز از تانل های V.P*N خودکار و منعطف برخوردار بوده و تا بتوان پهنای باند را افزایش داد و مسیرهای WAN رمزنگاری شده را ایجاد نمود. مدیران شبکه می توانند با در اختیار داشتن چک لیست های از پیش تعیین شده، ساختار شبکه را مورد تجزیه و تحلیل قرار داده و به این ترتیب بهترین روش ها را برای بهبود کلی امنیت اتخاذ کنند.

این فایروال شبکه قادر است ترافیک های غیر مجاز و مخرب را با بهره گیری از بالاترین عملکرد بررسی ترافیک SSL مانند استاندارد TLS 1.3 و با استفاده از رمزنگاری های مجاز، مسدود کند و همچنین حملات پیچیده را با کمک اطلاعات مبتنی بر تهدیدات که همگی توسط آزمایشگاه های فورتی گارد، با تکنولوژی AI از سراسر جهان، گردآوری شده، شناسایی نموده و با آن ها مقابله کند.

کارشناسان فنی ما در مجموعه رسیس آماده پاسخگویی و ارائه مشاوره تخصصی به شما می باشند؛ و برای اطلاع از قیمت fortigate 200f با این شرکت تماس بگیرید. 

منظور از بدافزار یا malware چیست و انواع آن کدامند؟

بدافزار یا malware، نرم افزارهایی هستند که به منظور سرقت اطلاعات و یا آسیب رساندن به کامپیوتر و سیستم های نرم افزاری طراحی شده اند. آن هادر قالب های مختلف مانند ویروس، جاسوس افزار و باج افزار عرضه شده اند. مهاجمان سایبری از این ابزارها برای دستیابی به شبکه های سازمانی و تجهیزات موجود در آن استفاده می کنند تا اطلاعات مورد نظر خود را به دست آورده و یا به سیستم ها آسیب وارد کنند.

بدافزارها یا همان malicious softwareها انواع مختلفی دارند و می توانند برای شبکه های سازمانی و حتی کامپیوترهای شخصی  بسیار خطرآفرین باشند. لذا رسیس اطلاعات کاملی در مورد آن ها ارائه داده و روش های مقابله را عنوان می کند.

از کجا بدانیم سیستم ما به بدافزار آلوده شده است؟ معمولا چنین سیستمی دارای علائم  زیر می باشد:

  • کند شدن سرعت کامپیوتر: غالبا بدافزارها به هنگام استفاده از اپلیکیشن و یا اینترنت، سرعت را کاهش می دهند.
  • هنگ کردن سیستم: به هنگام استفاده ی عادی از سیستم، از کار می افتد و یا هنگ می کند.
  • میزان فراوانی از تبلیغات pop-up: این تبلیغات، غالبا نشان دهنده ی نوعی بدافزار تحت عنوان adware می باشند. توصیه می شود در صورت مشاهده این دسته از تبلیغات، هرگز روی آن ها کلیک نشود؛ زیرا ممکن است کدی را در سیستم اجرا کنند که باعث آسیب بیشتر گردد.
  • از دست دادن فضای ذخیره سازی: اگر احساس کردید فضای دیسک شما به طور ناگهانی کاهش یافته، ممکن است نشان دهنده ی وجود بدافزار بر روی هارد درایوتان باشد.
  • افزایش فعالیت های اینترنتی بر روی شبکه شما: برخی از مهاجمان سایبری به طور خودکار به اینترنت دسترسی پیدا کرده و موجب افزایش فعالیت های اینترنتی می گردند که هیچ گونه ارتباطی با رفتار کاربر ندارد.
  • کار کردن بیش از حد سیستم: این امر می تواند نشان دهنده ی استفاده ی بدافزار از منابع ارزشمند سیستم شما باشد.
  • مرورگرتان toolbarهای جدید و یا homepageهای متفاوتی نشان می دهد.

تاریخچه ی بدافزارها

  • 1982

ساده ترین تعریفی که از بدافزارها می توان ارائه داد “unwanted software” است و اولین بدافزار تاریخ با نام Elk Cloner شناخته شده که در سال 1982 از طریق فلاپی دیسک ها به سیستم های Apple II راه یافت. این بدافزار لزوما، عامل مخربی نبود؛ اما به هر حال موجب دسترسی غیر مجاز به سیستم قربانی می شد.

  • دهه 1990

در دهه 1990، با توجه به اینکه Windows یک سیستم عامل محبوب در کامپیوترهای شخصی محسوب می شد، هکرها شروع به نوشتن کدهایی با استفاده از زبان macro کردند، زیرا توسط اکثر اپلیکیشن های Microsoft Word استفاده می شد.

  • 2002

بین سال های 2002 و 2007 همزمان با ظهور پیام رسان ها، مهاجمان شروع به توسعه worm هایی کردند که خود به خود تکثیر شده و از طریق AOL، MSN Messenger، AIM و Yahoo Messenger سیستم ها را آلوده می کردند.

معمولا پیام ارسالی، با جملات وسوسه انگیز، قربانیان را فریب می داد. و با کلیک کردن بر روی لینک، دانلود بدافزار بر روی سیستم آغاز می شد. در مرحله ی بعد، این بدافزار اقدام به ارسال لینک ها به تمامیِ افراد موجود در لیست مخاطبین می نمود.

  • 2005

ابزارهای تبلیغاتی مزاحم یا همان adwareها بین سال های 2005 تا 2009 ظاهر شدند و به عنوان نرم افزاری قانونی برای تبلیغ محصولات، مورد استفاده قرار می گرفتند. اما از آنجا که این ابزارها بیشتر با هدف گمراه کنندگی مورد استفاده قرار می گرفتند، توسعه دهندگان نرم افزارها، اقدام به شکایت از تولیدکنندگان adwareها به دلیل کلاهبرداری کردند؛ و دیگر از اکثر آن ها استفاده نشد. اما تبلیغات تمام صفحه و غیر قابل بسته شدن تا به امروز باقی مانده است.

  • 2007

شبکه های اجتماعی بین سال های 2007 تا 2009 از محبوبیت بسیاری برخوردار شدند. توسعه دهندگان بدافزارها نیز از Myspace، Twitter و Facebook برای انتشار لینک ها، اپلیکیشن ها و تبلیغات مخرب استفاده می کردند.

  • 2013

یکی از خطرناک ترین انواع بدافزار در سال 2013 پدیدار شد و آن چیزی نبود جز باج افزار! باج افزارها با استفاده از Trojanها گسترده شدند. لازم به ذکر است تروجان ها شامل بدافزارهایی هستند که در ظاهر نرم افزاری سودمند به نظر می رسند و هنوز هم به عنوان یکی از انواع اصلی حملات مورد استفاده قرار می گیرند.

  • 2017

در سال 2017، cryptojacking ظهور کرد که طی آن، هکرها از تجهیزات افراد مختلف استفاده می کنند تا رمزارز استخراج کنند. باج افزار، cryptojacking و adwareها هنوز هم در حوزه بدافزار رواج دارند و هیچ پیش بینی مبنی بر غیر فعال شدن و یا کاهش استفاده از آن ها در آینده نزدیک وجود ندارد.

 

انواع مختلف بدافزارها

بسیاری از افراد تصور می کنند تهدیدات مبتنی بر بدافزار، تنها لپ تاپ و کامپیوترهای رومیزی را هدف قرار می دهند، اما در حقیقت آن ها قادر هستند endpointهای مختلفی را آلوده کنند؛ Endpointهایی مانند تلفن ها، تلفن های همراه و سایر دستگاه های متصل به اینترنت. در ادامه به انواع مختلف بدافزار که ممکن است شبکه های آنلاین و یا تجهیزات متصل به آن را آلوده کند، خواهیم پرداخت.

  • Viruses

ویروس ها یکی از شناخته شده ترین انواع بدافزارها می باشند. عملکرد یک ویروس کامپیوتری به این صورت است که کد مخرب خود را با یک clean code مرتبط ساخته و منتظر می ماند تا یک کاربر آن را اجرا کند. ویروس ها به سرعت و از طریق سیستم های مختلف گسترده می شوند و بر روی عملکرد آن ها تاثیر می گذارند. در ضمن فایل های وب سایت را از بین برده و از دسترسی کاربران به کامپیوترهای خود، جلوگیری به عمل می آورند. غالبا ویروس ها در یک فایل اجرایی پنهان می شوند.

  • worms

Wormها یکی از رایج ترین انواع بدافزارها بوده که می توانند از طریق شبکه و با ایجاد کانکشن هایی از یک دستگاه به دستگاه دیگر منتقل شوند. بنابراین در صورت عدم توقف، به سرعت کل شبکه را آلوده می سازند.

  • Trojan Viruses

نام Trojanها از اسب های تروا، که از اساطیر یونانی است گرفته شده است. تروجان ها در ظاهر نرم افزارهایی قانونی هستند، به همین دلیل توسط بسیاری از کاربران، تایید می شوند. سپس با ایجاد یک backdoor، اجازه دسترسی از راه دور به سایر بدافزارها را می دهند.

  • spyware

به طور کلی جاسوس افزارها، اقدام به ردیابی فعالیت هایی می کنند که کاربران بر روی سیستم های خود انجام می دهند. با اینکه هویت جاسوس افزارها به گونه ای است که به سیستم های کامپیوتری، آسیب نمی رساند اما هنوز هم با تعریف بدافزار، مطابقت دارد. Spywareها در قسمتی از کامپیوتر، پنهان شده و اطلاعات مورد نظر خود را بدون اطلاعِ کاربران، جمع آوری می کنند. این اطلاعات ممکن است شامل اطلاعات بسیار مهم مانند اطلاعات کارت های اعتباری و یا پسوردها باشد.

  • ransomware

باج افزارها قادر به قفل کردن یک کامپیوتر و یا یک شبکه بوده و مانع از دسترسیِ قربانی به آن ها می شوند، مگر اینکه مبلغ تعیین شده به هکرها پرداخت شود. پس از پرداخت باج، پسورد اطلاعات در مورد نحوه بازپس گیری سیستم به قربانی داده می شود.

  • adware

ابزارهای تبلیغاتی مزاحم باعث می شوند به هنگام استفاده از مرورگرهای وب، تبلیغات ناخواسته زیادی بر روی صفحه نمایش ظاهر شوند. Adwareها ظاهری معتبر داشته و با متصل شدن به یک اپلیکیشن دیگر، دسترسی مورد نیاز خود به سیستم را به دست می آورند.

  • Rootkit

به طور معمول روت کیت ها، امتیازات یک مدیر شبکه را در اختیار مهاجمان سایبری قرار می دهند. آن ها قادر هستند پنهان بمانند و به هکرها اجازه دهند به سیستم مورد نظر دست پیدا نموده و تغییراتی را ایجاد کنند.

  • keylogger

یک keylogger، توانایی این را دارد که فعالیت های انجام شده توسط کاربر بر روی کیبورد را ضبط نموده و سپس آن ها را برای هکر ارسال کند. در مرحله بعد، مهاجم از این اطلاعات برای حدس پسورد، نام کاربری و اطلاعات کارت های اعتباری استفاده می کند.

  • cryptojacking

شامل استفاده از کامپیوتر و یا سایر تجهیزات جهت استخراج ارزهای دیجیتال می گردد. در این روش، مهاجم سایبری از قدرت محاسباتی سیستم هدف برای حل معادلات پیچیده مورد نیاز جهت تولید ارزهای دیجیتال استفاده می کند.

  • Rogue Software

این نرم افزار وانمود می کند قصد کمک به قربانی را دارد تا از ویروس ها و سایر بدافزارها خلاص شود. سپس آن ها را مجبور به نصب بدافزار مورد نظر و پرداخت مبلغ می کند.

  • Scareware

ترس افزارها از مهندسی اجتماعی (social engineering) برای ترساندن کاربر استفاده می کنند تا تصور کند سیستم وی در برابر تهدیدات، آسیب پذیر است. با اینکه حقیقتا هیچ خطری شناسایی نشده است. در این روش مهاجم زمانی موفق می شود که کاربر، نرم افزار مخربی را خریداری نماید تا با “تهدید نمایشی” مقابله کند.

شناسایی و تشخیص بدافزارها

پس از کسب اطلاعات کافی در خصوص بدافزارها، نوبت به شناسایی آن ها می رسد. برای شناسایی بدافزارها توصیه می شود از یک سیستم intrusion prevention یا IPS، فایروال ها و سیستم های sandboxing استفاده شود. برخی از بدافزارها مانند باج افزار، با روشی که برای حمله دارد، خود را نشان می دهد، زیرا شروع به رمزنگاری فایل ها می کند.

از سوی دیگر، برخی از بدافزارها از تاکتیک های نامحسوس تری مانند نصب خود بر روی سیستم هدف استفاده می کنند تا دسترسی هکرها را ساده تر کنند. بهترین راه برای شناسایی این دسته از بدافزارها، استفاده از فیلترینگ ترافیک هایی است که می توانند نرم افزارهای مخرب را از طریق بررسی تهدیدات شناخته شده و یا الگوی رفتاری آن ها تشخیص دهند.

کدام بدافزارها در دنیای تجارت رواج بیشتری دارند؟

زمانی که یک بدافزار به سیستم های تجاری راه پیدا می کند، باید منتظر یک حمله بزرگ تر بود. اکثر کسب و کارها دارای دستگاه های متعددی هستند که به شبکه ی مرکزی متصل می گردند. حتی ممکن است یک سرور مرکزی به اشتراک گذاشته شود، مانند سروری که میزبان ایمیل ها و داده های سازمانی است. در صورتی که مهاجم بتواند از لایه های دفاعی یک سازمان عبور کند، قادر به گسترش بدافزار به تمامیِ دستگاه های متصل به شبکه خواهد بود.

دلیل دیگری که چرا مشاغل غالبا مورد هدف مجرمان سایبری قرار می گیرند، سودمند بودنِ آنها از نظر مالی است. به خصوص اگر، روش انتخابی، باج افزار باشد. مهاجمان به خوبی می دانند دقیقه به دقیقه برای سازمانی که عملکردش مختل شده، خسارات مالی به همراه خواهد داشت. در مورد حملات باج افزاری نیز یک سازمان ترجیح می دهد، مبلغ درخواستی را به مهاجم پرداخت کند، زیرا مبلغ آن کمتر از خسارات مالی وارده خواهد بود.

قطعا در سازمان های بزرگ تر، این تهدیدات افزایش خواهد یافت، زیرا سطح حملات نیز گسترش می یابد. با رشد یک سازمان، تعداد دستگاه ها، کاربران، سرورها و سایر نقاط ورودی برای بدافزار نیز افزایش می یابد.

انواع حملات باج افزاری و بهترین راهکارهای مقابله با آن ها چیست؟

انواع حملات باج افزاری و بهترین راهکارهای مقابله با آن ها چیست؟

همان طور که دنیای فناوری ها روز به روز در حال تکامل است، انواع حملات باج افزاری نیز دائما تغییر می کنند. بدون شک، داده ها، با ارزش ترین دارایی همه مشاغل محسوب می شوند و بدون در نظر گرفتن اقدامات امنیتی صحیح، خطر از دست رفتن اطلاعات، همواره در کمین است. امروزه همه ی کسب و کارها می بایست استراتژی های مناسبی برای محافظت در برابر حملات باج افزاری در نظر گرفته و آموزش های لازم را به کارمندان خود بدهند. در این مطلب به مصاحبه ای که با Aamir Lakhani، محقق امنیت فورتی گارد در مورد انواع حملات باج افزاری و همین طور برخی از بهترین راهکارهای امنیتی انجام شده می پردازیم.

  • آیا می توانید کمی در مورد نقش خود در آزمایشگاه فورتی گارد صحبت کنید؟

مسئولیت های بنده به عنوان استراتژیست ارشد امنیتی در آزمایشگاه فورتی گارد فورتی نت شامل تحقیق و تفحص در خصوص جدیدترین تکنیک های حمله و حصول اطمینان از محافظت در برابر آن ها و همچنین دفاع در مقابل هر گونه حمله جدید می گردد.

برای اینکه بتوانم اثربخشی کارم را بهبود ببخشم، می بایست به شناخت کاملی از شبکه، مهندسی معکوس، شناسایی تهدیدات دیجیتالی و همچنین مقابله با تهدیدات سایبری برسم. مضاف بر این، باید در مورد اهداف مشتریان و تهدیداتی که ممکن است متوجه آن ها گردد، اطلاعات کسب کنم. مقوله امنیت بسیار گسترده است و باید سازمان ها را قادر به افزایش بهره وری شان کند، نه اینکه آن ها را از اهداف تجاری شان دور کند.

بنده به عنوان یکی از محققان ارشد فورتی گارد و با داشتن 22 سال سابقه در صنعت cybersecurity، همواره در کنار مشتریان مان هستم تا بتوانند بهترین گزینه ها را برای تامین امنیت سایبری بر اساس نیازهای منحصر به فرد خود برگزینند و به امنیتی منحصر به فرد دست یابند.

انواع حملات باج افزاری

حملات مبتنی بر ransomware، انواع مختلفی دارند؛ اما به طور کلی می توان آن ها را به پنج دسته اصلی تقسیم نمود.

  • Crypto Ransomware یا Encryptor

یکی از معروف ترین انواع حملات باج افزاری بوده که فایل های مختلف و داده های موجود در یک سیستم را رمزنگاری می کند و دسترسی به محتوای آلوده را غیر ممکن می کند. این نوع حمله ممکن است شامل locker  نیز گردد.

  • Locker

بسیار به encryptorها شبیه هستند، اما دسترسی کاربر به سیستم ش را به طور کامل غیر ممکن می کنند. به طور کلی صفحه نمایش را تغییر می دهد و در موارد شدیدتر، شامل یک ساعت معکوس نیز می گردد تا قربانی را برای پرداخت مبلغ درخواستی، تحت فشار بگذارد.

  • Scareware

یک نرم افزار جعلی یا fake است که وانمود می کند ویروس یا چیزی شبیه به آن را در سیستم شناسایی کرده و از کاربر می خواهد برای برطرف شدن مشکل مذکور، مبلغ درخواستی را پرداخت کند. برخی از انواع scareware، کل دسترسی سیستم را برای کاربر قفل می کنند، در حالی که برخی دیگر بدون آسیب رسانی، صفحه نمایش را با هشدارهای پاپ آپ پر می کنند.

  • Doxware/Leakware

همان طور که از نام آن پیداست، Leakware تهدید می کند که اطلاعات بسیار مهم و یا فایل های سازمانی را به صورت آنلاین پخش می کند و قربانی را مجبور به پرداخت مبلغ درخواستی نموده تا آن اطلاعات در فضای عمومی قرار ندهد.

  • Ransomware-as-a-Service (RaaS)

بدافزاری است که توسط هکرهای حرفه ای ایجاد و مدیریت می شوند. هزینه این سرویس توسط قربانی پرداخت می شود و تمام وجوه حمله اعم از توزیع بدافزار و دریافت مبلغ و همین طور ارائه دسترسی دوباره به قربانی توسط افراد متخصصی که در استخدام هکرها هستند، صورت می گیرد.

بزرگ ترین اهداف باج افزارهای چه کسانی هستند؟

Aamir: باج افزارها هر روز پیچیده تر و مخرب تر از روز قبل می شوند. به عنوان یک محقق امنیتی باید بگویم حملاتی که با هدف هوش مصنوعی، سیستم های کنترل صنعتی و همین طور خودروها رخ می دهند، از پیچیدگی بسیار بالایی برخوردارند. با این حال باید گفت حملات باج افزاری تاثیر فوری و قابل ملاحظه بر روی تمام صنایع و همین طور افراد دارد. در صورتی که یک کسب و کار مورد حمله باج افزاری قرار گیرد، احتمال ورشکستگی آن بسیار زیاد خواهد بود. بنابراین همه سازمان ها به نوعی در معرض تهدیدات باج افزاری قرار دارند. در نتیجه ممکن است بسیاری از مشاغل از بین بروند.

حقیقت این است که حملات باج افزاری در مورد انتخاب هدف خود، هیچ تبعیضی قائل نیستند! افراد، مشاغل و یا بهتر است بگویم هر کسی که به دنیای اینترنت متصل می شود، در خطر است. هرچند که برخی از انواع باج افزارها، با هدف خاصی طراحی شده اند، اما تمام افراد می بایست در مورد امنیت سیستم و شبکه ی خود اطمینان حاصل کنند.

اولین قدم پس از آلوده شده به باج افزار چیست؟

ابتدا باید تیم امنیت سایبری را از این موضوع مطلع کرد. در صورتی که یک سیستم شخصی، مورد اتک قرار گیرد بهتر است از پلتفرمی که برای تامین امنیت تهیه کرده، استفاده کند. متخصص امنیت بسته به شدت و ماهیت حمله ای که رخ داده، راهنمایی های لازم برای مراحل بعدی را ارائه می دهد. به طور خلاصه ارجاع به یک متخصص آموزش دیده باید در اولویت بالایی قرار گیرد تا بتواند این مشکل را به سرعت حل کند.

سازمان های خصوصی ممکن است دستورات و قوانین منحصر به خود را داشته باشند که باید از آن ها متابعت کرد، اما باید در نظر داشت حمله سایبری ممکن است به اندازه حمله فیزیکی خطرآفرین باشد.

رایج ترین اشتباهات پس از آلوده شدن به بدافزار

Aamir: یکی از رایج ترین اشتباهاتِ سازمان ها، عدم پوشش همه جانبه ی سیستم ها می باشد. دورکاری یکی از شایع ترین دلایل حملات باج افزاری به شمار می رود. بنابراین سازمان ها باید اطمینان حاصل کنند هیچ نقطه ضعفی برای ورود هکرها وجود نداشته باشد. به عنوان مثال عدم یکپارچگی می تواند به معنای داشتن محصولات متعدد و در نتیجه ضعف کنترل و مدیریت بر روی آن ها باشد که در نهایت به حملات سایبری منتهی می شود. در پیش گرفتن اقدامات امنیتی صحیح، باعث می شود سازمان ها در بهترین وضعیت امنیتی قرار گرفته و قادر به مقابله با تهدیدات باج افزاری باشند. ضمن اینکه یکپارچه سازی پلتفرم های امنیتی، یکی از کلیدی ترین نکات در ایجاد قابلیت نظارت و مدیریت بر روی شبکه های سازمانی می باشد.

در پیش گرفتن بهترین اقدامات امنیتی باعث می شود سازمان ها در امن ترین نقطه قرار گرفته و به سرعت با حملات باج افزاری مقابله کنند. یکپارچه سازی محصولات امنیتی در یک پلتفرم نیز بسیار مهم و حیاتی است.

توصیه های لازم به CISCOها برای کاهش حملات باج افزاری

اولین توصیه ی بنده، مجهز ساختن کلیه ی سیستم ها به جدیدترین راهکارهای امنیتی است. فناوری پیشرفته ی endpoint detection and response (EDR)، بهترین نمونه است؛ زیرا قادر به شناسایی و مقابله با تهدیداتِ در حال تکامل می باشد. این یک واقعیت است که مقوله ی دورکاری، زمینه سازِ تهدیدات سایبری بسیار جدی می باشد و همه سازمان ها باید این نکته را مد نظر داشته باشند. علاوه بر این حصول اطمینان از آموزش صحیح و مناسب کارمندان در مورد امنیت سازمانی، یکی از نکات طلایی برای جلوگیری از حملات سایبری است؛ زیرا کارمندان قادر خواهند بود فعالیت های مشکوک و تهدیدات را شناسایی نموده و آن ها را به درستی گزارش کنند. در بسیاری از موارد، “به روز رسانی سیستم ها و دریافت منظم پچ های آپدیت”، “محدودسازی دسترسی مدیر شبکه” و همچنین “استفاده از ابزارهای رایج امنیتی که به صورت صحیح نیز پیکربندی شده اند”، از مهم ترین گام های اساسی این فرایند به شمار می روند. بر اساس تحقیقات فراوانی که انجام داده ام، باید عرض کنم آموزش کارمندان در راستای شناسایی تهدیدات سایبری و افزایش آگاهی آن ها، موجب می شود وضعیت دفاعی به طور تصاعدی افزایش پیدا کند. به این دسته از وظایف که بسیار رایج هستند، cyber hygiene گفته می شود. موسسه آموزشی فورتی نت، یکی از معتبرترین آموزشگاه ها در این زمینه است که تفاوت های فاحشی را در این زمینه ایجاد می کند.

بهترین راهکارهای تامین امنیت در برابر تهدیدات باج افزاری

  • کلی نگر بودن

مجهز ساختن تمامی وجوه شبکه اعم از پایگاه داده ها و تجهیزات Bluetooth با همراهی جدیدترین اقدامات امنیتی را ضروری ترین راهکارهای جلوگیری از تهدیدات سایبری می دانم. شناسایی سریع و فوری حملات، بیشترین تاثیر را در خنثی سازی حملات دارد.  ضمن اینکه استفاده از فناوری های مبتنی بر AI/ML برای شناسایی موارد مشکوک، بسیار توصیه می شود. Segmentation و همچنین خدماتی مانند digital risk protection می تواند به یافتن آسیب پذیری ها کمک فراوانی کند.

  • آموزش اقدامات مناسب امنیتی به پرسنل

آموزش اقدامات امنیتی مناسب و گزارش دهی صحیح به پرسنل برای تامین امنیت دورکاری کاملا ضروری بوده و به تیم امنیت، امکان می دهد در صورت بروز تهدیدات، فورا مطلع شوند.

  • گزارش دهی سریع

به محض بروز اولین نشانه های تهدیدات باج افزاری، به تیم امنیت خود اطلاع دهید. در غیر این صورت و باقی ماندن بدافزار در سیستم، می تواند به سایر قسمت های شبکه راه پیدا کرده و خسارت های بیشتری به بار آورد.

  • جمع آوری هرچه بیشتر اطلاعات در مورد تهدیدات احتمالی

هنگام بروز یک تهدید، بهتر است اطلاعات کاملی در مورد مبدا و ماهیت آن جمع آوری کنید تا از حملات مشابه در آینده جلوگیری کنید. کسب اطلاعات در خصوص نحوه فعالیت باج افزار و دسترسی آن به شبکه، نقاطی که هکرها برای ورود به شبکه استفاده می کنند را آشکار می کند.



معرفی فایروال فورتی گیت FG-400E

فایروال فورتی گیت FG-400E امکانات فایروال نسل جدید را در اختیار سازمان متوسط تا بزرگ قرار می دهد و در ساختمان ها یا دفاتر اداری سازمان ها قابل استفاده است. این سری از محصولات فورتی گیت با پردازنده امنیتی خود که عملکرد عالی، بازده امنیتی بالا و قابلیت نظارت دقیقی را فراهم کرده اند، از شما در برابر تهدیدات سایبری محافظت می کنند.

امنیت

  • قابلیت شناسایی هزاران اپلیکیشن در ترافیک شبکه برای بازبینی عمیق تر و اجرای دقیق سیاست ها
  • محافظت در برابر بدافزارها، اکسپلویت ها و وب سایت های مخرب در ترافیک رمزنگاری شده و رمزنگاری نشده
  • تشخیص حملات شناخته شده و ناشناخته و جلوگیری از آن ها با استفاده از هوش تهدید دائمی سرویس های امنیتی فورتی گارد لبز (FortiGurad Labs)

عملکرد

  • فراهم سازی بهترین عملکرد ممکن در محافظت و کمترین میزان تأخیر با استفاده از تکنولوژی پردازنده امنیتی ویژه (SPU)
  • فراهم سازی بهترین عملکرد و محافظت ممکن برای ترافیک رمزنگاری شده SSL

گواهینامه ها

  • دارای بهترین عملکرد و بازده ممکن که به شکل مستقل کاملاً تست شده و مورد ارزیابی قرار گرفته است.

دارنده گواهینامه ها از NSS Labs، ICSA، Virus Bulletin و AV Comparatives

شبکه

  • دارای بهترین امکانات و قابلیت های SD-WAN برای هدایت اپلیکیشن با کنترل مسیر WAN و تجربه با کیفیت بالا
  • فراهم سازی امکانات پیشرفته شبکه، عملکرد عالی و قابلیت های IPsec VPN ، مقیاس پذیری برای یکپارچه سازی شبکه و امنیت

مدیریت فایروال fortigate 400e

  • دارای کنسول مدیریتی با بازده بالا و کاربری آسان برای کنترل
  • فراهم سازی یکپارچه سازی بدون پیکربندی با Single Pane of Glass Management
  • دارای چک لیست آماده پیروی از مقررات برای آنالیز پیاده سازی و تأکید بر روی راهکارهای برتر برای بهبود وضعیت کلی امنیت

Security Fabric

  • Security Fabric به محصولات شرکای فورتی نت (Fortinet) و فابریک (Fabric) اجازه می دهد بهترین میزان قابلیت نظارت، تشخیص یکپارچه با استفاده از هوش تهدید و ترمیم حفره های امنیتی به صورت خودکار را ارائه دهند.
  • نمایش گرافیکی توپولوژی شبکه که در آن تجهیزات IoT (اینترنت اشیا) نمایش داده می شوند و فراهم سازی قابلیت دید کامل به محصولات شرکای فورتی نت و فابریک

پیاده سازی

فایروال نسل جدید (NGFW)  فورتی گیت FG-400E

  • کاهش پیچیدگی با ترکیب امکانات امنیتی و تجهیزات امنیتی شبکه جهت محافظت در برابر تهدید
  • قابلیت شناسایی و جلوگیری از تهدیدات با جلوگیری از نفوذ به پورت و پروتکلی که اپلیکیشن های ترافیک شبکه شما را مورد بررسی قرار می دهد
  • فراهم سازی بهترین عملکرد ممکن در بازبینی SSL با استفاده از سایفرهای ضروری و افزایش ROI (بازده سرمایه)
  • قابلیت مسدود کردن حملات حرفه ای جدید با محافظت حرفه ای در برابر تهدید به صورت لحظه ای

Secure SD-WAN فایروال فورتی گیت FG-400E

  • فراهم سازی دسترسی مستقیم به اینترنت برای اپلیکیشن های کلود به منظور کاهش تأخیر و هزینه های WAN در فایروال فورتی گیت FG-400E
  • دارای قابلیت ها و امکانات عالی و مقرون بصرفه برای محافظت در برابر تهدید
  • دارای WAN Path Controller و Link Health Monitoring برای عملکرد بهتر
  • ارائه بهترین عملکرد ممکن در IPsec VPN و SSL Inspection به کمک پردازنده امنیتی
  • ساده سازی مدیریت و پیاده سازی بدون پیکربندی

دارای پردازنده SPU

  • پردازنده های سفارشی SPU در فایروال فورتی گیت FG-400E توان لازم برای تشخیص محتوای مخرب را با سرعت چند گیگابیت بر ثانیه فراهم می کنند.
  • تکنولوژی های امنیتی دیگر نمی توانند محافظت کافی در برابر تهدیدات گسترده محتوا و اتصال را فراهم کنند، چون به پردازنده های عمومی و همه کاره متکی اند و توان لازم برای این کار را ندارند.
  • پردازنده های SPU توان لازم برای مسدود کردن تهدیدات جدید را فراهم نموده و از استاندارد های سختگیرانه پشتیبانی می کنند. علاوه بر این تضمین می کنند که راهکار امنیت شبکه شما به عامل کند کننده شبکه تبدیل نشود.

 

پردازنده شبکه

پردازنده شبکه جدید فایروال فورتی گیت FG-400E فورتی نت با نام SPU NP6 با سیستم عامل FortiOS به خوبی عمل می کند تا قابلیت های زیر را برای شما فراهم نماید:

  • عملکرد عالی فایروال برای IPv4/IPv6، SCTP و ترافیک Multicast به همراه تأخیر بسیار پایین در حد 2 میکروثانیه
  • افزایش سرعت تونل VPN، CAPWAP و IP
  • جلوگیری از نفوذ مبتنی بر آنومالی (ناهنجاری)، برداشتن بار پردازش Checksum از روی پردازنده اصلی و پیوند بسته ها (پکت ها)
  • شکل دهی به ترافیک و صف بندی اولویت ها

پردازنده محتوا

پردازنده محتوای جدید فورتی نت با نام SPU CP9 خارج از جریان ترافیک مستقیم عمل می کند و سرعت بررسی امکانات امنیتی که نیازمند انجام محاسبات زیادی هستند را افزایش می دهد:

  • بهبود عملکرد IPS فایروال fortigate 400e با قابلیت منحصر به فرد تطبیق امضای کامل در ASIC
  • دارای قابلیت های بازبینی SSL مبتنی بر جدیدترین مجموعه سایفرهای الزامی
  • قابلیت برداشتن بار رمزنگاری و رمزگشایی از روی پردازنده اصلی

Fortinet Securtiy Fabric

Securtiy Fabric در فایروال فورتی گیت FG-400E قابلیت دید عالی، جلوگیری از نفوذ با هوش مصنوعی و عملیات ها، هماهنگی و پاسخگویی خودکار را در تمام محصولات فورتی نت و اکوسیستم آن فراهم کرده است. علاوه بر این با اضافه شدن بار کاری و داده های بیشتر، امنیت را گسترش می دهد و خود را به صورت پویا با آن منطبق می کند. این امنیت از داده ها، کاربران و اپلیکیشن هایی که میان IoT، دستگاه ها و محیط های کلود شبکه در حرکت اند محافظت می کند. تمام این قابلیت ها تحت مدیریت Single Pane of Glass قرار دارند و در نتیجه قابلیت های امنیتی در کل محیط شما توزیع می شوند و در عین حال پیچیدگی به میزان قابل توجهی کاهش می یابد.

تجهیزات فورتی گیت اساس Security Fabric هستند و با قابلیت یکپارچه سازی با محصولات امنیتی دیگر فورتی نت و راهکارهای شرکای Fabric، امنیت و قابلیت دید را افزایش می دهند.

FortiOS

به کمک سیستم عامل FortiOS می توانید تمام قابلیت های شبکه و امنیت را در کل پلتفرم فورتی گیت کنترل کنید. علاوه بر این با پلتفرم امنیت نسل جدید و یکپارچه می توانید در زمان و هزینه های عملیاتی خود صرفه جویی کنید.

سرویس ها

سرویس های امنیتی فورتی گارد (FortiGuard)

فورتی گارد لبز (FortiGuard Labs) هوش مصنوعی نظارت بر تهدیدهای امنیتی را تأمین کرده و امنیت جامعی را در بسیاری از محصولات فورتی نت فراهم می کند. این تیم که از محققان تهدیدات امنیتی، مهندسین و متخصصین حرفه ای تشکیل می شود با بسیاری از سازمان های مانیتورینگ تهدید سراسر دنیا، عرضه کنندگان شبکه و امنیت و دستگاه های اجرای قانون در حال همکاری است:

  • پلتفرمی کاملاً یکپارچه به همراه یک سیستم عامل برای تمام سرویس های شبکه و امنیت در تمام پلتفرم های فورتی گیت
  • محافظت حرفه ای: عملکرد و امنیت این پلتفرم مورد تأیید NSS Labs، VB100، AV Comparatives و ICSA قرار گرفته است.
  • قابلیت کنترل هزاران اپلیکیشن، مسدود کردن جدیدترین اکسپلویت ها (exploit) و فیلتر کردن ترافیک وب بر اساس میلیون ها رتبه بندی لحظه ای آدرس ها به همراه پشتیبانی از TLS 1.3
  • قابلیت شناسایی، جلوگیری و مهار حملات پیشرفته با فریم ورک پیشرفته با جلوگیری از نفوذ و محافظت پیشرفته در برابر تهدید به کمک هوش مصنوعی و در عرض چند دقیقه
  • بهبود تجربه کاربری با قابلیت های خلاقانه SD-WAN و امکان شناسایی، مهار و ایزوله سازی تهدیدات با بخش بندی هدفمند
  • افزایش سرعت سخت افزاری با پردازنده SPU برای بهبود عملکرد امکانات امنیتی

روش های تامین امنیت شبکه های wireless و wired

با توجه به این که لایه access، از کلیه ی اتصالات شبکه (از طریق سوئیچ های اترنت کابلی و اکسس پوینت های وایرلس) برای کاربران و مهمانان و همین طور دستگاه های IoT  پشتیبانی می کند، گسترده ترین سطوح حملات در بین شبکه های سازمانی، متوجه آن می گردد. از طرفی حدودا 21.5 میلیارد دستگاه به هم متصل، به صورت روزانه به شبکه ها متصل می شوند، بنابراین تضمین امنیت لایه access یک ضرورت مهم به شمار می رود. ناگفته نماند گستردگی و پرطرفدار شدن مدل work-from-anywhere نیز در افزایش اهمیت امنیت لایه access ، بی تاثیر نبوده است.

چالش های زیرساختی لایه access

بخش لبه Local-Area-Network (LAN)، یک هدف آسیب پذیر برای مجرمان سایبری است؛ به خصوص زمانی که کسب و کارها در بخش های مختلف برای تداوم خود به اتصال به شبکه نیاز دارند. در چنین شرایطی میزان حملات رو به افزایش می رود.

برخی از چالش هایی که سازمان های IT به هنگام مدیریت لایه ی access با آن ها روبرو هستند، به شرح ذیل می باشند:

  • هماهنگ نگه داشتن تنظیمات مختلف
  • نظارت بر کل شبکه
  • مدیریت سطوح مختلف دسترسی
  • هزینه های بالای مالکیت (TCO)

سازمان ها به منظور مدیریت بهتر شبکه های wireless و wired ، به دنبال رویکردهای mesh platform یکپارچه هستند. راهکاری که ترکیبی از مدیریت عملکردهای wired، wireless و امنیتی است. دلیل رواج پیدا کردن این رویکردها این است که گروه های IT می توانند عملکردهای اضافه و زمانبر را تسهیل کنند. اما این طور نیست که کلیه ی راهکارهای شبکه بتوانند عملکرد مورد نیاز را ارائه دهند.

چه چالش هایی به واسطه ی پیچیدگی ها برای LAN ایجاد می شود؟

گسترش شبکه های قدیمی ترِ LAN به واسطه ی رشد کسب و کارها و افزایش کاربران و دستگاه ها، موجب پیچیدگی های آن ها شده است. در نتیجه، مدیران IT می بایست بر کل ترافیک ورودی و خروجی نظارت داشته باشند. وضعیت شبکه های LAN به دلیل وجود شعب سازمانی و افزایش آمار دورکاری، بسیار پیچیده تر و پر هزینه تر می گردد.

مدیریت پیکربندی ها

  • در نمونه های بزرگ شبکه های campus، یک تغییر کوچک می تواند منجر به اختلال در بخش های اصلی شبکه گردد. موسسات باید این اطمینان خاطر را کسب کنند که هر گونه افزایش، تغییر یا به روز رسانی را می توانند ردیابی و مدیریت کنند تا هماهنگیِ تمام بخش های شبکه حفظ گردد.

نظارت بر شبکه های wireless و  wired

  • شبکه های campus بسیار پر ترافیک هستند. نظارت بر لبه ی شبکه های معمولی LAN می تواند جزییاتی در مورد دستگاه ها و اتصال آن ها ارائه دهد. با این حال ممکن است دستگاه های لایه های بالایی مانند احراز هویت کاربران و محدودیت دسترسی منابع مرتبط، از نظر پنهان بماند.
  • دستگاه های اینترنت اشیا (IoT) را نمی توان به طور کامل تحت کنترل داشت. این دستگاه ها بر روی شبکه ظاهر می شوند و تیم IT تحت فشار قرار می گیرد تا اپلیکشن ها را بدون به خطر انداختن امنیت کلی شبکه، فعال کند. در نقاطی که تیم IT حضور فیزیکی ندارند، این موضوع پیچیده تر می گردد؛ زیرا اطلاعاتی که بر روی یک دستگاه خاص قرار می گیرد، تمامِ چیزی است که در لایه access ارائه می گردد.

هزینه های بالای مالکیت (TCO)

  • ارائه دهندگان شبکه های مدرنِ LAN تلاش بسیاری کرده اند تا پیچیدگی های مذکور را با افزودن لایسنس یا سایر راهکارها برطرف کنند تا نیازهای مختلف تیم IT را برطرف کنند. با افزودن این ویژگی ها، هزینه های کلی، تا دو برابر یا حتی سه برابر بیشتر از هزینه های تجهیزات شبکه های wireless و wired به تنهایی افزایش می یابد.

امنیت شبکه های wireless و  wired

  • با پیچیدگی روزافزون شبکه های LAN، امنیتِ نقاط ورودی شبکه های wireless و wired برای تمام کاربران مجاز بیش از حد دشوار می گردد. بسیاری از سازمان ها از تجهیزات امنیتی تک منظوره استفاده می کنند تا این مشلات را یکی یکی برطرف کنند. این رویکرد امنیتیِ پیچیده و تفکیک شده می تواند کل سازمان را در معرض خطر قرار دهد. حتی ممکن است پیکربندی نادرست شبکه های LAN، منجر به نفوذ مهاجمان به شبکه گردد.

چه نکاتی را برای ارزیابی راهکارها باید در نظر گرفت؟

نکات مختلفی وجود دارد که به هنگام به روز رسانی شبکه های wireless و wired باید در نظر گرفت.

  • ساختار توپولوژی: به هنگام  بررسی چگونگی استقرار شبکه های ایمن LAN، ماهیت سایت هایی که شبکه قرار است در آن ها مستقر گردد، را باید به عنوان یک نکته کلیدی در نظر گرفت و سوالات زیر پرسیده شود.

آیا این مجموعه ای از شبکه های campus بزرگ است و یا چندین شعبه کوچک؟ آیا کاربران دورکار نیاز به کانکت شدن خواهند داشت؟ پاسخ این سوال غالبا ترکیبی از دو یا چند الزام عملیاتی خواهد بود. با توجه به این که هر توپولوژی، چالش ها و محدودیت های خود را دارد، بهتر است راهکارِ انتخابی برای عملکردهای مورد نظر، توسعه پذیر باشد.

  • دستگاه های متصل: چه نوع دستگاه هایی قرار است به شبکه متصل گردد؟ و کاربران مختلف چه کسانی هستند؟ در صورتی که سایر کاربران مانند مهمانان توسط دستگاه های خارجی نیاز به دسترسی داشته باشند، امنیت شبکه ی LAN می بایست تامین گردد. یک راهکار مناسب برای تامین امنیت LAN باید دارای قابلیت هایی باشد که بتواند بدون نیاز به کاربران بخش IT، انواع کاربران و دستگاه هایی که قصد اتصال به شبکه های wireless و wired را دارند، پشتیبانی کند. در ضمن تکنولوژی link aggregation باعث می شود ساختار شبکه با نیازهای رو به افزایش پهنای باند، سازگار گردد.
  • کاهش هزینه های TCO: ممکن است راهکاری، تمام ویژگی های فوق الذکر را ارائه دهد، اما هزینه های مرتبط افزایش می یابد. مدیران شبکه باید تصمیم بگیرند چه تعداد سیستم و تجهیزات باید خریداری شود تا برای عملکرد کلی سازمان مناسب باشد، چه تعداد لایسنس ممکن است مورد نیاز باشد و این که کدام یک از ویژگی های کلیدی نیاز به اشتراک شدن دارد. در ضمن هزینه های TCO فراتر از سایر هزینه ها است. مقدار زمانی که یک راهکار مشخص برای عملکرد و نگهداری نیاز دارند نیز ممکن است کمی متفاوت باشد.
  • امنیت یکپارچه: بسیاری از راهکارهای LAN، فاقد امنیت تعبیه شده می باشند. این امر نیازمند یک رویکرد bolt-on برای ایمن سازی شبکه می باشد. گاهی اوقات گزینه های امنیتی وجود دارند، اما با بخش لبه ی شبکه LAN یکپارچه نیستند. این امر می تواند منجر به بروز نقطه ضعف های امنیتی گردد؛ که به این ترتیب فرصت هایی برای مهاجمان سایبری و حملات آن ها پیش می آید. بهتر است شبکه ها در یک شرایط امنیتی ایجاد و نگهداری شوند تا از مطلوب ترین سطح حفاظت و کمترین تاثیر بر مدیریت زیرساخت LAN اطمینان حاصل شود.

معرفی محصول : فایروال فورتی وب 600e

راهکاری یکپارچه جهت دسترسی ایمن

شاید شبکه های wireless و wired، عنصر اصلی سازمان ها باشند، اما از طرفی نیازمند صرف هزینه های فراوانی هستند. بنابراین انتخاب راهکار مناسب به تیم IT و امنیت کمک می کند تا سازمان ها، اقدامات خود را به طور مناسب و مطلوب پیش ببرند.

امروزه شاهد فروشندگان بسیاری در بازار تجهیزات شبکه هستیم، بنابراین تیم IT می بایست تمام راهکارهای موجود را به منظور یافتن بهترین روش بررسی نماید.