
هنگامی که کارمندان یک شرکت بهصورت داوطلبانه یا اجباری، شرکتی که در آن کار میکردند را ترک میکنند، در هر دو حالت یک سری اطلاعات حساس و محرمانه را با خود خواهند برد. همین موضوع باعث به وجود آمدن مخاطراتی برای کارفرمایان خواهد شد. بر همین اساس، مؤسسه Osterman Research طی پژوهشی پیامدهای بروز چنین مشکلاتی را مورد بررسی قرار داده و راه حلهایی را برای به حداقل رساندن این مشکلات پیشنهاد کرده است. این راهکارها به کارفرمایان اجازه میدهد از اطلاعات و دادههای محرمانه خود در برابر تهدیدات احتمالی که در آینده ممکن است شرکت تحت سرپرستی آنها را در معرض تهدید قرار دهد، محافظت به عمل آورند.
کارکنانی که در یک شرکت یا سازمان مشغول به کار هستند، در یک روز کاری با انواع مختلفی از دادههای حساس و محرمانه سر و کار دارند. گاهی ممکن است این کارکنان در زمان ترک محل کار یک سری اطلاعات بعضاً محرمانه را به خارج از سازمان منتقل کنند.
انتقال دادههای حساس به خارج از سازمان، کارفرمایان را در معرض تهدید بزرگی قرار میدهد که نقص دادهای اصلیترین مشکلی است که این افراد با آن روبهرو هستند. انتقال دادهها به خارج از سازمان و افشا یا به سرقت رفتن این اطلاعات بهواسطه عدم رعایت اقدامات احتیاطی، سازمانها و کارفرمایان را در معرض چالشهای جدی قرار میدهد. در سادهترین شکل، اعتبار سازمان ممکن است به زیر سؤال برود و در موارد جدیتر مشکلات حقوقی یا حتی ورشکستی را برای سازمانها به همراه میآورد. آمارها نشان میدهد، اکثر کارفرمایان برای مقابله با حوادثی همچون به سرقت رفتن دادههای سازمانی و پیادهسازی خط مشیهایی که باعث کم کردن مخاطرات امنیتی شود، نه تنها آمادگی کافی را ندارند، بلکه هیچگونه چارهاندیشی نکردهاند. با وجود این، کارفرمایان این شانس را دارند تا با اتخاذ تصمیمات مهم از سازمان خود در برابر این تهدیدات محافظت کنند. هرچند این افراد هیچگاه نمیتوانند مخاطرات امنیتی را بهطور کامل از میان ببرند، اما با رعایت نکاتی مهم قادر هستند آنها را به حداقل برسانند و مانع از آن شوند تا اطلاعات حساسی که در اختیار کارمندان قرار دارد، بهسادگی به خارج از سازمان منتقل شود. پژوهشی که از سوی مؤسسه Osterman Research و با حمایت مالی Archive360 انجام شده است، به ما راهکارهایی را نشان میدهد تا بتوانیم این تهدیدات احتمالی را کماثر یا در بعضی موارد بیاثر کنیم.

سازمانهایی که رمزنگاری را بهطور کامل پیادهسازی نکردهاند یا بهصورت محدود از رمزنگاری استفاده میکنند، باید از این موضوع اطلاع داشته باشند که هکرها در نخستین گام به سراغ این سازمانها و بخشهایی میآیند که دادههای آنها بهآسانی در دسترس است. اطلاعات حساس و محرمانه و دستگاههایی که برای پردازش این اطلاعات مورد استفاده قرار میگیرند، از جمله بخشهایی هستند که به حفاظت نیاز دارند. تصمیمگیران ارشد سازمانی در وهله نخست باید به شناسایی ارتباطات مهم بپردازند و محتوا و اسنادی که در ارتباط با تعامل سازمان با شرکای تجاری است را مورد بررسی قرار دهند و اگر تاکنون اطلاعات خود را به لحاظ درجه محرمانگی طبقهبندی نکردهاند، در اسرع وقت این کار را انجام دهند و برای هر کارمندی سطح دسترسی مشخص تعیین کنند. بهطور مثال، فایلهایی که در برگیرنده اطلاعات حساسی همچون پیشبینیهای مالی، پیشنویسهای استراتژی سازمانی، مناقصهها، اطلاعات تجاری، پرونده کارمندان، اطلاعات شرکا یا مشتریان مالی سازمانها هستند، جزء اطلاعات محرمانه قلمداد میشوند.
اطلاعاتی از این دست در صورت افشا شدن شرکتها را در معرض تهدید بزرگی قرار میدهند. سادهترین راهکاری که برای حافظت از این اطلاعات در اختیار سازمانها قرار دارد، این است که در ابتدا سطح دسترسی به این اطلاعات را محدود سازند و در ادامه از الگوریتمهای رمزنگار قوی برای محافظت از دادهها استفاده کنند. رمزنگاری فرآیندی است که مانع از آن میشود تا افراد غیرمجاز به دادههای ما در سرویسهای پست الکترونیک، برنامههای پیامرسان همچون واتسآپ و جزییات بانکی دست پیدا کنند. رمزنگاری با ایجاد یک مکانیسم ارتباطی ایمن به کاربران اجازه میدهد اطلاعات خود را به شیوه ایمنی مبادله کنند. به این ترتیب، دو طرف ارتباط قادر هستند فارغ از هرگونه نگرانی از بابت استراق سمع اطلاعات از سوی فرد سومی، اطلاعات خود را خواه کوتاه یا بلند برای یکدیگر ارسال کنند. زمانی که دادهها رمزنگاری شدند، تنها فرستنده و گیرنده با استفاده از کلیدی که در اختیار دارند، قادر به رمزگشایی اطلاعات هستند. این کلید بهمنظور تبدیل دادههای غیر قابل فهم به دادههای قابل فهم انسانی مورد استفاده قرار میگیرد.

با توجه به افزایش ضریب نفوذ تلفن همراه در میان آحاد جامعه و شکلگیری مفهومی بهنام حمل دستگاههای شخصی به محل کار و تحصیل (BYOD سرنام Bring Your Own Device)، شرکتهای بزرگ بهدنبال راهکاری بودند تا بتوانند فرآیند جداسازی اطلاعات سازمانی و نظارت بر عملکرد کارکنان خود را بهشکل دقیق به مرحله اجرا درآورند. بر همین اساس، شرکتهای فعال در حوزه امنیت روی فناوری ویژهای موسوم به سامانه مدیریت دستگاههای همراه (MDM سرنام Mobile Device Management) سرمایهگذاری کلانی کردند. فناوری مدیریت دستگاههای همراه این پتانسیل را در اختیار شرکتها قرار میدهد تا بدون آنکه محدودیتی در قبال ورود دستگاههای همراه به درون شرکت را به مرحله اجرا درآورند، از مزایای بالقوه این دستگاهها نهایت استفاده را ببرند.
این فناوری به شرکتها اجازه میدهد از دادههای خود روی دستگاههای همراه محافظت کنند و به مدیران اجازه میدهد بر محتوایی که روی دستگاههای همراه قرار میگیرد نظارت کنند. دادههایی که روی دستگاهها قرار میگیرند را کپسوله یا از راه دور آنها را حذف کنند. در حالی که کارمندان پیش از ترک محل کار میتوانند دادههای برجای مانده روی دستگاههای همراه خود را پاک کنند، اما راه حل پیشنهادی MDM به مدیران سازمانها اطمینان میدهد کارمندان در زمان ترک محل کار خود به دادههایی که ممکن است روی دستگاههای همراه آنها قرار داشته باشد، دسترسی نخواهند داشت.

فناوری مهم دیگری که به شما کمک میکند مانع خروج اطلاعات توسط کارمندان شوید، روی فعالیتهای کارمندان و نحوه دستیابی آنها به محتوای سازمانی نظارت دارد. برای این منظور، طیف گستردهای از قابلیتها و ابزارهای نظارتی در اختیار شما قرار دارد که به شما اجازه میدهد بر فعالیتهای مختلفی همچون ایمیلها، ترافیک وب و سایتهایی که کارکنان مورد بازدید قرار میدهند نظارت داشته باشید. این ابزارهای نظارتی به شما اجازه میدهند تمام فعالیتهای کارکنان همچون پیامها و پستهایی که در شبکههای اجتماعی منتشر میکنند، فایلهایی که برای ورود مورد استفاده قرار دادهاند، نوع و تعداد کلیدهایی که برای ورود به سیستم فشار دادهاند را رصد و حتی بهصورت دورهای اسکرین شاتهایی را از صفحه نمایش آنها ضبط کنید.
این ابزارها به دو شکل به سازمانها و مدیران کمک میکند. ابتدا اجازه میدهد هرگونه فعالیتی که کارمندان انجام میدهند را بهدقت درک کنند و مطلع شوند در حال حاضر مشغول چه کاری هستند و دوم مانع از آن میشوند تا کارمندان در محل کار خود مرتکب اعمال ناشایستی شوند، بهواسطه آنکه میدانند همه فعالیتهایی که از آنها سر میزند بهدقت ردیابی و ضبط میشود. (ما در شماره فروردین ماه ۱۳۹۶ مجله شبکه تعدادی از این ابزارها را مورد بررسی قرار دادیم.)

یکی دیگر از قابلیتهای مفیدی که به شما در محافظت از اطلاعاتتان کمک میکند، بهکارگیری فناوری پیشگیری از گم شدن دادهها (DLP سرنام Data Loss Prevention) است. همچنین، ابزارهای تحلیل فایلها نیز در این زمینه کمککننده هستند. ابزارهای DLP این توانایی را دارند تا محتوا را مورد نظارت قرار دهند و بر اساس مجموعه سیاستهای از پیش تعیین شده مانع از انجام یک سری کارها شوند. بهطور مثال، اگر کارمندی سعی کند اطلاعات حساس یا محرمانهای را دانلود کند، در حالی که در شرایط عادی اجازه چنین کاری را ندارد یا اگر کارمندی بیش از اندازه مجازی که برای او مشخص شده اقدام به دانلود فایلها کند، این درخواست برای یک مقام مسئول ارسال میشود تا موضوع را مورد پیگیری قرار دهد. فناوری تحلیل فایلها به مدیران و دیگر افراد ذینفع اجازه میدهد بهمنظور پیدا کردن دادههای بدون ساختاری که ممکن است در هر بخشی از سازمان ذخیره شده باشند، جستوجویی را انجام دهد و محتوای این فایلها را تحلیل و قوانین نظارتی و حاکمیتی را در ارتباط با این گونه فایلها تدوین و اطلاعاتی را از دل این دادههای بدون ساختار استخراج کنند. ابزارهای تحلیلگر فایل این توانایی را دارند تا حجم انبوهی از اطلاعات را مورد جستوجو و تحلیل قرار دهند و به بازیابی اطلاعات ارزشمند بپردازند. [پیشنهاد ما به شما این است که در سال جدید موضوع دادههای بدون ساختار را بهطور جدی مورد توجه قرار دهید، بهواسطه آنکه در سال جاری تمرکز هکرها روی دادههای بدون ساختار است.]

فناوری مفید دیگری که در اختیار سازمانها قرار دارد بهشکل قابل توجهی مانع از آن میشود تا کارکنان قبل از خروج از سامانههای خود اطلاعات را روی رسانههای فیزیکی همچون دیسکهای نوری، هارددیسکهای قابل حمل یا حافظههای فلش کپی و از سازمان خارج کنند. بسته به نوع فناوری به کار رفته در اینگونه ابزارها، آنها بر مبنای سیاستهای از پیش تعیین شده قادر هستند نیازهای قانونی کارکنان را تشخیص دهند و مانع از آن شوند تا کارهای دیگر را انجام دهند. همچنین، این توانایی را دارند تا به تعدادی از کارکنان اجازه انجام بعضی وظایف را بدهند، در حالی که مانع از انجام همین وظایف از سوی کارکنان دیگر شوند.

قابلیت مهم دیگری که سازمانها باید بهدنبال پیادهسازی آن باشند، متمرکزسازی ورود و گزارشگیری از فعالیتهای کارکنان است. این رویکرد به مدیران اجازه میدهد تا اطلاع پیدا کنند چه فایلهایی توسط کارکنان مورد استفاده قرار میگیرد و مهمتر اینکه چه کسی از فایلها استفاده میکند و این دستیابی چه زمانی به وقوع میپیوندد و کارکنان از چه دستگاهی برای دستیابی به اطلاعات استفاده میکنند. متمرکز کردن فرآیندهای لاگین و گزارشگیری نه فقط به متخصصان اجازه میدهد بهشکل دقیق و قابل استنادی به تحلیل و ردیابی فایلها و اشخاصی بپردازند که فایلها را کپی کردهاند، بلکه به کارکنان نیز این موضوع را اعلام میدارد که تمام فعالیتهای آنها تحت نظر قرار دارد و مانع از آن میشود تا کارکنان رفتارهای نامناسبی از خود نشان دهند.

BYO یکی از واقعیتهای ملموس زندگی و دنیای تجارت است. بسیاری از سازمانها آن را قبول کرده، در آغوش گرفته یا در برابر آن تسلیم شدهاند. این واقعیت به ما اعلام میدارد کارمندان یک شرکت از دستگاههای همراه، برنامههای کاربردی و ابزارهای خود برای دستیابی و پردازش اطلاعات سازمانی استفاده میکنند. در دنیای امروزی کارکنان مسئول دستگاههایی هستند که هر روزه از آنها استفاده میکنند. مسئولیت اولیه کارکنان یک سازمان کنترل دادههایی است که با استفاده از این ابزارها پردازش میشوند. اما بهکارگیری وسایل شخصی بهلحاظ انطباقی، ملاحظات حقوقی، بهکارگیری مکانیسمهای حفاظتی و مدیریت دادهها باعث بروز مشکلاتی برای سازمانها میشود. دپارتمانهای فناوری اطلاعات بهتر است این موضوع را مشخص کنند که بر مبنای چه دیدگاهی کارکنان ترجیح میدهند بهجای بهرهگیری از قابلیتهای مدیریت فناوری اطلاعات از ابزارهای BYO استفاده کنند. پس از ریشهیابی این موضوع جایگزینهای مناسب باید در اختیار کارکنان قرار گیرد تا چرخه فعالیتها به حالت اول بازگردد و فرآیند مدیریت دادهها با استفاده از ابزارهای سازمانی انجام شود. برای آنکه راه حل پیشنهادی کارکنان مورد قبول قرار گیرد، ابزارهایی باید به آنها پیشنهاد شود که در وهله نخست بهکارگیری آنها ساده باشد و در وهله دوم از رابط کاربری خوبی برخوردار باشند. توجه به این دو نکته نه تنها باعث میشود کارمندان از ابزارها استقبال کنند، بلکه به سازمانها اجازه میدهد مکانی که دادهها روی آنها ذخیره میشوند را کنترل کنند.

پژوهش انجام شده از سوی SailPoint نشان میدهد ۶۶ درصد کارکنان از طریق دادههایی که روی زیرساختهای ابری ذخیرهسازی شدهاند، بهمنظور دستیابی به دادههای سازمانی استفاده میکنند. آمارها نشان میدهند از هر پنج کارمندی که شرکت مطبوع خود را ترک میکند، یک نفر از آنها دادههای سازمانی را برای اهداف خاصی همچون بهاشتراکگذاری با دنیای خارج از سازمان ذخیرهسازی میکند.
برای آنکه با چنین مشکلی روبهرو نشوید، بهتر است برای کارمندان خود آزمونهای امنیتی دورهای ترتیب دهید. زمانی که کارمندی دیگر عضو شرکت شما نیست، دسترسی او به شبکه شرکت را غیرفعال کنید. دستیابی به حساب کاربری یا معادل آن روی اکتیودایرکتوری را برای این افراد غیرفعال کنید. گذرواژه همه برنامههای کاربردی، فضاهای ذخیرهسازی ابری و… شرکت را بهطور متناوب تغییر دهید. حسابهای ایمیل صوتی این کارکنان را حذف کنید یا گذرواژه ایمیل صوتی آنها را تغییر دهید. اطمینان حاصل کنید زمانی که کارمندی شرکت را ترک میکند نشانی ایمیل سازمانی او در اختیار کارمند جایگزین یا مقام مسئول قرار خواهد گرفت.

سازمانها برای کم کردن هزینه مربوط به پشتیبانگیری و به حداقل رساندن این هزینهها از رویکردهای ابرمحور استفاده میکنند. بهکارگیری سیاستهای مربوط به استقرار و بازیابی باعث میشود تا اگر کارمندان بهطور اشتباه فایلی را خراب یا پاک کردند، بازگرداندن فایلها به حالت اولیه بهسادگی امکانپذیر باشد. پیادهسازی مکانیسمهای پشتیبانگیری خودکار مانع از آن میشود تا این وظیفه مهم به دست فراموشی سپرده شود. همچنین، سعی کنید از ابزارهای مدیریت محتوای سازمانی (ECM سرنام Enterprise Content Management) استفاده کنید. این ابزارها مجموعه فرآیندها و راه حلهایی را بهمنظور مدیریت، آرشیو و تحویل محتوای غیر ساختیافته، نیمه ساختیافته و اطلاعات ساختیافته برای هر فرآیند کسب و کار و منحصر به فردی ارائه میکنند.
این ابزارها به کارکنان اجازه میدهند بهشکل سادهای به اسناد دست یابند و تغییرات مورد نیاز خود را روی آنها اعمال کنند. این کار در شرایطی انجام میشود که همه چیز تحت کنترل باشد و برای انجام هرگونه عملی مجوز مربوط به آن تخصیص داده شده و تمام تعاملات با فایلها نیز ضبط میشود. این ابزارها مانع به سرقت رفتن اطلاعات از سوی کارمندان متخلف میشوند، بهواسطه آنکه همواره مقام مسئولی وجود دارد که این فعالیتها را رصد و اطلاع پیدا میکند فرآیند همگامسازی فایلها به چه شکلی انجام شده است.

ارائه آموزش خوب به مدیران باعث میشود آنها از بهترین رویکردهای مدیریتی در قبال کارکنان زیردست خود استفاده و مشکلات را پیش از آنکه به وجود آیند شناسایی کنند و بهخوبی با کارکنان به تعامل بپردازند. ارائه آموزش خوب به کارکنان باعث میشود آنها از بهترین رویکردها برای محافظت از دادهها استفاده و از ابزارهای مورد تأیید شرکت استفاده کنند و به سیاستهای مدون شرکت پایبند باشند. بهتر است راه حلهای مناسبی را تدوین کنید تا مسئول منابع انسانی، مدیران ارشد و دیگر افراد مرتبط بهدرستی بتوانند بر رفتار مدیران سطوح پایین نظارت کنند و تشخیص دهند چه مدیری به آموزشهای بیشتر برای برقراری ارتباط درست با کارکنان خود نیاز دارد، بهگونهای که رفتاری حرفهای را در برخورد با کارکنان از خود نشان دهد.
در مقاله قبلی فایروال میکروتیک را به صورت مفصل بررسی کردیم و در این مقاله قصد داریم بخش های مختلف Firewalll میکروتیک را معرفی کنیم . برای دسترسی به دیواره آتش میکروتیک، با استفاده از وینباکس (نرم افزار مدیریتی میکروتیک) به دستگاه وصل شده، سپس مطابق شکل ۱ از منوی اصلی ابتدا IP سپس Firewall را انتخاب کنید.
پنجره Firewall مطابق با شکل ۲ باز خواهد شد.
بخش های اصلی دیواره آتش میکروتیک به قرار زیر است:
Layer٧Protocols یک روش جستجوی الگو در جریان داده UDP ,ICMP و TCP می باشد. تطبیق دهنده لایه هفتم، ۱۰ بسته اولیه یا ۲KB اولیه جریان ارتباطی را جمع آوری کرده و بدنبال الگوی مشخص شده در داده جمع آوری شده می گردد. تطبیق دهنده اگر الگو در داده جمع آوری شده پیدا نشد بررسی بیشتری انجام نخواهد داد. حافظه اختصاص داده شده به این امر خالی شده و پروتکل بعنوان ناشناخته در نظر گرفته می شود. باید به این نکته توجه داشته باشید که مصرف حافظه با افزایش تعداد ارتباطات بطور قابل توجهی بیشتر خواهد شد.
تطبیق دهنده لایه هفتم به دو طرف ارتباط (ورودی و خروجی) برای بررسی بسته ها نیاز دارد، بدین منظور باید قانون های لایه هفتم را در زنجیره Forward قرار دهید. اگر قانون در زنجیره Prerouting جدول INPUT قرار گرفت، باید مشابه همین قانون را در زنجیره Postrouting جدول Output ایجاد کنید، در غیر اینصورت داده جمع آوری شده ممکن است در تبطیق دادن الگو نتیجه اشتباهی در بر داشته باشد.
Address Lists
Address Lists یکی از ویژگی های خوب و کاربردی میکروتیک می باشد، با استفاده از لیست آدرس می توان بصورت دستی و خودکار لیستی از آدرس ها تهیه کرد تا هنگام استفاده نوشتن قوانین از آنها بهره جست.
مزیت لیست آدرس در کمتر شدن و ساده تر شدن قوانین می باشد. بدین صورت که اگر بخواهید برای چندین کاربر دسترسی مشترکی را محدود یا باز کنید، در حالت عادی باید به ازای هر کاربر یک قانون ایجاد کنید ولی در این حالت کافیست، یک لیست آدرس ایجاد، آدرس کاربران را به آن اضافه کرده و در قانون ها بجای آدرس مبدا یا مقصد از لیست آدرس مبدا یا مقصد که متعلق به گزینه های پیشرفته می باشد، استفاده کنید.
با استفاده از لیست آدرس خودکار می توان، آدرس ها را بصورت خودکار به لیست اضافه کرد، برای این منظور کافیست در تب Action قانون، گزینه Add dst to address list برای ارسال مقصد بسته ها و Add src to address list برای ارسال مبدا بسته ها به لیست آدرسی که در زیر آن مشخص می شود، استفاده کرد.
می توانید ابتدا یک قانون برای ایجاد لیست آدرس خودکار ایجاد کرده و سپس عملیات مورد نظر را بر روی لیست آدرس انجام دهید.
لیست آدرس در آنالیز شبکه هم قابل استفاده است، برای مثال تهیه لیستی شامل تمامی کاربرانی که از سرویس SSH استفاده می کنند یا سرورهایی که آنها به آن متصل می شوند را با لیست آدرس خودکار می توان بدست آورد.
Connections
از طریق تب Connections می توانید لیست کلیه ارتباط هایی که با میکروتیک برقرار شده است را بر اساس آدرس مبدا و مقصد، نوع پروتکل و مدت زمان فعال بودن ارتباط مشاهده کنید.
Service Ports
سرویس هایی وجود دارند که در صورت فعال شدن NAT بدلیل احتیاج به ارتباط واقعی پایاپای بدرستی کار نخواهند کرد، برای حل این مشکل میکروتیک از خاصیت NAT Traversal برای چند سرویس خاص استفاده می کند.
Filter , NAT, Mangle
در پنجره Firewall، سه جدول اصلی که قبلا مفاهیم آنها مورد بررسی قرار گرفت وجود دارند. در این پنجره می توان لیست قانون هایی که قبلا نوشته شده اند را در تب های مختلف مشاهده و ویرایش کرد.
برای اضافه کردن قانون جدید بر روی علامت “+” کلیک کنید تا پنجره New Manage Rule باز شود. گزینه ها در سه دسته عمومی، پیشرفته و اضافی تقسیم بندی شده اند.
این گزینه ها در هر سه جدول NAT ,Mangle و Filter یکسان می باشند و فقط در جدول NAT P2P وجود ندارد. این گزینه ها را در شکل های ۷، ۸، ۹ می توانید مشاهده کنید.
نیاز به یادآوری است که دانستن ساختار بسته ها، یکی از ملزومات تنظیم دیواره آتش می باشد. اکثر گزینه های موجود با دانش نسبت به این ساختار، کاربردی و قابل استفاده خواهند بود.
در دسته عمومی، گزینه ها شامل نوع زنجیره، آدرس مبدا و مقصد، نوع پروتکل، درگاه مبدا و مقصد، اینترفیس ورودی یا خروجی، بسته و ارتباطات قبلا نشانه گذاری شده و وضعیت ارتباط می باشد.
گزینه های دسته پیشرفته در بر گیرنده، لیست آدرس مبدا یا مقصد پروتکل لایه هفتم، محتوای خاص در آدرس، آدرس سخت افزاریTOS ، TTL و… می باشد.
دسته اضافی شامل گزینه هایی همچون تنظیم زمان برای فعال شدن قانون بر اساس ساعت و روزهای هفته، نوع آدرس از قبیل Broadcast Unicast , Multicast و Local ، محدود کردن تعداد ارتباطات و… می باشد.
عملیات های قابل انجام توسط منگل در تب Action شکل ۱۰ لیست شده اند. باید توجه داشت که هر قانون فقط یک عمل در آن واحد قادر است انجام دهد. پس برای عملیات های متفاوت باید قوانین مجزا ایجاد کنید.
عملیات های قابل انجام توسط جدول NAT در شکل زیر آورده شده است.
و در آخر لیست عملیات های جدول Firewall در ادامه قابل مشاهده است.
عملیات های مشترک بین همه جدول ها عبارت اند از:
Accept: قبول کردن بسته، بسته در قانون های بعدی بررسی نمی شود.
Add dst to address list: اضافه کردن آدرس مقصد به لیست آدرس مشخص شده
Jump: پرش به زنجیره مشخص شده
Log: فرستادن پیغامی حاوی قانون تطبیق داده شده با فرمت خاص به سیستم ثبت وقایع
Passthrough: در نظر نگرفتن قانون و رفتن به قانون بعدی (کاربرد، بیشتر برای آمارگیری)
Return: برگردان کنترل به زنجیره در جایی که پرش صورت گرفته
عملیات های غیرمشترک جدول Firewall متشکل شده از:
Drop: رها کردن بسته بدون ارسال پیغام
Reject: رها کردن بسته همراه با ارسال یک پیغام ICMP Reject
Tarpit: ضبط و نگهداری ارتباطات TCP (کاربرد در کم کردن اثر حملات DOS)
عملیات های غیرمشترک جدول NAT به قرار زیر است:
Src-NAT: ترجمه آدرس مبدا بسته به آدرس مشخص شده
Dst-NAT: ترجمه آدرس مقصد بسته به آدرس مشخص شده
MASQUERADE: ترجمه آدرس مبدا بسته به آدرس عمومی موجود در سیستم
Redirect: جایگزین کردن درگاه مقصد بسته با درگاه مشخص شده
Same
Netmap
عملیات های غیرمشترک جدول منگل عبارت اند از:
Change DSCP – TOS: تغییر مقدار فیلد TOS بسته
Change TTL: تغییر مقدار فیلد TTL بسته
Change MSS: تغییر مقدار فیلد Maximum Segment Size بسته
Clear DF: پاک کردن بیت Don’t Fragment (کاربرد در تانل IPSEC)
Mark Connection: نشانه گذاری ارتباط
Mark Packet: نشانه گذاری بسته (کاربرد در کنترل پهنای باند)
Mark Routing: نشانه گذازی مسیر (کاربرد در عملیات مسیریابی پیشرفته)
Set Priority: تغییر مقدار فیلد اولویت در لینک هایی که مقدار اولویت را ارسال می کنند.
Strip IPv4 Options
تب Statistics نیز آماری از میزان ترافیک و تعداد بسته هایی که این قانون شامل حال آنها می شود را بصورت عددی و گراف در اختیار ما قرار می دهد. از طریق این تب می توان درستی قانون نوشته شده را مورد بررسی قرار داد. شکل ۱۳ گویای این موضوع می باشد.
یکی از مهمترین قابلیت های میکروتیک بهره گیری از فایروال یا همان دیواره آتش بر پایه کرنل بهینه سازی شده لینوکسی بهمراه مجموعه NetFilter است . فایروال میکروتیک امکان تعریف رول های مختلف بر اساس پارامتر های متعدد را در اختیار مدیر شبکه قرار می دهد که همن امر سبب شده تا امروزه روترهای میکروتیک به عنوان فایروال نرم افزاری و سخت افزاری محبوب و ارزان قیمت شناخته شوند. برای درک بهتر اصول و قوائد نحوه کار دیواره آتش میکروتیک باید اصول Netfilterr در لینوکس مورد بررسی قرار گیرد.
دیواره آتش میکروتیک متشکل از مجموعه ای از زنجیره ها و زنجیره ها تشکیل شده از چندین جدول با کاربرد مختلف می باشند.
زنجیره های کلی عبارتند از:
جدول های کلی شامل:
نکته۱: تعداد زنجیره ها در لینوکس قابل افزایش هستند ولی در میکروتیک این امر امکان پذیر نیست.
نکته۲: هر زمان بسته ای وارد میکروتیک شود، از این زنجیره ها عبور کرده و در جدول ها مورد پردازش قرار می گیرد.
نکته۳: لازمه ی دانستن چگونگی تنظیمات دیواره آتش میکروتیک داشتن درک خوب نسبت به مراحل گذر بسته ها از زنجیره ها و جدول های مختلف می باشد.
مراحل گذر بسته در شکل زیرآورده شده است:
سوال مهم که در اینجا مطرح می شود اینست که بسته ها چگونه و از چه زنجیره هایی عبور می کنند؟
در هنگام بررسی زنجیره ها می بایست به این نکته توجه داشته باشید که یک بسته از همه ی زنجیره ها عبور نمی کند و با توجه به این که بسته متعلق به خود سیستم می باشد یا سیستم دیگری، مراحل عبور از زنجیره ها متفاوت می باشد.
همانطور که در شکل مشخص شده است، بلافاصله بعد از اینکه بسته ای به میکروتیک برسد، فارغ از اینکه متعلق به کجاست و به کجا می رود، ابتدا وارد زنجیره Prerouting می شود. بعد از این وارد مرحله مسیریابی شده و مقصد بعدی بسته و جهت حرکت بسته مشخص خواهد شد.
اگر بسته متعلق به سیستم دیگری باشد وارد زنجیره Forward شده و سپس زنجیره Postrouting را طی می کند.
اگر بسته متعلق به خود میکروتیک باشد ابتدا وارد زنجیره Input شده و پردازش های داخلی بر روی آن صورت می گیرد.
اگر آغازگر بسته ای خود میکروتیک باشد ابتدا وارد زنجیره Output شده و سپس زنجیره Postrouting را طی می کند.
اشتباه رایج اکثر افراد در این است که تصور می کنند زنجیره Input و Output بر روی بسته هایی که متعلق به میکروتیک نیست نیز اثرگذار است در حالیکه اگر به شکل ۱ به دقت نگاه شود، متوجه خواهید شد که برای بسته های عبوری، این دو زنجیره پردازشی صورت نخواهند داد. در شکل ۲ مسیرهای مختلف توضیح داده شده در بالا با رنگ های متفاوت آورده شده است.
قبل از بررسی عملکرد جدول در زنجیره ها نیاز است که ساختار بسته ها را بخوبی بشناسید. مهمترین بخش بسته هدر می باشد که ساختار آن در شکل ۳ آورده شده است.
هدر در ابتدای بسته قرار می گیرد و شامل فیلدهایی می باشد که اطلاعات مربوط به بسته مانند آدرس مبدا و مقصد، درگاه مبدا و مقصد و… در آن قرار می گیرد. در واقع مسیریابها، سوییچ ها و دیگر دستگاه ها با بررسی هدر بسته ها به اطلاعاتی راجب آنها دست پیدا می کنند و عملیات مورد نیاز را بر روی آنها انجام می دهند.
در زنجیره ها با بررسی آدرس مقصد در فیلد Destination Address زنجیره بعدی مشخص می شود و از فیلد Source Address مشخص کننده اینست که آغاز گر بسته میکروتیک یا سیستم دیگری در شبکه بوده است.
جدول Mangle
جدول منگل در تعریف ساده برای دستکاری بسته ها مورد استفاده قرار می گیرد و سه هدف عمده را دنبال می کند:
از طریق منگل می توان فیلد TOS – Type of Service هدر بسته را تغییر داد. این تنظیم در اکثر روتر ها، فایروال ها و … بی تاثیر است مگر اینکه در سیاست های تنظیماتی در مسیریابی، پینگ، QOS و … مورد استفاده قرار گیرد.
TTL
از طریق منگل می توان فیلد TTL – Time To Live در هدر بسته را تغییر داد. فیلد TTL برای این منظور است که بسته های سرگردان بعد از مدتی از بین برند، بدین ترتیب که بسته از هر روتر (به اصطلاح HOP) که عبور می کند، یکی از مقدار TTL کم می شود تا نهایتا مقدار آن به صفر برسید و بسته از بین برود. در صورتیکه از TTL استفاده نمی شد، حلقه هایی با تکرار بی نهایت اتفاق می افتاد که با گسترش سریع این حلقه ها، به مرور کل شبکه از فعالیت باز می ایستاد.
یکی از کاربردهای تغییر TTL این است که با تعییر TTL می توان عملیات هایی که در شبکه ما رخ می دهد را تا حدودی مخفی کرد. بعضی خرابکاران از طریق مقدار TTL به نوع سیستم عامل یا دستگاه های موجود در شبکه پی می برند یا سرویس دهندگان اینترنت از طریق TTL می توانند متوجه شوند که آیا سرویس گرفته شده بین چندین سیستم به اشتراک گذاشته شده است یا خیر.
جدول منگل این قابلیت را دارد که از طریق آن بسته ها را نشانه گذاری کرد و از این نشانه ها می توان در پینگ، مسیریابی و کنترل پهنای باند استفاده کرد.
جدول NAT
جدول NAT – Network Address Translation فقط برای ترجمه آدرس در بسته های مختلف مورد استفاده قرار می گیرد. ترجمه آدرس هم می تواند بر روی آدرس مبدا صورت پذیرد و هم بر روی آدرس مقصد.
سه عملیات اصلی جدول NAT عبارت اند از:
عملیات DNAT – Destination Netowrk Address Translation برای ترجمه آدرس مقصد بسته استفاده می شود. بیشترین کاربرد DNAT در محیط های DMZ می باشد.
فرض کنید شبکه ای مطابق شکل ۵ داشته باشید:
کاربری از طریق اینترنت می خواهد وبسایت شرکت واقع در شبکه داخلی با آدرس ۱۰٫۱٫۱۰٫۱۰۰ را مشاهده کند، ولی این آدرس خصوصی است و از طریق اینترنت قابل دسترسی نیست.
راه حل این است که به کاربر آدرس عمومی شبکه یعنی ۲۰۰٫۱۵۰٫۱۰٫۳ که از اینترنت در دسترس است را داده و بر روی میکروتیک بوسیله DNAT آدرس مقصد یعنی ۲۰۰٫۱۵۰٫۱۰٫۳ را به ۱۰٫۱٫۱۰٫۱۰۰ ترجمه کرده تا وبسایت قابل مشاهده گردد.
SNAT
عملیات SNAT – Source Network Address Translation بر خلاف DNAT برای ترجمه آدرس صورت مورد استفاده قرار می گیرد. زمانیکه سیستمی در شبکه داخلی بخواهد به منابع مختلف موجود در اینترنت از قبیل صفحات وب، پست الکترونیکی، سرورهای انتقال فایل و … دسترسی داشته باشد، باید از یک آدرس عمومی برای این منظور استفاده شود، این در حالیست که سیستم در شبکه داخلی از آدرس خصوصی استفاده می کند پس باید آدرس خصوصی به یک آدرس عمومی ترجمه شود که به این عملیات SNAT گویند. علت استفاده از آدرس خصوصی در شبکه ها معمولا به دلایل امنیتی یا کمبود آدرس عمومی می باشد.
MASQUERADE
عملیات MASQUERADE دقیقا همانند SNAT می باشد با این تفاوت که برای هر بار فرخوانی عملیات MASQUERADE برای یک بسته، سیستم بصورت خودکار بدنبال آدرس عمومی که برای ترجمه مورد نیاز است می گردد. پس MASQUERADE بار و عملیات اضافی به سیستم تحمیل می کند، هر چند امتیاز بزرگی نسبت به SNAT دارد و آن اینست که با هر بار تغییر آدرس عمومی، تغییری در عملکرد سیستم به وجود نمی آید.
بعضی از سرویس دهندگان از طریق DHCP ،PPPoE و … اینترنت در اختیار مشترکان قرار می دهند که با هر قطع و وصل شدن ارتباط و سیستم، آدرس عمومی تغییر خواهد کرد، پس ناگریز به استفاده ازMASQUERADE خواهید بود.
جدول Filter
هدف اصلی در جدول Filter، پینگ بسته ها بر اساس سیاست های امنیتی تعریف شده در مجموعه می باشد. در جدول Filter بسته هایی که اجازه عبور دارند و بسته های غیر مجاز که باید Filter شوند تعیین می شود.
حال که اطلاعاتی در ارتباط با زنجیره ها و جدول های تشکیل دهنده آن کسب کردید، مهترین نکته در استفاده از دیواره آتش میکروتیک، انتخاب درست زنجیره و جدول مورد استفاده می باشد. این انتخاب با توجه به کارکرد مورد نظر و شناختی که بعد از معرفی زنجیره، جدول و مسیر عبوری بسته ها بدست آوردید، حاصل می شود.
توجه داشته باشید که ترتیب قرار گیری جدول ها در زنجیره ها مهم می باشد، همیشه در یک زنجیره اولیت با جدولی منگل سپس Nat و در آخر Filter می باشد.
انتخاب زنجیره بر اساس جدول ها
Filter
برای Filter کردن زنجیره های Input ,Output و Forward مورد استفاده قرار می گیرد.
اگر مبدا و مقصد بسته سیستم دیگری جز میکروتیک می باشد از زنجیره Forward استفاده کنید.
اگر مبدا بسته میکروتیک و مقصد سیستم دیگری باشد از زنجیره Output استفاده کنید.
اگر مبدا بسته سیستم دیگر و مقصد میکروتیک باشد از زنجیره Input استفاده کنید.
Nat
اگر می خواهید عملیات SNAT یا MASQUERADE را بکار بگیرید، از زنجیره POSTROUTING استفاده کنید.
اگر می خواهید عملیات DNAT را بکار بگیرید، از زنجیره PREROUTING استفاده کنید.
نکته: در میکروتیک زنجیره Postrouting به SNAT و زنجیره Prerouting به DNAT تغییر نام یافته است.
Mangle
انتخاب زنجیره بر اساس جدول منگل مشکل تر از بقیه جدول ها می باشد و کاملا وابسته به کارکرد بسته، دیگر قوانین تنظیم شده و… دارد. این عدم قطعیت از آنجا ناشی می شود که جدول منگل در واقع یاری رسان دیگر جدول ها یعنی NAT و بخصوص Filter می باشد و بدون توجه به تنظیمات آنها نمی توان از منگل استفاده کرد.
در صورتیکه می خواهید بسته را قبل از مسیریابی دستکاری کنید باید از زنجیره Prerouting استفاده کنید.
همانطور که ترتیب جدول ها در زنجیره مهم می باشد، در هنگام نوشتن قوانین باید به اولویت زنجیره ها که در شکل ۱-۲ بر اساس محل عبور بسته مشخص شده است، نیز توجه کافی داشت.
اگر اولویت قرارگیری و بررسی جدول ها و زنجیره ها مورد توجه قرار نگیرد، احتمال آنکه قوانین نوشته شده بدرستی کار نکنند و تداخل ایجاد شود، وجود خواهد داشت.
فرض کنید بسته ای را در زنجیره Forward , Filter کرده اید، پس نشانه گذاری یا ترجمه آدرس آن در زنجیره Postrouting سودی نخواهد داشت.
پایان قسمت اول

Hero Researcher
به گزارش خبرگزاری CNN در این هفته، یک محقق بدافزار ناشناس از حمله سایبری سراسری که 100 کشور را هدف خود قرار داد "ناخواسته" جلوگیری نمود. این محقق ۲۲ ساله که اسم مستعار او"MalwareTech" میباشد درواقع به یک قهرمان اینترنتی تبدیلشده است چون تلاشهای او باعث شد که از توزیع باج افزار WannaCry جلوگیری شود.
این فرد در انگلستان زندگی میکند و هیچگونه مشخصاتی از خود ارائه نداده است. او در روز شنبه صبح (23/02/1396)اطلاعاتی انتشار دارد که در آن گفت چگونه از توزیع این نرمافزار جلوگیری نموده است. باج افزار موردنظر بانام WannaCry کنترل بسیاری از کامپیوترها را در دور دنیا به دست گرفت و درخواست پرداخت صدها دلار برای رمزگشایی فایلهای آنها را کرده است. این حمله از طریق یک آسیبپذیری در ویندوزهای 7 و 8 صورت گرفت که اخبار آن در ماه آوریل انتشار یافت و به نظر میرسد که توسط یکی از ابزارهای هک سازمان NSA بوده است.
Malware Tech یک دومین ثبتنشده را در بدافزار WannaCry پیدا کرد و آن را برای کمتر از ۱۱ دلار خریداری نمود. سپس این دومین را به سمت یک یا سروری که ترافیک بدافزاری را جمعآوری و تحلیل میکنند هدایت نمود. چیزی که این محقق ناگهان متوجه شد این بود که اسم این دومین دارای یکسری تصادفی از مجموعه حروف و اعداد بود که kill-switch باج افزار بود و روشی بود که بتوان باج افزار را کنترل کرد.
این محقق را مردم و کارشناسان آنلاین تشویق میکنند و میگویند که او کمک کرد که ابعاد توزیع باج افزار را کاهش دهد، ولی او خود را یک قهرمان نمیداند. در مصاحبهای با خبرگزاری CNN، این محقق گفت: من نمیدانم چه کردهام که آنقدر مهم بوده و حالا تشکر زیادی از افراد مختلف دریافت کردهام. همه از من قدردانی میکنند اما پیشنهاد کاری نداشتم و درجایی که هستم راحتم. ما دریافتیم که این دومین قرار بود که ثبتنشده باشد و بدافزار روی عدم کشف دومین حساب بازکرده بود پس با ثبت کردن آن هرگونه آلودگی دیگر قطع شد.
این کار فقط از یک نسخه این باج افزار جلوگیری میکند و نسخههای دیگری از آن وجود دارد که با این دومین ارتباط نمیگیرند و میتوانند توضیح شوند. سیستمهایی که بهروز هستند درگیر این باج افزار نخواهند شد. با تحلیل کلید امنیتی این باج افزار میتوان برداشت کرد که مجرمین سایبری غیرحرفهای هستند چون از چنین kill-switch سادهای استفاده کردهاند. احتمال حملات نسخههای دیگر این نرمافزار بسیار بالا است و ممکن است این حملات در روزهای آینده آغاز شوند.

نرم افزار ezMaster از سری نیوترون (Neutron) ساخت شرکت EnGenius پاسخی به تمام چالش های مدیریت نرم افزاری شبکه است. این نرمافزار با مشارکت کنترلرهای WLAN و AP های موجود، یک راهکار جامع در مدیریت نرمافزاری شبکه در سطح اینترپرایز است که با هزینهای بسیار ناچیز و بدون هیچ انحصاری در اجرا، در دسترس همگان است. مقیاس پذیری بالا بدون در نظر گرفتن حجم شبکه با راهکار مدیریت WLAN: این نرمافزار با بستر WLAN به تمامی Managed Service Provider ها این قابلیت را میدهد که چندین شبکه گسترده مجزا را با بیش از ۱۰۰۰ اکسس پوینت و سوییچ و ۱۰۰۰۰ کاربر همزمان، تنها از یک نقطه مدیریت و رهبری نماید.
اهمیتی ندارد که حجم و گستردگی شبکه چه اندازه است؛ زیرا این نرمافزار در کنترل شبکه شما به اندازه کافی منعطف است؛ به طوریکه علاوه بر قابلیت کنترل هر AP به تنهایی میتواند از طریق سوییچ کنترلر نیز AP ها را کنترل نماید؛ همچنین از طریق مجازی و از فواصل بسیار دور و توسط اینترنت یا Cloud، قابلیت مدیریت و کنترل شمار نامحدودی از AP ها را داراست. این نرمافزار، راندمان گسترش شبکه وتوانایی مدیریت آن را بدون محدودیت جغرافیایی تا بیشترین حد انتظار بالا میبرد. قابلیتهایی همانند رومینگ ، هدایت کاربران دارای باند ۵GHz به سمت این باند ، تنظیم ترافیک باند و … در این نرم افزار وجود دارد.

قابلیت نصب و بهره برداری سریع، همراه با امنیت بالا: برای کاهش زمان لَختی سختافزاری سیستم، محصولات اینجینیوس و نرمافزار مورد نظر، قابلیت نصب سریع را دارا هستند. بدیهی است بهکارگیری چنین نرمافزاری، بدون نیازبه آموزش پیچیده، در وقت و هزینه بسیار صرفهجویی مینماید. ویژگی بارز این نرمافزار، نگاه به توسعه محتمل در بستر نرمافزاری و سختافزاری در آینده را دارا است و تمامی تمهیدات بروزرسانی نرمافزاری و سختافزاری را در خود نهادینه ساخته است. این ویژگیها و مدیریت لایه ۳ تقریباً بی نظیر و خاص محصول شرکت است.
از طرف دیگر، این محصول و سختافزارهای مرتبط، توانسته امنیت شبکه را در سطوح مختلف ارتباطات شبکه و وایفای با رمزنگاری پیشرفته، فراهم کنند. توانایی این نرم افزار در تدوین گزارشها و رصد اطلاعات در حوزه رفع مشکل، اعلام خطا و هشدار تهاجم، کمنظیر است.

قابلیت آمارگیری : نرمافزاربا قابلیت نمایش نمودار، به راحتی آمار کاربران را در دورههای روزانه، هفتگی و ماهانه هر دستگاه تحت کنترل را نشان میدهد؛ ضمن آنکه قابلیت نمایش به لحظه و آنی نرخ دادههای ارسالی را نیز داراست.
قابلیت بصری سازی : این نرمافزار با ایجاد گروههای متفاوت و با گرفتن Mac Addressss محصولات قابل پشتیبانی، توانایی رصد دستگاههای متصل و بررسی آخرین وضعیت آنها را در سطح حجم نرخ دادههای ارسالی، آخرین بروزرسانی و نمایش توپولوژی اتصال با شماره پورت و IP Addresss را داراست. میتوان نقشه ساختمانی که AP در آن نصب شده است را به همراه پلان طبقه مورد نظر، بارگذاری کرد تا در صورت بروز مشکل، همواره مرجع مستند خاصی برای بررسی پوشش وایفای و کالیبره کردن آن باشد.
قابلیت بروزرسانی گسترده : فایل بروزرسانی نرم افزار دستگاه میتواند یا به صورت مستقیم در خوددستگاه بارگذاری شود یا نرمافزار به طور خودکار، سرور اصلی را برای بروزرسانی جستجو کند تا هر دستگاه متصل به آن را نصب و به کارگیری نماید.
پشتیبانی از هات اسپات وایفای: با استفاده از پورتال انحصاری ، نرمافزار مورد نظر، با ایجاد صفحه ورود مشخص با طراحی و لوگوی دلخواه شما و با اسم و پروفایل منحصر به فرد، به هنگام استفاد کاربر از شبکه وایفای، امکان دسترسی به هات اسپات را در محصولات سری EWSS با سطوح دسترسی مختلف میدهد. این ارجاع میتواند به صورت هدایت شده به آدرس خاصی و با زمانبندی خاص، که قابل تنظیم است؛ اگر مایل باشید، میتوانید حساب کاربری ویژه مهمان را با عنوان و اسم رمز خاص تولید کنید و در این حالت، میهمانان میتوانند به شبکه، دسترسی پیدا کنند.
قابلیت مانیتورینگ پیشرفته: با یک کلیک، میتوانید تمامی کاربران فعال هر دستگاهی را در لیستی مشاهده کنید و اگر کاربری بنا به هر دلیلی طبق مقررات عمل نمیکند، او را از دسترسی منع یا از لیست خارج کنید. این کنترل بسیار پیشرفته است و تا سطح کنترل حجم دادههای ارسال و دریافت هر دستگاه نیز می باشد.
هزینه و ارزش افزوده: محصولات اینجینیوس و راهکارهای پیادهسازی شرکت، همواره براساس طراحی بهینه با قیمت مصوب کارخانه صورت میگیرد. با توجه به اینکه نرمافزار مدیریت، حق انحصار و کپیرایت در بهرهبرداری از آن را ندارد، تمامی استفادهکنندگان و Managed Service Providerها بهراحتی از ارزش افزودهای در تجارت محصول خود و رشد پایدار برخوردار خواهند بود.

ویژگی های بارز نرم افزار در یک نگاه
ساختار طراحی جایگزین (Redundant)، مدیریت متمرکز AP ها، انتخاب خودکار کانال، جهتدهی باند و رومینگ سریع، شکلدهی ترافیک، مانیتورینگ جامع، نمایش گرافیکی گزارشها، قابلیت بروزرسانی Firmware، دسترسی به مرکز از راهدور و سایر پروسههای رایج در شبکه.
مکانهای پیشنهادی جهت به کارگیری: سازمان های با جغرافیای اداری وسیع، مراکز درمانی، موسسههای آموزشی و مدارس، MSPP ها، هتلها و اقامتگاههای تفریحی، املاک و مستغلات هوشمند
در سال های اخیر، باج افزارها موجب پیدایش عمده ترین اختلالات و حملات سایبری در سراسر جهان شده اند.
نشت اخیر و گسترده اطلاعات از آژانس امنیت ملی آمریکا (NSA) به بیرون با سوء استفاده از حفره EternalBlue توسط مجرمان سایبری موجب گسترش باج افزار WannaCry در سراسر جهان شده است. آسیب پذیری سیستم عامل ویندوز با شناسه MS-17-010 توسط گروه بدنام دلال سایه در ۱۴ آوریل ۲۰۱۷ افشا شد. این آسیب پذیری بیشتر نسخه های دسکتاپ (رایانه شخصی) و سرور مایکروسافت ویندوز را تحت تاثیر قرار می دهد که از وصله امنیتی ماه مارس ۲۰۱۷ مایکروسافت استفاده کردند. گرچه سیستم هایی که هنوز اقدام به نصب این وصله نکرده اند نیز توسط باج افزار WannaCry و با استفاده از رفتار کرم مانند برای یافتن سیستم های آسیب پذیر در درون شبکه مورد استفاده قرار می گیرند.
ایجاد خرابی WannaCry در سراسر جهان
این باج افزار در حال حاضر سازمانهای بزرگ در اسپانیا، انگلستان، چین و دیگر کشورها از جمله هند را هدف قرار داده است. این سازمانها عبارتند از کلینیک ها و بیمارستان در انگلستان، شرکت های مخابراتی، گاز، برق و دیگر سازمانهای خدماتی. بسیاری از دانشگاه ها در چین نیز هدف حمله قرار گرفته اند.
در آزمایشگاه امنیتی کوییک هیل، تاکنون بیش از ۳۰۰۰ حملات باج افزاری WannaCry شناسایی شده اند که در حدود ۲۴۵۰ مورد از هند بوده است. کوییک هیل با موفقیت از این حملات در برابر رمزنگاری اطلاعات کاربران دفاع کند.
باج افزار WannaCry چگونه کار می کند؟
زمانی این حمله انجام می شود که سیستم ها با استفاده از سرویسهای SMB به یک شبکه متصل گردند. این سرویس ها با استفاده از حفره EternalBlue مورد حمله قرار گرفته و با استقرار باج افزارWannaCry و سپس اجرای موفقیت آمیز آن باعث رمزگذاری فایل های کاربران می شوند. هنگامی که فایل ها رمزگذاری شدند، پسوند WNCRY به همه فایل های رمزگذاری شده می افزاید.
تصویر ۱: فایل های رمزگذاری شده توسط باج افزار WannaCry
پس از استفاده موفقیت آمیز از حفره، فایل های زیر را به سیستم می افزاید:
ضمناً باج افزار WannaCry برای اینکه به صورت دائمی در سیستم باقی بماند، مدخل های آلوده رجیستری زیر را وارد می کند تا بتواند بعد از هر راه اندازی مجدد سیستم، مجددا آلودگی را گسترش دهد.
پس از رمزگذاری موفق، هشدار زیر را به کاربر نشان می دهد که حاوی دستورالعمل های لازم برای بازیابی فایل های رمز شده می باشد. برای ایجاد رعب و وحشت شمارش معکوس نشان داده می شود و از قربانی درخواست پرداخت باج میکند. در غیر این صورت تهدید می کند که تمام داده های رمزگذاری شده را حذف می کند. WannaCry نشان می دهد پیام هشدار باج افزار در زبان منطقه جاری است.
تصویر ۲: پیام هشدار باج افزار WannaCry
چگونه کوییک هیل در برابر باج افزار WannaCry محافظت می کند؟
محافظ ضد ویروس کوییک هیل با موفقیت و بدون نیاز به دخالت کاربر، فایل های مخرب رمزگذاری را با عنوان TrojanRansom.Wanna”” شناسایی و پاک سازی می کند.
تصویر ۳: پیام هشدار محافظ ضد ویروس کوییک هیل
سامانه رفتارشناسی پیشرفته کوییک هیل به صورت فعالانه و پیشگیرانه، با موفقیت فعالیت این باج افزار را بر اساس رفتار آن شناسایی می کند. در این وضعیت، کاربر باید بر روی دکمه BLOCK کلیک کند تا فعالیت رمزگذاری مسدود شود.
تصویر ۴: اعلان سامانه رفتارشناسی پیشرفته کوییک هیل
تکنولوژی ضد باج افزار کوییک هیل نیز با موفقیت فایل فعالیت رمزگذاری باج افزارWannaCry را شناسایی می کند:
تصویر ۵: شناسایی فعالیت رمزگذاری توسط ضد باج افزار کوییک هیل
توصیه هایی برای کاهش حملات باج افزاری:
آزمایشگاه امنیتی کوییک هیل، برای کاهش خطر ابتلا به آلودگی باج افزاری WannaCry توصیه اکید می کند که اقدامات زیر را انجام دهید:
برای دریافت وصله های امنیتی مایکروسافت به سایت زیر مراجعه فرمایید:
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
شاید شما هم جزو افرادی باشید که به کشاورزی و پرورش گیاهان خوراکی علاقه بسیاری دارند اما زندگی آپارتمانی این روزها در کلان شهرها مانع از این کار می شود زیرا فضای کافی برای این امر وجود ندارد.
اگر اینگونه است، باید بدانید که خوشبختانه تکنولوژی برای بسیاری از مشکلات آدمی راهکاری دارد و پیرو همین امر، یک شرکت ژاپنی به نام C'estec نیز دستگاهی به نام "Foop" را اختراع و تولید نموده که مشکل یاد شده را مرتفع می نماید.
"Foop"که مخفف دو واژه غذا و مردم است در واقع یک دیوایس هوشمند در اندازه یک تُستر دو طبقه محسوب می گردد و به افراد اجازه می دهد تا گیاهان کوچک و سبزیجات را در آشپزخانه خود پرورش دهند.
این دستگاه مملو از غلاف های اسفنجی مرطوب است که می توانید بذرهای موردنظر را درون آنها کشت دهید. همچنین قادر خواهید بود با جفت کردن این دستگاه با اسمارت فون خود، شرایط پرورش گیاه را پایش نموده و پیش بینی کنید که سبزیجات موردنظرتان چه زمانی به رشد کامل خود خواهند رسید. بعلاوه کاربر می تواند شرایط نوری، گرمائی و رطوبت داخل دستگاه را بنا بر نیاز تغییر داده و گیاهان سالمی پرورش دهد.
در داخل محفظه ی این دستگاه، لامپ های LED، فن های تنظیم دما، حسگرهای CO2 و یک پمپ دستی کوچک برای ایجاد هوا در آب برای رشد بهتر گیاه وجود دارد.
در بخش بیرونی این محفظه نیز یک آیکون سبزرنگ وجود دارد که 20 وضعیت مختلف از رشد گیاه را نمایش می دهد. طراحی خمیده ی این دستگاه نیز حالتی مینیمالیستی به آن بخشیده که به زیبایی بیشتر آشپزخانه هم کمک خواهد کرد.
در آخر اشاره کنیم که Foop از اواخر تابستان امسال با قیمت حدود 360 دلار عرضه خواهد شد. البته این قیمت فقط برای یکصد واحد ابتدائی است و پس از آن شاید هزینه خرید آن افزایش یابد. در ضمن، اندازه و وزن این دیوایس نیز 498×326×320 میلی متر و 8 کیلوگرم اعلام شده است.
شاید شما هم جزو افرادی باشید که به کشاورزی و پرورش گیاهان خوراکی علاقه بسیاری دارند اما زندگی آپارتمانی این روزها در کلان شهرها مانع از این کار می شود زیرا فضای کافی برای این امر وجود ندارد.
اگر اینگونه است، باید بدانید که خوشبختانه تکنولوژی برای بسیاری از مشکلات آدمی راهکاری دارد و پیرو همین امر، یک شرکت ژاپنی به نام C'estec نیز دستگاهی به نام "Foop" را اختراع و تولید نموده که مشکل یاد شده را مرتفع می نماید.
"Foop"که مخفف دو واژه غذا و مردم است در واقع یک دیوایس هوشمند در اندازه یک تُستر دو طبقه محسوب می گردد و به افراد اجازه می دهد تا گیاهان کوچک و سبزیجات را در آشپزخانه خود پرورش دهند.
این دستگاه مملو از غلاف های اسفنجی مرطوب است که می توانید بذرهای موردنظر را درون آنها کشت دهید. همچنین قادر خواهید بود با جفت کردن این دستگاه با اسمارت فون خود، شرایط پرورش گیاه را پایش نموده و پیش بینی کنید که سبزیجات موردنظرتان چه زمانی به رشد کامل خود خواهند رسید. بعلاوه کاربر می تواند شرایط نوری، گرمائی و رطوبت داخل دستگاه را بنا بر نیاز تغییر داده و گیاهان سالمی پرورش دهد.
در داخل محفظه ی این دستگاه، لامپ های LED، فن های تنظیم دما، حسگرهای CO2 و یک پمپ دستی کوچک برای ایجاد هوا در آب برای رشد بهتر گیاه وجود دارد.
در بخش بیرونی این محفظه نیز یک آیکون سبزرنگ وجود دارد که 20 وضعیت مختلف از رشد گیاه را نمایش می دهد. طراحی خمیده ی این دستگاه نیز حالتی مینیمالیستی به آن بخشیده که به زیبایی بیشتر آشپزخانه هم کمک خواهد کرد.
در آخر اشاره کنیم که Foop از اواخر تابستان امسال با قیمت حدود 360 دلار عرضه خواهد شد. البته این قیمت فقط برای یکصد واحد ابتدائی است و پس از آن شاید هزینه خرید آن افزایش یابد. در ضمن، اندازه و وزن این دیوایس نیز 498×326×320 میلی متر و 8 کیلوگرم اعلام شده است.

Mirai Botnet
به گزارش Imperva Incapsula، بدافزار Mirai در هفته گذشته مجدداً شناسایی شد. این بدافزار در انجام حملات application layer بسیار توانمند است و گونه جدید آن به یک دانشگاه نامبرده نشده حمله نمود. این بدافزار در اوت 2016 کشف شد و یکگونه جدید آن حملات DDoS به مدت 54 ساعت را بر روی یک کالج در آمریکا اجرا نمود. اینگونه از طریق تعداد user-agent ها و عوامل دیگر امضا Mirai شناخته شد. در نسخه پیشفرض Mirai تعداد "5 user-agent" DDoS bot ها پنهان میکنند و در نسخه جدید این تعداد به 30 میرسد. نسخه جدید به نظر میرسد که در اجرا حملات application layer بسیار پیچیده است.
این حمله در روز 28 فوریه 2017 ماه گذشته صورت گرفت و خبر آن در هفته گذشته انتشار یافت. در زمان حمله جریان ترافیک 30000 RSP اندازهگیری شد و این حمله در اوج خود به 37000 RSP رسید که بالاترین رقم از هر نوع و گونه این بدافزار است. این حمله بیش از 2.8 میلیون درخواست تولید نمود. در طول 54 ساعت حملات application layer در کمتر از 6 ساعت دیده شد. محققان نیز شاهد اجرا حملهبر روی اینترنت اشیا (IoT) بودند و وسایلی مانند DVR، روتر و دوربینهای CCTV دچار حمله شدند. ترافیک حملات از 9793 IP در سراسر دنیا بوده و 70% از ترافیک Botnet از 10 کشور منشأ داشتند.
محققان میگویند که بیشتر ترافیک از آمریکا بوده و 18.4% IP ها به داخل مرزهای امریکا رسیدند. درصدهای botnet ها 11.3 از رژیم صهیونیستی، 10.8 از تایوان، 8.7 از هند، 6% از ترکیه، 3.8% از روسیه، 3.2% از ایتالیا و مکزیک، 3% از کشور کلمبیا و 2.2% از بلغارستان بوده است.
در روز بعد حملهای دیگر صورت گرفت و فقط 90 دقیقه ادامه داشت. متوسط ترافیک فقط 15000 RPS بود. بدافزار Mirai در سال گذشته بر روی DYN DNS حملاتی اجرا کرد و باعث shutdown شدن سایتهایی مانند Twitter، Paypal و غیره را شد. همین بدافزار در حملات DDoS یک ترا بایتی بر روی هاستینگ OVH فرانسوی استفاده شد که بزرگترین در تاریخ حملات DDoS به شمار میرود.