آموزش تخصصی

پیشنهادات سیسکو برای امن‌سازی دستگاه‌ها در برابر حملات سایبری

در این مقاله روش های پیشنهادی شرکت سیسکو برای افزایش امنیت در برابر حملات سایبری آورده شده است. پروتکل‌هایی که به همراه حملات در این مقاله  پوشش داده‌شده‌اند، پروتکل‌هایی هستند که بیشترین کاربرد را در مدیریت شبکه‌دارند. سیسکو به مشتریان خود توصیه می‌کند برای کم کردن اثرات حملات، روش‌های ارائه‌شده در این مستند را دنبال کنند.

 

خلاصه

سیسکو نسبت به هشدارهای US-CERT (TA18-106A)  که به محافظت کاربران در برابر حملات سایبری اشاره می‌کند، آگاهی دارد. گروه امنیت سیسکو به‌صورت فعال، مشتریان را از گام‌های ضروری برای حفاظت در برابر نصب هوشمند و پروتکل‌های دیگری که از طریق مشاوران امنیت، بلاگ‌ها و ارتباطات مستقیم مطرح می‌شود، آگاه می‌کند. نسخه اصلی این مشاوره از طریق این آدرس در دسترس است.

 

جزئیات

امن سازی پروتکل‌های مدیریت دستگاه

نشست‌های مدیریتی دستگاه‌های شبکه، امکان مشاهده و جمع‌آوری اطلاعات یک دستگاه و عملیات آن را فراهم می‌کنند. اگر این اطلاعات در اختیار یک کاربر بدخواه قرار بگیرد، دستگاه می‌تواند موردحمله قرار گیرد، به مخاطره بیفتد و اطلاعات برای حملات بعدی مورداستفاده قرار گیرد. هرکسی که حق امتیاز دسترسی به دستگاه را به دست آورد، می‌تواند کنترل کامل مدیریتی روی دستگاه داشته باشد. پس برای جلوگیری از افشای اطلاعات و دسترسی غیرمجاز، نشست‌های امنیتی باید امن شوند.

برای هر یک از پروتکل‌های مورد هدف، سیسکو از مشتریان خود درخواست کرده است روش‌های ایده آل را برای امن سازی دستگاه‌های شبکه‌ی خود به‌کارگیرند.

 

Telnet و HTTP

با توجه به این‌که اطلاعات در یک نشست مدیریتی تعاملی می‌تواند افشا شود، این ترافیک باید رمز شود تا یک کاربر بدخواه نتواند به داده مبادله شده، دسترسی بیابد. رمزنگاری ترافیک سبب می‌شود ارتباط دسترسی دور به دستگاه امن شود. اگر ترافیک نشست مدیریت به‌صورت متن واضح در شبکه منتقل شود، (برای مثال استفاده از Telnet روی TCP پورت ۲۳ و یا استفاده از HTTP روی TCP پورت ۸۰) یک مهاجم می‌تواند اطلاعات حساس را در مورد دستگاه و شبکه به دست آورد.

پیشنهاد: استفاده از پروتکل‌های رمزنگاری برای مدیریت تعاملی

استفاده از SSHV2 به صورتی که در بخش نشست‌های مدیریتی تعاملی امنیت از راهنمای سیسکو برای امن سازی دستگاه‌های IOS سیسکو به آن پرداخته‌شده است.

استفاده از HTTP server امن به صورتی که در بخش نشست‌های مدیریتی رمز شده از راهنمای سیسکو برای امن سازی دستگاه‌های IOS سیسکو به آن پرداخته‌شده است.

استفاده از Telnet احتمال افشای اطلاعات حساس را به میزان زیادی افزایش می دهد.

 

پروتکل مدیریت شبکه ساده (SNMP)

امن سازی صحیح SNMP (روی UDP پورت ۱۶۲ و ۱۶۱) برای حفظ محرمانگی، صحت، در دسترس بودن داده‌ها و سرویس‌های شبکه که داده‌ها توسط آن‌ها مبادله می‌شوند، امری ضروری است. این اطلاعات باید از کاربران بدخواه که می‌خواهند از داده‌ها برای حملات استفاده کنند، محافظت شود.

پیشنهاد: SNMP امن

SNMP امن که در بخش تقویت پروتکل مدیریت شبکه ساده از راهنمای سیسکو برای امن سازی دستگاه‌های IOS سیسکو به آن پرداخته‌شده است.

 

نصب هوشمند سیسکو (SMI روی پورت ۴۷۸۶)

نصب هوشمند سیسکو یک قابلیت مفید است که گسترش سوییچ‌های جدید را، به‌صورت معمول سوییچ‌های لایه‌ی دسترسی، بدون تماس فراهم می‌سازد. در طراحی این پروتکل احراز هویت وجود ندارد. در فنّاوری‌های جدیدتر، قابلیت‌هایی نظیر plug and play شبکه‌های سیسکو برای تنظیم امن‌تر سوییچ‌های جدید،  به‌شدت توصیه می‌شود. اگر نصب هوشمند به درستی امن و غیرفعال نشود، اجازه‌ی فشرده‌سازی و تغییر تنظیمات فایل‌ها را حتی بدون وجود آسیب‌پذیری می‌دهد.

پیشنهاد: غیرفعال کردن/ به حداقل رساندن استفاده از نصب هوشمند

پیشنهاد سیسکو برای مشتریانی که از نصب هوشمند استفاده نمی‌کنند، غیرفعال سازی این ویژگی است که پس از کامل شدن نصب، با دستور no vstack  صورت می‌گیرد.

مشتریانی که از این قابلیت استفاده می‌کنند و باید آن را فعال حفظ کنند، می‌توانند از طریق لیست‌های کنترل دسترسی ترافیک TCP ورودی پورت ۴۷۸۶ را قطع کنند. علاوه بر این به‌عنوان مدیریت امنیت شبکه‌ی استاندارد، patch های آسیب‌پذیری‌های مرسوم باید مرتبا اعمال شوند. اطلاعات بیشتر استفاده از نصب هوشمند و نحوه تعیین/محدود کردن استفاده از این قابلیت در عملیات موردنیاز برای امن سازی IOS سیسکو و قابلیت نصب هوشمند IOS XE قابل‌دسترس است.

 نصب هوشمند را غیر فعال و یا دسترسی به آن را از طریق لیست دسترسی محدود نمایید

 

بنرهای هشدار یا ورود

از منظر امنیت، بنر ورودی نباید اطلاعات مشخصی نظیر نام روتر، مدل آن، نرم‌افزار یا صاحب آن را داشته باشد. کاربران بدخواه می‌توانند از این اطلاعات سوءاستفاده کنند.

پیشنهاد: به حداقل رساندن اطلاعات بنر ورودی

راهنمایی‌ها و دستورالعمل‌های هشدارهای بنر را که در بخش بنرهای هشدار از راهنمای سیسکو برای امن سازی دستگاه‌های IOS سیسکو به آن پرداخته‌شده است، مشاهده کنید.

 

جمع بندی

پروتکل‌هایی که به همراه حملات در این مقاله  پوشش داده‌شده‌اند، پروتکل‌هایی هستند که بیشترین کاربرد را در مدیریت شبکه‌دارند. متأسفانه اگر این پروتکل‌ها امن نباشند، اطلاعات را در اختیار مهاجمان قرار می‌دهند تا حملات خود را ترتیب دهند. سیسکو به مشتریان خود توصیه می‌کند برای کم کردن اثرات حملات، روش‌های ارائه‌شده در این مستند را دنبال کنند.

 

منبع: Cisco.com

پیشنهادات سیسکو برای امن‌سازی دستگاه‌ها در برابر حملات سایبری

آگاهی رسانی، پشتیبانی و امداد رایانه‌ای در حوزه امنیت فضای تبادل اطلاعات

cert.znu.ac.ir
certoffice@znu.ac.ir
TelFax: 024-33054210

خدمات مرکز آپا:


  • آزمون نفوذ و کشف آسیب پذیری
  • رسیدگی به حوادث شبکه‌های رایانه‌ای
  • ارائه مشاوره در زمینه امنیت
  • ارزیابی امنیت و صدور گواهی‌نامه
  • امن‌سازی اتوماسیون صنعتی
  • انجام طرح‌های پژوهشی در زمینه امنیت
  • برگزاری دوره‌های تخصصی آموزشی ویژه مدیران و کارشناسان سازمان‌ها
To Top