در این مقاله روش های پیشنهادی شرکت سیسکو برای افزایش امنیت در برابر حملات سایبری آورده شده است. پروتکلهایی که به همراه حملات در این مقاله پوشش دادهشدهاند، پروتکلهایی هستند که بیشترین کاربرد را در مدیریت شبکهدارند. سیسکو به مشتریان خود توصیه میکند برای کم کردن اثرات حملات، روشهای ارائهشده در این مستند را دنبال کنند.
خلاصه
سیسکو نسبت به هشدارهای US-CERT (TA18-106A) که به محافظت کاربران در برابر حملات سایبری اشاره میکند، آگاهی دارد. گروه امنیت سیسکو بهصورت فعال، مشتریان را از گامهای ضروری برای حفاظت در برابر نصب هوشمند و پروتکلهای دیگری که از طریق مشاوران امنیت، بلاگها و ارتباطات مستقیم مطرح میشود، آگاه میکند. نسخه اصلی این مشاوره از طریق این آدرس در دسترس است.
جزئیات
امن سازی پروتکلهای مدیریت دستگاه
نشستهای مدیریتی دستگاههای شبکه، امکان مشاهده و جمعآوری اطلاعات یک دستگاه و عملیات آن را فراهم میکنند. اگر این اطلاعات در اختیار یک کاربر بدخواه قرار بگیرد، دستگاه میتواند موردحمله قرار گیرد، به مخاطره بیفتد و اطلاعات برای حملات بعدی مورداستفاده قرار گیرد. هرکسی که حق امتیاز دسترسی به دستگاه را به دست آورد، میتواند کنترل کامل مدیریتی روی دستگاه داشته باشد. پس برای جلوگیری از افشای اطلاعات و دسترسی غیرمجاز، نشستهای امنیتی باید امن شوند.
برای هر یک از پروتکلهای مورد هدف، سیسکو از مشتریان خود درخواست کرده است روشهای ایده آل را برای امن سازی دستگاههای شبکهی خود بهکارگیرند.
Telnet و HTTP
با توجه به اینکه اطلاعات در یک نشست مدیریتی تعاملی میتواند افشا شود، این ترافیک باید رمز شود تا یک کاربر بدخواه نتواند به داده مبادله شده، دسترسی بیابد. رمزنگاری ترافیک سبب میشود ارتباط دسترسی دور به دستگاه امن شود. اگر ترافیک نشست مدیریت بهصورت متن واضح در شبکه منتقل شود، (برای مثال استفاده از Telnet روی TCP پورت ۲۳ و یا استفاده از HTTP روی TCP پورت ۸۰) یک مهاجم میتواند اطلاعات حساس را در مورد دستگاه و شبکه به دست آورد.
پیشنهاد: استفاده از پروتکلهای رمزنگاری برای مدیریت تعاملی
استفاده از SSHV2 به صورتی که در بخش نشستهای مدیریتی تعاملی امنیت از راهنمای سیسکو برای امن سازی دستگاههای IOS سیسکو به آن پرداختهشده است.
استفاده از HTTP server امن به صورتی که در بخش نشستهای مدیریتی رمز شده از راهنمای سیسکو برای امن سازی دستگاههای IOS سیسکو به آن پرداختهشده است.
استفاده از Telnet احتمال افشای اطلاعات حساس را به میزان زیادی افزایش می دهد.
پروتکل مدیریت شبکه ساده (SNMP)
امن سازی صحیح SNMP (روی UDP پورت ۱۶۲ و ۱۶۱) برای حفظ محرمانگی، صحت، در دسترس بودن دادهها و سرویسهای شبکه که دادهها توسط آنها مبادله میشوند، امری ضروری است. این اطلاعات باید از کاربران بدخواه که میخواهند از دادهها برای حملات استفاده کنند، محافظت شود.
پیشنهاد: SNMP امن
SNMP امن که در بخش تقویت پروتکل مدیریت شبکه ساده از راهنمای سیسکو برای امن سازی دستگاههای IOS سیسکو به آن پرداختهشده است.
نصب هوشمند سیسکو (SMI روی پورت ۴۷۸۶)
نصب هوشمند سیسکو یک قابلیت مفید است که گسترش سوییچهای جدید را، بهصورت معمول سوییچهای لایهی دسترسی، بدون تماس فراهم میسازد. در طراحی این پروتکل احراز هویت وجود ندارد. در فنّاوریهای جدیدتر، قابلیتهایی نظیر plug and play شبکههای سیسکو برای تنظیم امنتر سوییچهای جدید، بهشدت توصیه میشود. اگر نصب هوشمند به درستی امن و غیرفعال نشود، اجازهی فشردهسازی و تغییر تنظیمات فایلها را حتی بدون وجود آسیبپذیری میدهد.
پیشنهاد: غیرفعال کردن/ به حداقل رساندن استفاده از نصب هوشمند
پیشنهاد سیسکو برای مشتریانی که از نصب هوشمند استفاده نمیکنند، غیرفعال سازی این ویژگی است که پس از کامل شدن نصب، با دستور no vstack صورت میگیرد.
مشتریانی که از این قابلیت استفاده میکنند و باید آن را فعال حفظ کنند، میتوانند از طریق لیستهای کنترل دسترسی ترافیک TCP ورودی پورت ۴۷۸۶ را قطع کنند. علاوه بر این بهعنوان مدیریت امنیت شبکهی استاندارد، patch های آسیبپذیریهای مرسوم باید مرتبا اعمال شوند. اطلاعات بیشتر استفاده از نصب هوشمند و نحوه تعیین/محدود کردن استفاده از این قابلیت در عملیات موردنیاز برای امن سازی IOS سیسکو و قابلیت نصب هوشمند IOS XE قابلدسترس است.
نصب هوشمند را غیر فعال و یا دسترسی به آن را از طریق لیست دسترسی محدود نمایید
بنرهای هشدار یا ورود
از منظر امنیت، بنر ورودی نباید اطلاعات مشخصی نظیر نام روتر، مدل آن، نرمافزار یا صاحب آن را داشته باشد. کاربران بدخواه میتوانند از این اطلاعات سوءاستفاده کنند.
پیشنهاد: به حداقل رساندن اطلاعات بنر ورودی
راهنماییها و دستورالعملهای هشدارهای بنر را که در بخش بنرهای هشدار از راهنمای سیسکو برای امن سازی دستگاههای IOS سیسکو به آن پرداختهشده است، مشاهده کنید.
جمع بندی
پروتکلهایی که به همراه حملات در این مقاله پوشش دادهشدهاند، پروتکلهایی هستند که بیشترین کاربرد را در مدیریت شبکهدارند. متأسفانه اگر این پروتکلها امن نباشند، اطلاعات را در اختیار مهاجمان قرار میدهند تا حملات خود را ترتیب دهند. سیسکو به مشتریان خود توصیه میکند برای کم کردن اثرات حملات، روشهای ارائهشده در این مستند را دنبال کنند.
منبع: Cisco.com
