يجري ديوان السايبر الوطني مراجعات دورية لتحديد الأهداف المتاحة للهجوم، ويحذر من التهديدات في الفضاء السيبراني، حيث يتضخم الخطر في ضوء عملية “زئير الأسد”. يسعى العدو إلى استغلال أي ثغرة متاحة لتنفيذ هجمات بهدف إلحاق الضرر، أو تعطيل العمليات، أو سرقة المعلومات، أو تنفيذ عمليات دعائية وتأثير.
تشكل المعدات والخوادم والخدمات المختلفة التي تتضمن واجهات تسمح بالوصول لإدارة الأنظمة عن بعد، والأجهزة الذكية في المنزل أو العمل، هدفاً جذاباً للمهاجمين. إن تعرضها للإنترنت يضع المنظمات التي تستخدمها في خطر تشغيلي كبير. يستخدم المهاجمون وسائل تكنولوجية متنوعة لتحديد واستغلال نقاط الضعف المختلفة في هذه الواجهات.
لحماية أنظمتك ومعداتك الذكية على أفضل وجه، يجب اتخاذ الخطوات التالية:
- حظر الوصول المباشر من الإنترنت إلى هذه الواجهات، لجميع أنواع المعدات التي تستخدمها المنظمة. إذا لم يكن من الممكن فصل الواجهات عن الشبكة تماماً، فيجب قصر الوصول إليها على عناوين محددة ومعروفة، أو استخدام خدمة مثل VPN أو ZTNA مع تشفير ومصادقة قوية مناسبة.
- تجنب التعرض المباشر للإنترنت للخدمات والبروتوكولات المصممة في الأصل لشبكات الشركات، مثل SMB، Kerberos، LDAP، NTLM، وما شابه ذلك.
- تجنب استخدام البروتوكولات غير المشفرة أو التي تعتبر قديمة وغير محدثة من حيث الأمان تماماً، مثل Telnet، SNMP، SMBv1، NetBIOS، FTP، TFTP، إلخ.
- في حالة الضرورة القصوى، يوصى بشدة بتشغيل مثل هذه البروتوكولات ضمن وسيط مشفر، عن طريق استخدام أحدث نسخة مشفرة من البروتوكول، أو استخدام خادم بروكسي مخصص يتضمن التشفير، وكملاذ أخير، استخدام حل مثل VPN أو ZTNA، الذي ينشئ قناة مشفرة مخصصة لحركة المرور ذات الصلة.
- استخدام الإعدادات الموصى بها لتكوين الخوارزميات وأطوال المفاتيح المناسبة للتشفير.
- يجب تغيير كلمة المرور الافتراضية على المعدات إلى كلمة مرور طويلة ومعقدة ويصعب تخمينها. إذا كان النظام أو المعدات تدعم هذا الخيار، يوصى بتمكين آليات المصادقة القوية وتفضيل استخدام آليات المصادقة متعددة العوامل (MFA) المقاومة لهجمات التصيد الاحتيالي.
- التحقق بانتظام وتثبيت جميع تحديثات الأمان ذات الصلة من الشركة المصنعة.
المنظمات التي تدير أنظمة أو معدات عبر حلول الإدارة السحابية: الإرشادات الواردة في الأقسام السابقة ذات صلة بكم أيضاً، مع التعديلات اللازمة للوصول إلى الأنظمة السحابية نفسها.