امنیت سایبری برای مشهدآی‌تی (هکر بدون خونریزی تسلیم شد)

هفته اخیر یک هفته پر تلاطم و مشکلات برای مجموعه وب‌سایت‌های مشهدآی‌تی بود از سال ۹۱ که  هاست اشتراکی سه ماهه اماتوری از شرکت مشهد هاست داشتیم هیچ وقت فکر نمی‌کردم کار به جایی برسه که سرور ابری افرانت تهیه کنیم و با مشکلات هک به تنهایی مواجه بشیم – همیشه با خودمون می‌گفتیم چیزی به نام هک وجود نداره و کسی بیکار نیست کار به شرکت ما داشته باشه – ولی هفته اخیر این موضوع برای تک تک اعضای شرکت ثابت شد که چقدر دشمن داریم و چقدر آدم‌هایی هستن که میدونن ما خیلی سریع‌تر از اون چیزی که میشه فکرشو کرد رقیبشون شدیم و داریم ازشون رد میشم- بماند اینجا جای گله و شکایت و درس اخلاقی  دادن به هکر های بی‌خدا نیست…

Anonymous-Hacker-Charged-with-CyberStalking-660x330

مشاوران امنیت سایبری شرکت قبل از تصمیمون نسبت به داشتن سرور اختصاصی بهمون اخطار داده بودن و گفته بودن با توجه به جایگاه اعتباری شما در مشهد احتمال هک زیاد خواهد بود و داشتن سرور اختصاصی مسئولیت‌های بیتشری نسبت به میزبانی از لحاظ فنی به شما اضافه خواهد کرد – ولی ما هیچوفت برای پیشرفت کردن حاضر نیستیم بیش از حد محتاط باشیم.

جلسه راهبردی جمعه ۱۲ شهریور بعد از کنترل بحران، با مدیران داخلی داشتیم از این جلسه نتیجه‌گیری عالی داشتیم حقیقتا از اقای هکر سپاسگذار هستیم برای تلنگری که به ما زد – نه اونقدر قوی بودن که بتونن ضربه‌ای واقعی به ما بزنن نه اونقدر ضعیف بودن که نتونن تلنگری به ما زده باشن!!!

تجربه مشهدآی‌تی در مورد امنیت سروهای لینوکسی و سیسیتم عامل CentOS

هفته گذشته حملات shell به سروهای اختصتصیمون شروع شد و از یک سایت و سپس دو سایت به نحوی شروع به تکثیر شدن کردن که نزدیک بود منابع سخت‌افزاری آسیب ببینه ولی خوب هوشیاری قسمت امنیتی سریعا موقعیت رو درک کردن و ربات‌های گوگل با ساعاتی تاخیر صفحات اسپم شده رو برای عدم اسیب به اعتماد مخاطبیمون قطع دسترسی کرد و در پنل مدیریتی وب مستر گوگل پیغام مورد نظر ایجاد کردن.

4325036143832015102a

خوب ما تو اون لحضه همه چیز فریز کردیم و شروع کردیم مرحله به مرحله پروتوکول امنیتی که قبلا تمرین کرده بودیم بین نیروها پیاده کردن

مرحله ۱: همه تیم موظف کردیم تمامی رمزهاشون به سرعت عوض کنن

مرحله۲:سطح دسترسی همه تیم به جز سه نفر به  سطح ویرایشگر پایین آوردیم (طبق پروتوکل باید به همه شک میداشتیم)

مرحله۳:بک آپ هفته گذشته روی یک قسمت دیگه سرور بالا اوردیم و دستورات ربات ها مقایسه‌گر فعال کردیم به نحوی که اسکریپ‌های رمزگذاری شده (مخرب و  الوده) از کد های سالم  تشخیص و تفکیک کنند…

مرحله۴: فایروال امنیتی رو به حالت هوشیاری قرمز تغییر حالت دادیم و به طوری که تمامی پورت‌های مشکوک و بک‌لینک‌های مشکوک و غیر عادی رو بررسی و از اهدافشون رمزگشایی کنه.

مرحله۵: در نهایت به سه تا سناریو شک برانگیز رسیدیم:

سناریو اولی> به شرکت‌هایی که دسترسی موقتی داده بودیم برای رفع مشکل پلاگین‌های مورد نیازمون احتمال نفوذ وجود ذاشت

سناریو دوم> احتمال جنگ امنیت سایبری که بین ایران و عربستان و سرزمین اشغالی وجود داره که گریبان ما هم گرفته

سناریو سوم> شرکت هایی داخلی که از وجود ما احساس خطر میکردن از نقاط ضعف امنیتی ما سو استفاده کردن

ولی خوب خوشبختانه الان کامل مشکل برطرف شده و جا داره از دونفر اینجا تشکر وِیژه رو داشته باشم مهندس مهدی سارانی مدیر تیم فنی مشهدآی‌تی و اقای پویان افضلی همکار قابل اعتماد و منصف ما که تو این موقعیت امنیتی مشاور ما بودن .

BigSlider

امنیت سایبری درس‌های خوبی به ما داد که به صورت مختصر در اختیار شما میگذارم

  • غالب و پلاگین‌هایی که از وب سایت‌های ایرانی هرچقدر معتبر هم میخرید حتما در محیط وکیوم بررسی امنیتی کنید و تحلیل کنید که درخواست اتصال به کجاهارو میدن و از چه پورت‌هایی میخوان استفاده کنن.
  • هیچوقت دسترسی کامل به سرورهای اصلیتون به شرکت‌هایی که میگن ما افزونه یا غالبمون بخاطر ضعف سروتون کار نمیکنه ندین چون اونها ممکنه در ظاهر بگن ما به صورت رایگان مشکل سرورتون رو بر طرف میکنیم ولی شما منطقی باشید و طبق پروتکل امنیتی خودتون عمل کنید.
  • برای رمز های شرکت یک الگوریتم فوق پیشرفته داشته باشید و برای کارکنانتون حتما الگویی اماده کنید و بهشون توضیح بدین هک و مشکلات امنیتی واقعی هست و این موارد فقط تو فیلم ها و مخصوص استکبار جهانی نیست !

3 نظرات

ارسال پاسخ