در برخی حملات هکری موضوعی که آنها را قابل توجه می کند، مقیاسشان نیست، بلکه سهولت دسترسی هکرها است، که تنها رمز عبور استفاده شده، رمز عبور پیشفرض سازنده “۱۱۱۱” بوده. این راه فرار ساده، مراکز امنیتی را بر آن داشت تا از تولیدکنندگان بخواهند که رمز عبورهای پیشفرض را به طور کامل حذف کنند.
چه زیرساختهای حیاتی را مدیریت کنید و چه یک شبکه تجاری استاندارد، استفاده از رمزهای عبور پیش فرض و عدم تغییر آنها در محیط شبکه مانند پهن کردن فرش قرمز برای مهاجمان است. در اینجا آنچه باید در مورد رمزهای عبور پیشفرض بدانید، دلیل ماندگاری آنها، پیامدهای تجاری و فنی آنها و نحوه اجرای بهترین شیوههای ایمن بر اساس طراحی توسط تولیدکنندگان آورده شده است.
تهدید فراگیر رمزهای عبور پیش فرض
رمزهای عبور پیشفرض مانند “admin/admin” یا “1234” که با دستگاهها و سیستمهای نرمافزاری بیشماری عرضه میشوند نشاندهنده یک شکاف امنیتی آشکار هستند که مهاجمان عاشق سوءاستفاده از آن هستند. اگرچه خطرات آنها به خوبی مستند شده است، اما به دلایل متعددی در محیطهای عملیاتی باقی میمانند:
- راهاندازی و پیکربندی اولیه را ساده میکنند
- تأمین انبوه دستگاه را ساده میکنند
- از سیستمهای قدیمی با گزینههای امنیتی محدود پشتیبانی میکنند
- تولیدکنندگان فاقد طرز فکر “امنیت از طریق طراحی” هستند
عواقب استفاده از رمزهای عبور پیشفرض عبارتند از:
جذب باتنت: مهاجمان دستگاههای آسیبپذیر را اسکن میکنند تا شبکههای عظیمی را با هدف به خطر انداختن سایر دستگاهها ایجاد کنند.
نقاط ورود باجافزار: هکرها از دسترسی به رمز عبور پیشفرض برای ایجاد جای پایی برای استقرار باجافزار استفاده میکنند.
مخاطرات زنجیره تأمین: یک دستگاه آسیبپذیر میتواند دسترسی به کل شبکهها یا سیستمهای اشتراکی را فراهم کند.
دور زدن کامل امنیت: حتی اقدامات امنیتی قوی نیز وقتی اعتبارنامههای پیشفرض فعال باقی میمانند، بیاثر میشوند.
عواقب دنیای واقعی حملات با رمزهای عبور پیش فرض
رمزهای عبور پیشفرض، برخی از مخربترین حملات سایبری در تاریخ اخیر را تسهیل کردهاند. به عنوان مثال، مهاجمان با امتحان کردن رمزهای عبور پیشفرض روی هزاران دستگاه IoT، باتنت Mirai را ایجاد کردند. هکرها با استفاده از فهرستی از ۶۱ ترکیب نام کاربری/رمز عبور رایج، بیش از ۶۰۰۰۰۰ دستگاه متصل را به خطر انداختند. باتنت حاصل، حملات DDoS ویرانگری را آغاز کرد که به سرعت بیسابقه ۱ ترابیت بر ثانیه رسید و سرویسهای اینترنتی از جمله توییتر و نتفلیکس را به طور موقت غیرفعال کرد و میلیونها خسارت به بار آورد.
زنجیرههای تأمین نیز در برابر حملات با رمز عبور پیشفرض آسیبپذیر هستند و هکرها دستگاههای OEM با تنظیمات پیشفرض بدون تغییر را به عنوان دروازه های حملات چند مرحلهای هدف قرار میدهند. پس از ورود، آنها backdoorهای موردنظر خود را نصب میکنند که دسترسی آنها را باز نگه میدارد، سپس به تدریج از طریق سیستمهای متصل حرکت میکنند تا به دادههای ارزشمند و زیرساختهای حیاتی شبکه برسند. این رمزهای عبور پیشفرض به طور مؤثر تمام کنترلهای امنیتی دیگر را تضعیف میکنند و به مهاجمان دسترسی مشروع میدهند که حتی از سیستمهای پیشرفته تشخیص تهدید نیز عبور میکند.
هزینه بالای سهلانگاری در مورد رمز عبور پیش فرض
عدم تغییر رمزهای عبور پیشفرض میتواند عواقبی فراتر از نقض امنیتی اولیه ایجاد کند، از جمله:
آسیب به برند: نقضهای امنیتی عمومی، اعتماد مشتری را از بین میبرد و باعث فراخوانهای پرهزینه، کمپینهای مدیریت بحران و دعاوی حقوقی میشود که میتواند سالها ادامه یابد و هزینههای آن به راحتی به میلیونها دلار میرسد.
مجازاتهای نظارتی: قوانین جدید در نقاط مختلف دنیا به طور خاص آسیبپذیریهای رمز عبور پیشفرض را هدف قرار میدهند و جریمههای قابل توجهی را برای عدم رعایت آنها اعمال میکنند.
بار عملیاتی: اجرای سیاستهای صحیح رمز عبور از ابتدا بسیار کارآمدتر و مقرون به صرفهتر از واکنش به حوادث اضطراری، تجزیه و تحلیل پس از حادثه و تلاشهای بازیابی است.
آسیبپذیری اکوسیستم: یک دستگاه به خطر افتاده میتواند محیطهای به هم پیوسته را تضعیف کند – تولید را در کارخانههای هوشمند متوقف کند، مراقبت از بیمار را در مراکز درمانی به خطر بیندازد یا باعث خرابیهای پی در پی در شبکههای اشتراکی شود.
پنج روش برتر ایمنسازی بر اساس طراحی برای تولیدکنندگان/سازندگان
تولیدکنندگان باید از انتقال بار امنیتی به مشتریان دست بردارند و در عوض از همان ابتدا امنیت را در محصولات خود ایجاد کنند:
رمزهای عبور منحصر به فرد برای هر واحد: رمزهای عبور تصادفی را در محل تولید تعبیه کنید، که روی برچسب هر دستگاه چاپ شده است تا اعتبارنامههای پیشفرض مشترک در خطوط تولید حذف شود.
API چرخش رمز عبور: به مشتریان اجازه دهید تا در اولین بوت، رمزها را به طور خودکار تغییر دهد یا لغو کنند و تغییرات رمز را به بخشی از فرآیند راهاندازی استاندارد تبدیل کنند.
ورود به سیستم بدون اعتماد: قبل از اعطای دسترسی به سیستم، احراز هویت Out-of-band (مثلاً اسکن کد QR مرتبط با حساب کاربری) را برای تأیید راهاندازی قانونی دستگاه الزامی کنید.
بررسیهای یکپارچگی میانافزار: ماژولهای ورود را امضا و تأیید کنید تا از تنظیم مجدد غیرمجاز اعتبارنامه که میتواند اقدامات امنیتی را دور بزند، جلوگیری شود.
آموزش و ممیزی توسعهدهندگان: چرخههای عمر توسعه ایمن را اجرا کنید و اسکنهای رمز عبور پیشفرض را قبل از ارسال اجرا کنید تا آسیبپذیریها را قبل از رسیدن محصولات به مشتریان شناسایی کنید.
محافظت از سازمان شما امروز
تا زمانی که تولیدکنندگان به طور کامل اصول طراحی ایمن را بپذیرند، متخصصان فناوری اطلاعات باید فوراً در برابر خطرات رمز عبور پیشفرض اقدام کنند و یکی از بهترین راهها برای انجام این کار، اجرای سیاستهای سختگیرانه رمز عبور است که شامل فهرستبندی منظم دستگاهها و تغییرات فوری رمزها در حین استقرار میشود.
استفاده از راهکارهای امنیتی دارای ماژولهای مدیریت رمزعبور و راهکارهای احراز هویت چندعاملی را در دستورکار خود قرار داده تا بخش مهمی از کار به صورت خودکار انجام شود. استفاده از رمزعبورهای ساده را محدود کرده و بجای آن از رمزهای عبور استاندارد، قوی، ترکیبی و غیرتکراری استفاده کنید و آموزشهای لازم را در این راستا به کارمندان سازمان بدهید. با همین چند اقدام پیشگیرانه می توان سطح حمله خود را کاهش داده و از شبکه خود در برابر هک رمز عبور پیش فرض محافظت کنید.
منبع: