پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو

چرا باید رمزهای عبور پیش فرض را حذف کرد؟

تیتر مطالب

در برخی حملات هکری موضوعی که آنها را قابل توجه می کند، مقیاسشان نیست، بلکه سهولت دسترسی هکرها است، که تنها رمز عبور استفاده شده، رمز عبور پیش‌فرض سازنده “۱۱۱۱” بوده. این راه فرار ساده، مراکز امنیتی را بر آن داشت تا از تولیدکنندگان بخواهند که رمز عبورهای پیش‌فرض را به طور کامل حذف کنند.
چه زیرساخت‌های حیاتی را مدیریت کنید و چه یک شبکه تجاری استاندارد، استفاده از رمزهای عبور پیش فرض و عدم تغییر آنها در محیط شبکه مانند پهن کردن فرش قرمز برای مهاجمان است. در اینجا آنچه باید در مورد رمزهای عبور پیش‌فرض بدانید، دلیل ماندگاری آنها، پیامدهای تجاری و فنی آنها و نحوه اجرای بهترین شیوه‌های ایمن بر اساس طراحی توسط تولیدکنندگان آورده شده است.

تهدید فراگیر رمزهای عبور پیش‌ فرض

رمزهای عبور پیش‌فرض مانند “admin/admin” یا “1234” که با دستگاه‌ها و سیستم‌های نرم‌افزاری بی‌شماری عرضه می‌شوند نشان‌دهنده یک شکاف امنیتی آشکار هستند که مهاجمان عاشق سوءاستفاده از آن هستند. اگرچه خطرات آنها به خوبی مستند شده است، اما به دلایل متعددی در محیط‌های عملیاتی باقی می‌مانند:

  • راه‌اندازی و پیکربندی اولیه را ساده می‌کنند
  • تأمین انبوه دستگاه را ساده می‌کنند
  • از سیستم‌های قدیمی با گزینه‌های امنیتی محدود پشتیبانی می‌کنند
  • تولیدکنندگان فاقد طرز فکر “امنیت از طریق طراحی” هستند

عواقب استفاده از رمزهای عبور پیش‌فرض عبارتند از:
جذب بات‌نت: مهاجمان دستگاه‌های آسیب‌پذیر را اسکن می‌کنند تا شبکه‌های عظیمی را با هدف به خطر انداختن سایر دستگاه‌ها ایجاد کنند.
نقاط ورود باج‌افزار: هکرها از دسترسی به رمز عبور پیش‌فرض برای ایجاد جای پایی برای استقرار باج‌افزار استفاده می‌کنند.
مخاطرات زنجیره تأمین: یک دستگاه آسیب‌پذیر می‌تواند دسترسی به کل شبکه‌ها یا سیستم‌های اشتراکی را فراهم کند.
دور زدن کامل امنیت: حتی اقدامات امنیتی قوی نیز وقتی اعتبارنامه‌های پیش‌فرض فعال باقی می‌مانند، بی‌اثر می‌شوند.

عواقب دنیای واقعی حملات با رمزهای عبور پیش‌ فرض

رمزهای عبور پیش‌فرض، برخی از مخرب‌ترین حملات سایبری در تاریخ اخیر را تسهیل کرده‌اند. به عنوان مثال، مهاجمان با امتحان کردن رمزهای عبور پیش‌فرض روی هزاران دستگاه IoT، بات‌نت Mirai را ایجاد کردند. هکرها با استفاده از فهرستی از ۶۱ ترکیب نام کاربری/رمز عبور رایج، بیش از ۶۰۰۰۰۰ دستگاه متصل را به خطر انداختند. بات‌نت حاصل، حملات DDoS ویرانگری را آغاز کرد که به سرعت بی‌سابقه ۱ ترابیت بر ثانیه رسید و سرویس‌های اینترنتی از جمله توییتر و نتفلیکس را به طور موقت غیرفعال کرد و میلیون‌ها خسارت به بار آورد.
زنجیره‌های تأمین نیز در برابر حملات با رمز عبور پیش‌فرض آسیب‌پذیر هستند و هکرها دستگاه‌های OEM با تنظیمات پیش‌فرض بدون تغییر را به عنوان دروازه های حملات چند مرحله‌ای هدف قرار می‌دهند. پس از ورود، آنها backdoorهای موردنظر خود را نصب می‌کنند که دسترسی آنها را باز نگه می‌دارد، سپس به تدریج از طریق سیستم‌های متصل حرکت می‌کنند تا به داده‌های ارزشمند و زیرساخت‌های حیاتی شبکه برسند. این رمزهای عبور پیش‌فرض به طور مؤثر تمام کنترل‌های امنیتی دیگر را تضعیف می‌کنند و به مهاجمان دسترسی مشروع می‌دهند که حتی از سیستم‌های پیشرفته تشخیص تهدید نیز عبور می‌کند.

هزینه بالای سهل‌انگاری در مورد رمز عبور پیش‌ فرض

عدم تغییر رمزهای عبور پیش‌فرض می‌تواند عواقبی فراتر از نقض امنیتی اولیه ایجاد کند، از جمله:
آسیب به برند: نقض‌های امنیتی عمومی، اعتماد مشتری را از بین می‌برد و باعث فراخوان‌های پرهزینه، کمپین‌های مدیریت بحران و دعاوی حقوقی می‌شود که می‌تواند سال‌ها ادامه یابد و هزینه‌های آن به راحتی به میلیون‌ها دلار می‌رسد.
مجازات‌های نظارتی: قوانین جدید در نقاط مختلف دنیا به طور خاص آسیب‌پذیری‌های رمز عبور پیش‌فرض را هدف قرار می‌دهند و جریمه‌های قابل توجهی را برای عدم رعایت آنها اعمال می‌کنند.
بار عملیاتی: اجرای سیاست‌های صحیح رمز عبور از ابتدا بسیار کارآمدتر و مقرون به صرفه‌تر از واکنش به حوادث اضطراری، تجزیه و تحلیل پس از حادثه و تلاش‌های بازیابی است.
آسیب‌پذیری اکوسیستم: یک دستگاه به خطر افتاده می‌تواند محیط‌های به هم پیوسته را تضعیف کند – تولید را در کارخانه‌های هوشمند متوقف کند، مراقبت از بیمار را در مراکز درمانی به خطر بیندازد یا باعث خرابی‌های پی در پی در شبکه‌های اشتراکی شود.

پنج روش برتر ایمن‌سازی بر اساس طراحی برای تولیدکنندگان/سازندگان

تولیدکنندگان باید از انتقال بار امنیتی به مشتریان دست بردارند و در عوض از همان ابتدا امنیت را در محصولات خود ایجاد کنند:
رمزهای عبور منحصر به فرد برای هر واحد: رمزهای عبور تصادفی را در محل تولید تعبیه کنید، که روی برچسب هر دستگاه چاپ شده است تا اعتبارنامه‌های پیش‌فرض مشترک در خطوط تولید حذف شود.
API چرخش رمز عبور: به مشتریان اجازه دهید تا در اولین بوت، رمزها را به طور خودکار تغییر دهد یا لغو کنند و تغییرات رمز را به بخشی از فرآیند راه‌اندازی استاندارد تبدیل کنند.
ورود به سیستم بدون اعتماد: قبل از اعطای دسترسی به سیستم، احراز هویت Out-of-band (مثلاً اسکن کد QR مرتبط با حساب کاربری) را برای تأیید راه‌اندازی قانونی دستگاه الزامی کنید.
بررسی‌های یکپارچگی میان‌افزار: ماژول‌های ورود را امضا و تأیید کنید تا از تنظیم مجدد غیرمجاز اعتبارنامه که می‌تواند اقدامات امنیتی را دور بزند، جلوگیری شود.
آموزش و ممیزی توسعه‌دهندگان: چرخه‌های عمر توسعه ایمن را اجرا کنید و اسکن‌های رمز عبور پیش‌فرض را قبل از ارسال اجرا کنید تا آسیب‌پذیری‌ها را قبل از رسیدن محصولات به مشتریان شناسایی کنید.

محافظت از سازمان شما امروز

تا زمانی که تولیدکنندگان به طور کامل اصول طراحی ایمن را بپذیرند، متخصصان فناوری اطلاعات باید فوراً در برابر خطرات رمز عبور پیش‌فرض اقدام کنند و یکی از بهترین راه‌ها برای انجام این کار، اجرای سیاست‌های سختگیرانه رمز عبور است که شامل فهرست‌بندی منظم دستگاه‌ها و تغییرات فوری رمزها در حین استقرار می‌شود.
استفاده از راهکارهای امنیتی دارای ماژولهای مدیریت رمزعبور و راهکارهای احراز هویت چندعاملی را در دستورکار خود قرار داده تا بخش مهمی از کار به صورت خودکار انجام شود. استفاده از رمزعبورهای ساده را محدود کرده و بجای آن از رمزهای عبور استاندارد، قوی، ترکیبی و غیرتکراری استفاده کنید و آموزشهای لازم را در این راستا به کارمندان سازمان بدهید. با همین چند اقدام پیشگیرانه می توان سطح حمله خود را کاهش داده و از شبکه خود در برابر هک رمز عبور پیش فرض محافظت کنید.

منبع: 

thehackernews