به دنبال حملات هکری به برخی وبسایت های دولتی، برخی از این پورتالهای سازمانها و دستگاههای اجرایی به صورت موقت از دسترس خارج شدند اما مسئولان اعلام کردند که این حملات کنترل شده است.
در عصر روز یکشنبه هفتم خرداد، برخی وبسایتها و پورتالهای سازمانها و نهادهای اجرایی از جمله ایرانسل، بانک مرکزی، وزارت تعاون، وزارت کار و رفاه اجتماعی و شرکت پست ایران بر اثر حملات هکری به صورت موقت از دسترس خارج شدند. امروز محمود واعظی، وزیر ارتباطات و فناوری اطلاعات و همچنین سازمان فناوری اطلاعات ایران از کنترل حملات خبر دادند و جزئیاتی را از این حمله سایبری اعلام کردند.
بر اساس اعلام سازمان فناوری اطلاعات ایران، روز گذشته تعدادی از وبسایتها و پورتالهای سازمانهای دولتی و دستگاههای اجرایی بر اثر حملات هکری از دسترس خارج شدند و یا با بار پردازشی بسیار زیاد و غیرطبیعی بر روی سرویسدهندههای وب خود روبرو شدند. پس از این حملات، تیم عملیاتی و پاسخگویی به حوادث امنیتی در مرکز ماهر، اقدامات لازم و ضروری را انجام داد.
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای (ماهر) اعلام کرد که هدف این حملات، منع سرویس توزیعشده و سیستمهای عامل ویندوز با سرویسدهندههای وب IIS بوده و تمامی اهداف مورد حمله قرار گرفته، شرایط یکسانی از نظر فنی داشتند. آناتومی این حمله شامل ارسال زیاد درخواستهای HTTP به سمت وب سرورها با حجم و تعداد بالا میشد که پردازش سنگینی را روی سرویسدهندهها ایجاد میکرد. کارشناسان بر این باورند هدف اولیه این حملات هکری، پهنای باند شبکه نبوده و به همین دلیل تشخیص اولیه با سیستمهای مانیتورینگ و پایش معمولی به راحتی ممکن نیست و با تاخیر قابل تشخیص است. بر همین اساس، پیکربندی صحیح سرویسدهندههای وب که میزبان برنامههای کاربردی تحت وب هستند باید به دقت صورت بگیرد و رعایت نکات امنیتی در آنها، امنیت کل سیستمها و برنامههای کاربردی را تحت تاثیر قرار خواهد داد.
با توجه به گزارش مرکز ماهر، استفاده از فایروالهای اختصاصی لایه کاربرد یا WAF و پیکربندی موثر آن به تناسب تعداد کاربران و همچنین شرایط برنامه کاربردی هر سازمان از جمله روشهای موثر برای مقابله با حملات این چنینی است. یکی از نخستین اقدامات امنیتی انجام شده، مقاومسازی سرویسدهندههای وب در برابر ارسال درخواستهای سیل آسا به منظور تشخیص و جلوگیری است. برای این امر باید به روشهای مختلف مانند استفاده از ماژولهای امنیتی و قابلیتهای درونی سرویسدهندههای وب IIS موارد لازم به تناسب پیکربندی شود.
یکی از موثرترین پیکربندیها به منظور محافظت و جلوگیری از حملات هکری منع سرویس، پیکربندی قابلیت IP Restriction و یا Dynamic IP Restrictions است. به این ترتیب باید در طراحی و پیکربندی برنامههای کاربردی مختلف، هر یک از آنها دارای Applications Pools مجزا باشند و از فضاهای اشتراکی اجتناب شود و در صورت استفاده، موارد امنیتی مرتبط را رعایت کنند.
اقدامات لازم جهت پیشگیری از حملات هکری
مجزا کردن یا ایزوله کردن نرم افزارهای کاربردی تحت وب، ایجاد Worker Processهای منحصربهفرد برای هر یک از نرم افزارهای تحت وب، بهروزرسانی سیستم عامل و نصب آخرین وصلههای امنیتی از جمله توصیههایی است که به منظور پیشگیری و مقابله با حملات هکری تاثیرگذار خواهد بود.
مرکز ماهر با انتشار یک اطلاعیه تاکید کرد:
پس از بررسی حوادث امنیتی بر روی برخی از وبسایت های دولتی و سازمانها و دستگاههای اجرایی در روز یکشنبه 7 خرداد مبنی بر از دسترس خارج شدن یا بار پردازشی بسیار زیاد روی سرویسدهندههای وب، تیم عملیاتی و پاسخگویی به حوادث امنیتی مرکز ماهر، ضمن ارتباط با سازمانهای مورد حمله قرار گرفته، اقدامات لازم و ضروری را نسبت به پیگیری ابعاد حادثه و تهدیدات پیش رو انجام داده است.