کارشناسان فنی شرکت داده رایانش ابری پردیس با مطالعه ی چک لیست های امنیتی مختلف ارائه شده، این مجموعه را هم برای کاربران خانگی و هم سازمان ها مناسب یافتند. در ذیل می توانید از آخرین چک لیست امنیتی که توسط کارشناسان شرکت ESET ارائه شده استفاده کنید.
1. خود را در مقابل Autorun.inf مجهز کنید.
مدت زیادی است که ما در حال توضیح این امر هستیم که چراAutoRun مشکلات زیادی را در سال های اخیر ایجاد کرده است.
INF/AutoRun عمومی ترین خانواده از بدافزارهای شناخته شده توسط ESET است که در سطح وسیعی گسترده شده است. این بدافزار علاوه بر خراب کردن، از کار انداختن و یا ویرایش فایل های AutoaRun.Inf، به فایل های سیستمی نیز آسیب می رساند. این بدافزار هر ماه به طور مداوم در لیست ویروس های شناسایی شده توسط ESET است.
در سال های اخیر شرکت مایکروسافت قدم های بزرگی برای رفع این مشکل برداشته است. اول اینکه ویژگیAutoRun را به صورت پیش فرض در Windows 7 غیرفعال کرده است، و سپس با ارائه بسته های مناسب برای ویندوزهای Vista ،XP و Windows Server و بروز رسانی خودکار این سیستم عامل ها این ویژگی را نیز در این سیستم عامل ها غیرفعال کرده است.
در حقیقت یکی از مدیران اجرایی ESET به نام رندی ابرامز میگوید مایکروسافت برای حل این مشکل بزرگ و گسترده کمی دیر اقدام کرده است اما به هر حال دیر اقدام کردن بهتر از اقدام نکردن است.
تغییرات ایجاد شده کمک بزرگی به کاهش میزان آلودگی سیستم ها به این بدافزار کرده است. طبق گزارشات ارائه شده توسط مایکروسافت با وجود ریشه کن نشدن این بدافزار، اما تنها در ماه های اولیه انجام این تغییرات و بروز رسانی ها میزان آلودگی ویندوزهای XP و Vista حدود 1.3 میلیون کاهش داشته است. بالا بودن آمار تعداد سیستم های آلوده بعد از این تغییرات نیز نشان دهنده وجود عامل موثر دیگری در بروز این مشکل است.
برای مثال سیستم عامل Windows XP SP2 مدت هاست که از طرف شرکت مایکروسافت پشتیبانی نمی شود و در بسیاری از این سیستم ها تغییرات نام برده شده اعمال نشده است. این موضوع گویای این حقیقت است که با وجود اینکه عدم بروز رسانی سیستم عامل ها تنها روش آلوده شدن آنها نمی باشد، اینگونه سیستم ها بیشتر در معرض خطر آلودگی قرار گرفته اند.
موارد گفته شده اطلاعات کاملی در مورد بدافزار Inf/AutoRun نمی باشد. تهدیدات بسیاری هستند که با وجود اینکه با نام های دیگر شناخته شده اند عملکردی مشابه بدافزار AutoRun دارند. برای نمونه نسخه های مختلفWin32/Conficker که برای آلوده کردن سیستم ها مانند AutoRunها عمل می کنند.
در اینجا تعریفی از Inf/AutoRun را براساس آنچه که ما در گزارشات امنیتی ماهانه داریم ارائه می دهیم:
برای شناسایی انواع مختلف بدافزارهایی از این خانوادها از برچسب AutoRun.Inf استفاده می شود. فایل های AutoRun شامل اطلاعات لازم برای اجرای خودکار برنامه ها می باشند. مانند حافظه های جانبی از قبیل Flash memoryها، هاردهای اکسترنال و غیره … که پس از اتصال به کامپیوتر و شناسایی توسط سیستم عامل به صورت خودکار برای کاربران قابل دسترسی هستند.
بدافزارهایی که فایل های AutoRun.Inf را مورد حمله قرار می دهند، با نام INF/AutoRun در نرم افزارESET Security شناخته می شوند.
حافظه های جانبی قابل حمل امروزه بسیار پرکاربرد و گسترده هستند. برنامه نویسان با آگاهی از این موضوع از آن ها به عنوان تهدید بزرگی جهت آلوده کردن بیشتر سیستم ها استفاده می کنند. چرا که با استفاده از این حجم گسترده حافظه های جانبی قابل حمل و وجود حفره های امنیتی مانند فعال بودن پیش فرض تنظیمات AutoRun، بسیاری از فایل های AutoRun.Inf به صورت خودکار در سیستم ها اجرا می شوند. بنابراین برنامه نویسان با اضافه کردن یک مقدار سربار اضافی کوچک به فایل های Autorun آنها را آلوده می کنند. با وجود اینکه این روش مکانیزم اصلی برای انتشار این بدافزارها محسوب نمی شود ولی ذخیره خودکار این بدافزارها در حافظه های جانبی به عنوان عامل اصلی برای آلوده کردن سیستم ها تبدیل شده اند.
2. دریافت بسته های بروز رسانی
کاربران جهت بروز نگاه داشتن برنامه های کاربردی و سیستم عامل های خود می توانند با مراجعه به سایت شرکت سازنده آن، اقدام به دریافت و نصب بسته های بروز رسانی نمایند.
برای نمونه ویروس کانفیکر از جمله مواردی می باشد که به دلیل عدم رعایت نکات پیشگیرانه، شمار سیستم های آلوده به آن رو به افزایش است. در حالی که با رعایت مواردی مانند بروز نگاه داشتن سیستم عامل ها و برنامه های کاربردی از طریق بسته های بروز رسانی مناسب، غیر فعال کردن قابلیت اجرای خودکار فایل های AutoRun در سیستم عامل ها و استفاده نکردن از پوشه های اشتراک گذاری شده ناامن، به راحتی می توان از انتشار آن جلوگیری کرد. در صورتی که کاربران این موارد پیشگیرانه را به سادگی نادیده می گیرند.
شرکت های بزرگی مانند مایکروسافت دائماً در حال رصد برنامه ها و سیستم عامل های خود می باشند. در هر ساعت می توان لیست تهدیدات و آسیب های وارده به انواع برنامه ها و سیستم عامل های مختلف را بررسی کرد. برخلاف تفکر عام مردم این تنها تولید کنندگان نمی باشند که از این بی توجهی کاربران متضرر می شوند بلکه ضرر اصلی شامل حال مصرف کنندگان نهایی می باشد.
در سال های اخیر، بررسی میزان آسیب پذیری برنامه های کاربردی مانند مرورگرها و برنامه های ساخته شده توسط کمپانی Adobe و غیره کمک شایانی به ارتقاء امنیت سیستم عامل ها کرده است. در صورتی که همچنان تعداد زیادی از کاربران توجه کمتری برای بروز رسانی نرم افزارهای کاربردی نسبت به سیستم عامل ها نشان می دهند.
3 . عدم نیاز به سطح دسترسی Admins
اغلب کاربرانی که با سطح دسترسی مدیر سیستم از کامپیوتر استفاده می کنند به علت عدم آشنایی کافی با موارد امنیتی به طور ناخواسته باعث بروز آسیب ها و مشکلاتی در سیستم خود می شوند. لذا با محدود کردن سطح دسترسی کاربران از طریق ایجاد پروفایلی با سطح دسترسی محدود تا حد زیادی این آسیب ها و مشکلات کاهش می یابند. بنابراین از پروفایل مدیر سیستم باید در مواقعی که مورد نیاز است استفاده شود تا به این ترتیب یک لایه محافظتی بیشتر ایجاد شود.
4. رمز عبور مناسب
همیشه برای اکانت ها و سرویس های آنلاین خود رمزهای عبور متفاوت با ترکیبی از حروف کوچک و بزرگ، اعداد و نشانه ها استفاده کنید و بر اساس یک بازه زمانی خاص آنها را تغییر دهید. از انتخاب رمز عبورهای آسان مانند سال تولد، نام نزدیکان، شماره کارت شناسایی و از این قبیل موارد اکیداً خودداری نمائید زیرا این پسوردها توسط افراد و نرم افزارهایی که رمزهای عبور را پیدا می کنند به آسانی قابل حدس و شناسایی می باشند. البته تاکنون فایده تغییر رمز عبور بر اساس بازه زمانی مشخص به اثبات نرسیده است اما می تواند راهی برای مقابله با بعضی از تهدیدات امنیتی باشد و احتمال آسیب های وارده را کاهش دهد. زیرا هکرها و خرابکاران اینترنتی با دستیابی به اطلاعات یک حساب کاربری شما می توانند به اطلاعات حساس سایر حساب های کاربری شما نیز دست یابند.
5 . به فایل های ناخواسته و لینک های ناشناس اعتماد نکنید حتی اگر از طرف دوستتان ارسال شده باشد.
امروزه کلاه برداری از طریق ارسال ایمیل توسط ماشین های فرستنده ایمیل بسیار گسترده شده است. با وجود اینکه سرویس دهنده های معتبر و بزرگ ایمیل از ارسال اینگونه هرزنامه ها جلوگیری می کنند، اما بدافزارها همچنان مشغول فعالیت می باشند. این بدافزارها در بیشتر موارد بدون اطلاع کاربر، از سیستم و یا حساب های کاربری مربوط به ایمیل اشخاص برای مقاصد خرابکارانه خود استفاده می کنند.
بسیاری از مردم اخطارهای اولیه در مورد استفاده از لینک های نامعتبر و غیر واقعی را جدی نمی گیرند. اگرچه تشخیص لینک های معتبر و نامعتبر کار آسانی نیست، اما با انجام اقدامات اولیه و احتیاط های لازم می توان از بروز بسیاری از مشکلات جلوگیری کرد. برای مثال از معروف ترین این حمله ها، حمله ای موسوم به فیشینگ و یا Man-In-The-Middle است. در این حمله هکرها با تغییر در ظاهر یک لینک آلوده یا سایت آنرا واقعی و معتبر جلوه می دهند در نتیجه کاربران با تصور اتصال به سایت اصلی، اطلاعات خود را در اختیار خرابکاران قرار می دهند.