هشدار امنیت سایبری مرکز افتا | نکات لازم برای حفاظت از زیرساخت‌های حیاتی سازمان‌ها

چرا باید به هشدار امنیت سایبری مرکز افتا توجه کنیم؟

هشدار امنیت سایبری زیرساخت‌های حیاتی» که توسط مرکز مدیریت راهبردی افتای ریاست جمهوری صادر شده در عمل یک وضعیت آماده‌باش سایبری است.

حتی اگر سازمان شما مستقیماً زیرمجموعه مرکز افتا نباشد یا یک کسب‌وکار خصوصی و فناور باشید، دو نکته مهم وجود دارد:

  • هرگونه اختلال یا حمله به زیرساخت شما می‌تواند سرویس‌دهی به مشتریان‌تان را متوقف یا اعتبار شما را خدشه‌دار کند.
  • مهاجم در زمان بالا بودن سطح تهدید، به‌دنبال ساده‌ترین نقطه نفوذ است؛ فرقی نمی‌کند سازمان شما دولتی باشد یا خصوصی.

پیشنهاد می‌شود این ۱۲ بند را به‌عنوان یک چک‌لیست ساده و عملی برای کاهش ریسک سایبری در کل اکوسیستم IT خودتان (از دیتاسنتر داخلی تا سرویس‌های ابری) استفاده کنید.

متن کامل هشدار باش امنیت سایبری مرکز افتا

 

با عنایت به پیروزی‌های مستمر رزمندگان اسلام و شکست دشمنان زبون آمریکایی _ صهیونی در صحنه نبرد، دشمن متخاصم به تهدید زیرساخت‌های حیاتی ایران عزیز از روی استیصال و درماندگی روی آورده، لذا ضروری است اقدامات زیر انجام و هرگونه رخداد سایبری مشکوک، سریعا به مرکز افتا اعلام شود:
1.حصول اطمینان از عملکرد ups و ژنراتورهای برق اضطراری و تامین سوخت لازم

۲.در دسترس بودن متولیان فنی سایبری و پیمانکاران سامانه‌های حیاتی برای مقابله با حوادث احتمالی

۳.قطع فیزیکی تمامی پورت‌های مدیریتی از جمله ILO و IPMI و مدیریت ذخیره‌ساز‌ها (Storage)

۴.حصول اطمینان از جداسازی فیزیکی شبکه مدیریتی تجهیزات (OOB) از سایر شبکه‌ها

۵.قطع هرگونه دسترسی از راه دور و دسترسی‌های غیر ضروری به سامانه‌ها، تجهیزات و سرویس‌های حیاتی

۶.حصول اطمینان از جداسازی شبکه‌های OT از سایر شبکه‌ها

۷.ممنوعیت نصب هر نوع سامانه یا تجهیز جدید و یا هرگونه اقدام نگهداری و به‌روزرسانی بر روی سامانه‌ها و تجهیزات موجود

۸.حصول اطمینان از تغییر رمز عبور کاربران در سطح مدیریتی برای سامانه‌ها و تجهیزات فناوری و صنعتی

۹.شناسایی و حذف حساب‌های کاربری غیرضروری در سامانه‌ها، تجهیزات و سرویس‌های حیاتی

۱۰.به‌روز بودن، صحت و اطمینان از نگهداری نسخه‌های پشتیبان در خارج از سازمان

۱۱.حصول اطمینان از ذخیره مطمئن و متمرکز انواع لاگ‌های امنیتی

۱۲.هر گونه تماس یا ارسال پیامک از سرشماره‌های ناشناس، No Number و یا Private برای اقدام بر روی سامانه‌ها و زیرساخت مورد تایید نیست و نیاز به اخذ تاییدیه ضروری از مرکز افتاست.

مرکز مدیریت راهبردی افتای ریاست جمهوری

تحلیل کوتاه و راهنمای اجرایی هشدار باش سایبری مرکز افتا

 

پایداری برق، UPS و ژنراتور

  • روی تابلو برق، UPS و ژنراتور تست واقعی انجام دهید؛ فقط روشن بودن چراغ‌ها کافی نیست.
  • مدت زمان پشتیبانی UPS را در سناریوی قطع برق واقعی بسنجید.
  • سطح سوخت ژنراتور و سلامت دوره‌ای آن (فیلترها، روغن، استارت خودکار) بررسی شود.
  • سرویس‌های حیاتی را روی خطوطی قرار دهید که محافظت UPS و ژنراتور دارند.

آماده‌باش تیم فنی و پیمانکاران

  • لیست افراد کلیدی IT/امنیت و پیمانکاران را با شماره تماس اضطراری به‌روز کنید.
  • مشخص کنید در صورت بروز حادثه، کدام تیم در چه ساعاتی On-Call است.
  • یک سناریوی پاسخ به رخداد (Incident Response) حتی در سطح ساده روی کاغذ داشته باشید.
  • تمرین کنید که اگر در نیمه‌شب حمله‌ای رخ دهد، چه کسی چه کاری انجام می‌دهد.

قطع پورت‌های مدیریتی (ILO، IPMI، Storage)

  • پورت‌های مدیریتی سخت‌افزار (مانند ILO، iDRAC، IPMI) و کنسول‌های مدیریتی Storage را شناسایی کنید.
  • در صورت امکان، کابل شبکه متصل به این پورت‌ها را از شبکه‌های معمولی جدا یا قطع کنید.
  • اگر قطع فیزیکی ممکن نیست، حداقل ACL و فایروال سخت‌گیرانه روی آنها قرار دهید و دسترسی را فقط به یک شبکه مدیریتی کوچک محدود کنید.

جداسازی شبکه مدیریتی (OOB)

  • یک شبکه مجزا (VLAN یا فیزیکی) فقط برای مدیریت تجهیزات شبکه و سرورها در نظر بگیرید.
  • دسترسی کاربران عادی به این شبکه را ممنوع کنید؛ حتی ادمین‌ها نیز از طریق Jump Server و با احراز هویت قوی وارد شوند.
  • روی این شبکه، لاگ‌برداری کامل از دسترسی‌ها را فعال کنید.

قطع دسترسی‌های راه دور و غیرضروری

  • فهرست همه دسترسی‌های Remote  را تهیه کنید.
  • دسترسی‌هایی که فعلاً لازم نیست را موقتاً غیرفعال کنید.
  • روی VPNهای باقی‌مانده، OTP و محدودیت IP اعمال کنید.
  • امکان دسترسی مستقیم RDP/SSH از اینترنت را تا حد ممکن حذف کنید.

جداسازی شبکه OT از سایر شبکه‌ها

  • شبکه سامانه‌های صنعتی (PLC، SCADA، ICS) را از شبکه اداری، اینترنت و شبکه کاربران جدا کنید.
  • ارتباط بین شبکه OT و بقیه شبکه‌ها را فقط از طریق فایروال‌های تخصصی و با حداقل Ruleهای لازم برقرار کنید.
  • دسترسی از اینترنت به شبکه OT، مگر با طراحی امنیتی پیشرفته و کنترل بسیار شدید، به‌شدت پرریسک است.

توقف نصب و تغییرات روی سامانه‌های حیاتی

  • در دوره هشدار، از اعمال تغییرات بزرگ، Upgradeهای ساختاری و نصب سامانه‌های جدید روی زیرساخت حیاتی خودداری کنید.
  • هر تغییر ضروری را با برنامه‌ریزی، مستندسازی، Snapshot/بکاپ قبل از تغییر و امکان Rollback انجام دهید.
  • تغییرات غیراضطراری را به زمان عادی بازگشت وضعیت موکول کنید.

تغییر رمزهای مدیریتی

  • فهرست همه اکانت‌های Admin را برای سیستم‌عامل‌ها، دیتابیس‌ها، فایروال‌ها، سوئیچ‌ها، روترها و پنل‌های مدیریتی استخراج کنید.
  • رمزها را با استفاده از سیاست رمز قوی و یکتا تغییر دهید (طول کافی، حروف بزرگ و کوچک، اعداد و نمادها).
  • از استفاده مجدد همان رمز روی چند سامانه خودداری کنید و در صورت امکان از Password Manager استفاده کنید.
  • MFA را هرجا ممکن است فعال کنید.
  • آموزش تغییر پسورد کاربر Manage در سامانه PVM

بکاپ به‌روز و خارج از سازمان (Offsite Backup)

  • بررسی کنید آخرین بکاپ از سامانه‌های حیاتی چه زمانی گرفته شده و آیا موفق بوده است.
  • حداقل روی داده‌های مهم، سیاست ۳–۲–۱ را رعایت کنید: ۳ نسخه از داده، روی ۲ رسانه مختلف، ۱ نسخه در مکان دیگر (Offsite).
  • بازیابی (Restore) را در محیط تست انجام دهید تا مطمئن شوید بکاپ واقعاً قابل استفاده است.
  • نسخه‌های بکاپ را در برابر باج‌افزارها و حذف عمدی محافظت کنید (مثلاً دسترسی فقط نوشتن، نگهداری آفلاین یا Immutable).
  • راهنمای جامع مدیریت بک‌آپ و ذخیره‌سازی در سامانه مجازی‌سازی PVM

 

حذف حساب‌های کاربری غیرضروری

  • حساب کاربران سابق (کارمند، پیمانکار، ادمین قدیمی)، اکانت‌های Test، اکانت‌های Shared بدون مالک مشخص را شناسایی کنید.
  • این حساب‌ها را حذف یا حداقل غیرفعال و بدون دسترسی نمایید.
  • اصل «حداقل دسترسی لازم» (Least Privilege) را در نقش‌ها و گروه‌ها اعمال کنید.
  • به‌طور دوره‌ای Audit حساب‌های کاربری انجام دهید.

مقابله با مهندسی اجتماعی و تماس‌های مشکوک

  • هیچ دستور عملیاتی (باز کردن پورت، اجرای اسکریپت، نصب نرم‌افزار، ارسال رمز عبور و …) را صرفاً بر اساس یک تماس یا پیامک ناشناس انجام ندهید.
  • هویت تماس‌گیرنده را از طریق کانال‌های رسمی و ثانویه (مثلاً شماره ثبت‌شده، ایمیل سازمانی) تأیید کنید.
  • در سازمان، یک روال رسمی برای تأیید درخواست‌های حساس تعریف کنید (تأیید کتبی/سیستمی از سمت مدیر امنیت یا مدیر واحد مربوطه).
  • کارکنان را نسبت به تکنیک‌های مهندسی اجتماعی (فشار زمانی، تهدید، ظاهر شدن به‌عنوان مقام بالا) آموزش دهید.

جمع‌بندی: سه اقدام فوری برای سازمان‌ها

برای نزدیک‌شدن به الزامات «هشدار امنیت سایبری زیرساخت‌های حیاتی» و کاهش ریسک، سه اقدام فوری و کم‌هزینه وجود دارد:

  1. سخت‌گیری روی دسترسی‌ها

    • بستن یا محدود کردن دسترسی‌های راه دور غیرضروری، قطع پورت‌های مدیریتی باز، جداسازی شبکه مدیریتی و OT.
  2. تضمین بکاپ سالم و Offsite

    • بررسی سلامت بکاپ، تست بازیابی، و نگهداری حداقل یک نسخه بکاپ در محل دیگری (ابر یا دیتاسنتر دوم).
  3. مدیریت هویت‌ها و حساب‌ها

    • تغییر رمزهای مدیریتی، فعال‌سازی MFA، و حذف حساب‌های کاربری غیرضروری و پرخطر.

اجرای همین سه محور، سطح ریسک سازمان را به‌طور محسوسی کاهش می‌دهد و زمینه را برای پیاده‌سازی کامل‌تر سایر بندهای اطلاعیه فراهم می‌کند.

مطالب مرتبط