در روزهای گذشته، جامعه فناوری اطلاعات ایران شاهد یکی از گسترده‌ترین حملات سایبری علیه زیرساخت‌های شبکه‌ای بود. این حمله که با سوءاستفاده از آسیب‌پذیری موجود در قابلیت Smart Install Client تجهیزات سیسکو انجام شد، موجب اختلال در سرویس‌های اینترنت، مراکز داده، و برخی سازمان‌های دولتی شد. در این مقاله، به بررسی کامل این حمله، دلایل بروز آن، و راهکارهای پیشگیری خواهیم پرداخت تا مدیران شبکه بتوانند زیرساخت‌های خود را ایمن کنند.

ماجرای حمله سایبری به تجهیزات سیسکو

در تاریخ ۱۷ فروردین ۱۴۰۳، حمله‌ای سایبری با هدف سوئیچ‌ها و روترهای سیسکو آغاز شد. این حمله با استفاده از یک آسیب‌پذیری شناخته‌شده در قابلیت Smart Install Client انجام گرفت. این قابلیت که جهت راه‌اندازی خودکار تجهیزات استفاده می‌شود، در صورت پیکربندی نادرست یا بدون محافظت، می‌تواند در معرض نفوذ قرار گیرد.

مهاجمان با ارسال دستورات خاص به پورت TCP 4786، توانستند فایل پیکربندی تجهیزات را حذف یا تغییر دهند و حتی برخی دستگاه‌ها را مجدداً راه‌اندازی کنند. نتیجه، قطع اتصال اینترنت، از کار افتادن تجهیزات، و اختلال جدی در عملکرد سامانه‌های شبکه بود.

چرا تجهیزات سیسکو هدف حمله قرار گرفتند؟

تجهیزات سیسکو به دلیل گستردگی استفاده در زیرساخت‌های حیاتی کشور از جمله دیتاسنترها، ISPها و سازمان‌های دولتی، هدف مناسبی برای مهاجمان سایبری هستند. آسیب‌پذیری در قابلیت Smart Install Client مدت‌هاست شناخته شده اما بسیاری از مدیران شبکه هنوز اقدام به غیرفعال‌سازی آن نکرده‌اند.

از دیگر دلایل می‌توان به موارد زیر اشاره کرد:

  • عدم به‌روزرسانی firmware تجهیزات
  • پیکربندی ضعیف فایروال‌ها
  • عدم بررسی منظم لاگ‌ها
  • ناآگاهی برخی مدیران شبکه از تهدیدات روز

راهکارهای مقابله با حمله سایبری سیسکو

برای ایمن‌سازی شبکه در برابر حملات مشابه، رعایت توصیه‌های امنیتی زیر ضروری است:

۱. غیرفعال‌سازی Smart Install Client

اولین و مهم‌ترین اقدام، غیرفعال‌سازی قابلیت Smart Install Client با استفاده از دستور زیر است:

no vstack

۲. بستن پورت TCP 4786 در فایروال

این پورت نقطه ورود اصلی مهاجمان است. اطمینان حاصل کنید که این پورت در فایروال بسته باشد.

۳. به‌روزرسانی سیستم‌عامل تجهیزات سیسکو

سوئیچ‌ها و روترهای سیسکو باید با آخرین نسخه نرم‌افزاری به‌روزرسانی شوند. نسخه‌های قدیمی حاوی آسیب‌پذیری‌های جدی هستند.

۴. بررسی لاگ‌ها و مانیتورینگ دائمی

استفاده از ابزارهای مانیتورینگ شبکه مانند Cisco Prime یا SolarWinds می‌تواند به کشف رفتارهای مشکوک کمک کند.

۵. استفاده از قابلیت AAA برای کنترل دسترسی

احراز هویت، مجوزدهی و حسابرسی (AAA) از اصول مهم امنیتی هستند که باید در تمام تجهیزات پیاده‌سازی شوند.

نقش آموزش در کاهش حملات سایبری

یکی از مهم‌ترین راهکارهای کاهش خطر حملات سایبری، آموزش مدیران شبکه و کارکنان IT است. آگاهی از آسیب‌پذیری‌ها، روش‌های نفوذ، و نحوه ایمن‌سازی تجهیزات از جمله مواردی هستند که باید در برنامه‌های آموزشی گنجانده شوند.

نقش تجهیزات سیسکو در زیرساخت شبکه ایران

بخش بزرگی از تجهیزات زیرساختی شبکه در ایران توسط برند Cisco تامین می‌شود. از جمله تجهیزاتی که در این حمله تحت تأثیر قرار گرفتند می‌توان به موارد زیر اشاره کرد:

  • سوئیچ‌های Cisco Catalyst مانند C9200، C9300، و C9500
  • روترهای سری ISR
  • تجهیزات مرکز داده Nexus

عدم به‌روزرسانی به‌موقع این تجهیزات باعث افزایش ریسک آسیب‌پذیری می‌شود.

بررسی تجربیات جهانی مشابه

چنین حملاتی پیش‌تر در کشورهای دیگر نیز اتفاق افتاده است. در سال ۲۰۱۸، سازمان‌های بسیاری در اروپا و آمریکای شمالی نیز قربانی حملاتی با محوریت Smart Install شدند. این نشان می‌دهد که حملات سایبری علیه تجهیزات سیسکو جهانی است و نیاز به مدیریت امنیتی دقیق دارد.

اهمیت پشتیبان‌گیری منظم از پیکربندی

یکی از مشکلاتی که بسیاری از سازمان‌ها در این حمله تجربه کردند، نداشتن نسخه پشتیبان از پیکربندی تجهیزات بود. مدیران شبکه باید به صورت منظم، فایل‌های پیکربندی را ذخیره کرده و در مکانی امن نگهداری کنند.

توصیه‌های نهایی مرکز ماهر و سیسکو

  • از تجهیزات فاقد گواهی‌نامه امنیتی استفاده نکنید
  • از قابلیت‌های رمزنگاری استفاده کنید
  • سطح دسترسی کاربران را محدود کنید
  • از راهکارهای SIEM برای تحلیل ترافیک بهره بگیرید

 

حمله سایبری اخیر به تجهیزات سیسکو زنگ خطری جدی برای زیرساخت‌های شبکه در ایران بود. این حمله نشان داد که تنها نصب تجهیزات گران‌قیمت و حرفه‌ای کافی نیست؛ بلکه پیکربندی صحیح، به‌روزرسانی منظم، و آموزش مستمر نیز الزامی است. مدیران شبکه باید از همین امروز، با اجرای راهکارهای بیان‌شده، گامی مؤثر در جهت امنیت شبکه بردارند.

از محصولات زیر دیدن فرمایید.
فایروال سیسکو Cisco Firepower FPR1150-NGFW-K9