منو سایت

یک راه حل کامل زمانی که تهدیدات سایبری افزایش می یابد

 تاریخ انتشار :
/
  اخبار استارتاپ
Log4Shell برای هک سرورهای VMWare استفاده می شود

یک راه حل کامل زمانی که تهدیدات سایبری افزایش می یابد

با توجه به پیشرفت تکنولوژی و توسعه ابزارهای هک و افزایش تهدیدات سایبری از سوی مجرمان، واضح است که خطرات امنیتی در طول زمان در حال تغییر هستند. بنابراین ابتدا باید بین تهدیدهای کنونی و خطراتی که در گذشته وجود داشته است تعادل برقرار شود. همچنین باید تدابیر لازم برای مقابله با تهدیدات جدید و پیامدهای آنها و تأمین بودجه برای استراتژی های دفاعی جدید اتخاذ شود.

از سوی دیگر، سطح خطر تهدیدات امنیتی بالقوه در یک سازمان ممکن است بالاتر از حد معمول باشد. در چنین مواردی، سطح هوشیاری نیز باید تقویت شود و فرصت های زیر ایجاد شود:

  • اولویت دادن به اقدامات لازم؛
  • تقویت موقت یا دائمی مکانیسم های دفاعی؛
  • ایجاد شرایطی که از حملات سایبری در مواقعی که احتمال وقوع آن بسیار زیاد است، جلوگیری کند.
  • ایجاد اثرات مثبت برای بازگرداندن محیط به شرایط قبل از حمله در اسرع وقت.

در این مقاله به عواملی که در ایجاد تغییرات در خطرات امنیتی و اقداماتی که سازمان ها باید در مواجهه با حملات سایبری انجام دهند، می پردازیم.

عوامل موثر بر تهدیدات سایبری سازمان

ظهور اطلاعات جدید در مورد تشدید تهدیدات سایبری از سوی تیم امنیتی سازمان ممکن است منجر به تغییر دیدگاه سازمان نسبت به تهدید شود.

افزایش خطرات امنیتی ممکن است به دلیل تقویت موقت قابلیت های مهاجمان باشد. به عنوان مثال، شناسایی یک آسیب‌پذیری روز صفر در یک سرویس محبوب ممکن است به این معنی باشد که مهاجمان دائماً از این آسیب‌پذیری سوء استفاده می‌کنند. چنین تهدیدی همچنین ممکن است مختص یک سازمان، بخش یا حتی یک کشور خاص باشد که از تنش‌های ژئوپلیتیکی یا شتابزدگی به وجود آمده است.

بنابراین سازمان های بزرگ و کوچک باید اقدامات لازم را برای واکنش سریع و به موقع در برابر حوادث خطرناک انجام دهند. کسب و کار معمولا نمی تواند تاثیر قابل توجهی بر سطح حمله داشته باشد. همچنین مهاجمان دائماً در تلاش هستند تا از آسیب پذیری های شناخته شده، پیکربندی های نادرست و حملات با اعتبار کاربر (مانند پراکندگی رمز عبور، نشت رمز عبور یا استفاده مجدد از نشانه های احراز هویت) سوء استفاده کنند. بنابراین تیم های امنیتی نیز باید با تمرکز بر کاهش آسیب پذیری ها، اثرات منفی حملات سایبری را کاهش دهند. از بین بردن توانایی این افراد برای استفاده از چنین تکنیک هایی می تواند خطر تهدیدات سایبری را به میزان قابل توجهی کاهش دهد.

عوامل موثر بر تهدیدات سایبری سازمان

اقداماتی که باید انجام شود

اول، همه سازمان‌ها و کسب‌وکارها باید اطمینان حاصل کنند که اصول امنیتی و کنترل‌های امنیت سایبری برای محافظت از دستگاه‌ها، شبکه‌ها و سیستم‌ها وجود دارد. انجام مراحل زیر به سازمان ها کمک می کند تا سطح امنیت محیطی را به ویژه در مواجهه با تهدیدات سایبری رو به رشد ارزیابی و ارزیابی کنند.

البته معمولاً سازمان ها نمی توانند در کوتاه مدت تغییرات گسترده ای در سیستم های خود ایجاد کنند، اما در هر صورت باید سعی کنند اقدامات زیر را در اولویت قرار دهند.

اصلاحات امنیتی سیستم را بررسی کنید

  • مطمئن شوید رایانه‌ها، لپ‌تاپ‌ها، دستگاه‌های تلفن همراه، نرم‌افزارهای شخص ثالث مانند مرورگرها و سایر ابزارک‌ها به‌روز هستند و در صورت امکان به‌روزرسانی خودکار را فعال کنید.
  • بررسی های لازم را انجام دهید تا ببینید آیا اصلاحات امنیتی بین دستگاه های سازمان وجود دارد یا خیر. نحوه نصب این وصله های امنیتی ممکن است با نحوه نصب به روز رسانی نرم افزار متفاوت باشد.
  • مطمئن شوید که رفع فوری برای سرویس های مرتبط با اینترنت نصب شده است. آسیب پذیری در این خدمات می تواند منجر به خطرات غیرقابل مدیریت شود.
  • همیشه مطمئن شوید که سیستم های کلیدی کسب و کار شما به روز هستند. تدابیر امنیتی لازم برای رفع آسیب پذیری های برجسته باید اتخاذ شود.
  • مشوق‌های تجاری را که در صورت نصب نشدن رفع‌های امنیتی و به دلیل افزایش تهدیدها ایجاد می‌شوند، بررسی کنید.

کنترل های دسترسی را بررسی کنید

  • کارمندان باید گذرواژه‌های منحصربه‌فردی را برای سیستم‌های کاری خود تنظیم کنند و از استفاده از رمزهای عبور مشترک با سیستم‌ها و حساب‌های کاربری خراب خودداری کنند. توصیه می شود افراد از رمزهای عبور قوی و متمایز برای هر سیستم و حساب کاربری استفاده کنند.
  • کنترل های کاربر را بررسی کنید و حساب های قدیمی یا استفاده نشده را حذف کنید. احراز هویت دو مرحله‌ای را فعال کنید و تأیید کنید که این ویژگی در همه سیستم‌ها و حساب‌های کاربری و مطابق با خط‌مشی‌های تجاری شما فعال است. مطمئن شوید که به درستی پیکربندی شده است.
  • حساب هایی را که دارای سطوح دسترسی مدیریت شده یا دارای امتیاز هستند به دقت بررسی کنید و حساب های کاربری قدیمی استفاده نشده یا پیکربندی نشده را حذف کنید. این حساب ها باید به صورت اصولی و صحیح مدیریت شوند و در صورت امکان امکان احراز هویت چند مرحله ای را فراهم کنند. این دسترسی های ممتاز معمولاً مربوط به مدیر سیستم و همچنین دسترسی به اطلاعات یا منابع حساس دیگر است. پس این منابع نیز باید حفظ شود.
  • برای درک خطرات امنیتی در سیستم ها و آگاهی کامل از آنها، معماری کلی مدیریت سیستم را مطالعه کنید.

 

اعتبارسنجی کنترل های دسترسی

از عملکرد مکانیسم های حفاظتی اطمینان حاصل کنید

برای اطمینان از ویژگی های حفاظتی سیستم؛ موارد زیر را بررسی کنید:

  • نصب نرم افزار آنتی ویروس؛
  • نظارت مستمر بر فعالیت آنتی ویروس همه سیستم ها و همچنین به روز رسانی آن.
  • قوانین فایروال چگونه کار می کنند، به خصوص قوانین موقتی که ممکن است بیش از حد انتظار در سیستم بمانند.

ثبت گزارش و نظارت بر حوادث

  • گزارش های موجود، محل ذخیره آنها و مدت زمان ذخیره آنها را بررسی کنید. نظارت بر گزارش های کلیدی و مشاهده گزارش های آنتی ویروس. در صورت امکان، مطمئن شوید که همه گزارش های مورد نیاز به صورت ماهانه ذخیره و نگهداری می شوند.

نسخه های پشتیبان را بررسی کنید

  • اطمینان حاصل کنید که از نسخه های پشتیبان به درستی پشتیبان گیری شده است. این پشتیبان‌گیری‌ها را ارزیابی کنید و مطمئن شوید که فرآیند بازیابی قابل درک و آسان است.
  • بررسی کنید که آیا فایل های آرشیو آفلاین هستند یا خیر. این نسخه ها همچنین باید به روز باشند و در صورت حمله ای که منجر به از دست رفتن اطلاعات یا پیکربندی سیستم می شود، قابل استفاده باشند.
  • وضعیت پشتیبان‌گیری از سیستم‌ها و اعتبارنامه‌های مهم خارجی (مانند کلیدهای خصوصی و نشانه‌های دسترسی) نیز باید پشتیبان‌گیری شود.

برنامه ریزی های لازم را برای حادثه انجام دهید.

  • طرح پاسخ به حادثه، اطلاعات تماس و ارتقا سطح دسترسی شما باید به‌روز باشد.
  • اطلاعات لازم را در مورد فردی که صلاحیت اتخاذ تصمیمات کلیدی در قبال حادثه، به ویژه در ساعات غیر کاری را دارد، به دست آورید و تحقیقات لازم را انجام دهید.
  • مطمئن شوید که طرح پاسخ و مکانیسم های ارتباطی مورد استفاده در دسترس هستند، حتی اگر سیستم عامل ها خارج از محدوده باشند.

ردپا را آنلاین بررسی کنید

  • اطمینان حاصل کنید که سوابق اثر انگشت اینترنتی سازمان شما (از جمله آدرس های IP استفاده شده توسط سیستم های اینترنتی و دامنه های متعلق به سازمان شما) به روز هستند. همچنین، مطمئن شوید که اطلاعات ثبت دامنه شما به صورت ایمن ذخیره شده است (به عنوان مثال رمز عبور حساب دامنه خود را تأیید کنید) و واگذاری و ارائه اختیاری طبق انتظار انجام می شود.
  • یک اسکن آسیب پذیری خارجی از کل اثر انگشت اینترنت خود انجام دهید و مطمئن شوید که تمام اصلاحات امنیتی لازم نصب شده اند.

واکنش فیشینگ

  • کارمندان خود را در مورد نحوه گزارش ایمیل های فیشینگ آموزش دهید و برنامه ای برای مدیریت این گزارش ها ایجاد کنید.

دسترسی شخص ثالث

  • شما باید از دسترسی سازمان های شخص ثالث به دستگاه ها و شبکه های خود آگاهی کامل داشته باشید و دسترسی های غیر ضروری را حذف کنید. همچنین باید اصول و قوانین امنیتی شریک شخص ثالث را بدانید.

دسترسی شخص ثالث

تیم های دیگر را در سازمان مشارکت دهید

  • توجه سایر بخشهای سازمان به مخاطرات امنیتی نقش مهمی در کاهش تهدیدات و به طور کلی اجرای موفق اقدامات فوق دارد. از این رو، سازمان ها نیازمند ایجاد فرصت هایی برای جلب توجه همه کارکنان سازمان هستند، به ویژه در شرایطی که تهدیدات در حال افزایش است.
  • اطمینان حاصل کنید که همکاران شما در سایر زمینه ها عواقب منفی احتمالی تهدیدات را متوجه وظایف تیم خود می کنند. همه باید از نحوه گزارش حوادث امنیتی مشکوک و همچنین اهمیت گزارش دهی آگاه باشند.

اقدامات گسترده

تمامی سازمان ها، اعم از کوچک و بزرگ، باید تمام اقداماتی را که در این مقاله بیان شده است، انجام دهند تا اقدامات امنیتی لازم را انجام دهند. سازمان ها و قانونگذاران چارچوب ارزیابی سایبری (CAF).[۱]) برای درک خطرات امنیتی، آنها باید بدانند که CAF دستورالعمل هایی برای این اقدامات دارد. بنابراین، شرکت هایی که توجه چندانی به این مسائل ندارند، در صورت تشدید تهدیدات، فوراً در تصمیمات خود تجدید نظر کنند.

به گفته کارشناسان امنیتی، شرکت هایی که از منابع و اطلاعات حساس تری استفاده می کنند باید موارد زیر را انجام دهند:

  • اگر سازمان قصد دارد به تدریج برنامه های امنیت سایبری خود را توسعه دهد، باید در نظر بگیرد که آیا به دلیل تشدید تهدیدات سایبری نیاز به اجرای سریع اقدامات امنیتی کلیدی برای موقعیت های حساس دارد یا خیر. این ممکن است شما را ملزم به تغییر اولویت های خود برای تخصیص منابع یا سرمایه کند.
  • هیچ سیستم یا خدماتی در دنیای فناوری بدون ریسک نیست و سازمان های بالغ تلاش می کنند تا تصمیمات آگاهانه، متعادل و مبتنی بر ریسک اتخاذ کنند. با تشدید تهدید، سازمان ها باید تصمیمات کلیدی مبتنی بر ریسک خود را بازبینی کنند تا ببینند آیا آماده ادامه تحمل چنین خطراتی هستند یا گام هایی برای کاهش و حذف آن ها بردارند.
  • برخی از ویژگی های سیستم، مانند اشتراک گذاری داده ها با شبکه های غیرقابل اعتماد، می تواند سطح تهدیدات سایبری را افزایش دهد. سازمان‌های بزرگ که معمولاً مکانیسم‌هایی برای ارزیابی، آزمایش و اجرای تنظیمات امنیتی در مقیاس بزرگ دارند، باید در نظر بگیرند که آیا پذیرش کاهش موقت بهره‌وری برای کاهش تهدیدات سایبری قابل قبول است یا خیر. وقتی تهدید تشدید می‌شود، ممکن است سازمان شما بخواهد رویکرد تهاجمی‌تری برای مقابله با آسیب‌پذیری‌ها اتخاذ کند (به خاطر داشته باشید که این می‌تواند بر خود سرویس تأثیر بگذارد).
  • در چنین مواقعی، سازمان‌ها باید تغییرات مهم سیستمی غیرامنیتی را کاهش دهند.
  • اگر یک تیم عملیات امنیتی یا یک مرکز عملیات امنیتی دارید، بهتر است برای افزایش ساعات کاری برنامه ریزی کنید یا آماده باشید که در صورت بروز یک حادثه امنیتی، عملیات را به سرعت افزایش دهید.
  • اگر سیستم‌هایی دارید که توانایی خودکارسازی وظایف یا ارسال سیگنال‌ها بر اساس هوش تهدید را دارند، بهتر است فیدهای تهدید را ارائه کنید که اطلاعات مورد نیاز را در هنگام تشدید تهدیدات در اختیار شما قرار دهد.

برای مطالعه سایر مقالات امنیت سایبری اینجا را کلیک کنید

 

[۱] چارچوب ارزیابی سایبری

 

منبع: ncsc.gov.uk