کمیته رکن چهارم – بسیاری از تصمیم گیرندگان در مدیریت IT نیاز به چرخاندن صفحات زیادی دارند، در عین حال همیشه خطری وجود دارد که یکی از آنها در نهایت به زمین بیفتد و خرد شود.
مشکل اینجاست که فقط به این دلیل که شما به یک مسئله امنیتی سایبری ورود کردهاید یا تصمیم گیری کردهاید که این موضوع ارتباطی با کسب و کار شما ندارد، این بدان معنا نیست که شما می توانید همه چیز را در مورد آن فراموش کنید. با افزایش پیچیدگی و عزم مهاجمان، و نوع تهدیدات که دائما درحال تکامل هستند، حتی برای یک لحظه نمیتوانید امنیت در تمام جنبه ها را تضمین کنید.
از آنجایی که حفظ امنیت فناوری اطلاعات کاری چالش برانگیز است، خوب است که از تعدادی از سوء تفاهمات رایج که همه آنها در محدوده وسیعی از سازمانها هنگام بررسی و خنثیسازی حملات در طول سال گذشته با آنها مواجه شدهاند،اجتناب کنید.
اشتباه ۱: ما برای هدف شدن بیش از حد کوچک هستیم و واقعا چیز ارزشمندی برای سرقت نداریم.
به راحتی می توان تصور کرد که حمله کنندگان ممکن است طعمههای بزرگتری از سازمان شما را هدف قرار دهند. یا اینکه شما در یک بخش کم بهره و باسود کم هستید و سرمایهای وجود ندارد که احتمالا توجه یک مجرم سایبری را جلب کند.اما تجربه چیز دیگری به ما میگوید. اگر شما قدرت پردازش و حضور دیجیتال داشته باشید، شما یک هدف بالقوه هستید.
به یاد داشته باشید که اگر هکرهایی از کره شمالی و روسیه سرتیتر خبرها میشوند، اغلب حملات توسط این کشورها انجام نمی شود، اما فرصت طلبان به دنبال طعمه آسان هستند. بنابراین، هر اندازه کسب و کار شما، ضعف در زمینه دفاع مانند شکاف های امنیتی، خطاها یا اشتباهات داشته باشد، به راحتی می توانید یک هدف بالقوه باشید.
اشتباه ۲: ما به فناوریهای پیشرفته امنیتی که در همه جا نصب شدهاند نیاز نداریم.
برخی از تیمهای IT هنوز بر این باورند که نرمافزار امنیتی نقطه پایانی برای خنثی کردن تمام تهدیدات کافی است و آنها متعاقبا به امنیت سرورهای خود نیاز ندارند. یک اشتباه بزرگ. برخلاف گذشته، هر گونه خطا در پیکربندی، پچ کردن و یا حفاظت از سرورها به عنوان یک هدف اولیه عمل میکند.
فهرست تکنیکهای حمله طراحیشده برای دور زدن یا غیرفعال کردن نرمافزار نقطه پایانی شامل افرادی است که از مهندسی اجتماعی، کد مخرب تزریقشده مستقیم به حافظه، حملات مخرب “بدون فایل یا fileless ” مانند DLL و حملات با استفاده از عاملهای دسترسی از راه دور مانند Cobalt Strike ، همراه با ابزارهای مدیریت IT روزانه استفاده میکنند. متأسفانه، فن آوریهای آنتی ویروسهای پایه برای شناسایی و جلوگیری از برخی تهدیدات مقاومت می کنند.
حتی این فرض که نقاط انتهایی محافظت میکنند و میتوانند مانع عبور مزاحمین و نفوذگران از مسیر خود به سرورهای حفاظت نشده شوند. تجربه اخیر به ما می گوید که سرورها در حال حاضر اهداف اصلی هستند و مهاجمان به راحتی میتوانند مسیر خود را با استفاده از اعتبارات دسترسی به سرقت رفته پیدا کنند.
اغلب مجرمان سایبری معاصر درک قوی از ماشینهای لینوکس دارند. در واقع، مهاجمان می توانند پس از هک و ورود ، در پشتی را در لینوکس نصب کنند تا به صورت پنهان به شبکه شما دسترسی داشته باشند. اگر سازمان شما تنها بر امنیت پایه متکی باشد، با این روش گذر از مکانیزمهای دفاعی شما خیلی سخت نخواهد بود.
اشتباه ۳: ما در حال حاضر سیاست های امنیتی قوی داریم.
بله، داشتن سیاستهای امنیتی برای برنامهها و کاربران حیاتی است. اما زمانی که آنها را سر جای خود قرار دادید، این پایان کار نیست. این سیاستها باید به طور مداوم بررسی و به روز شوند، چرا که ویژگیها و قابلیتهای جدید به دستگاههای متصل به شبکه افزوده میشوند، و استراتژیهای مهاجمان سایبری به طور روز به روز درحال پیچیدهتر شدن است.
سازمان شما باید سیاستهای امنیتی سایبری خود را به طور منظم، با استفاده از تکنیکهایی مانند تست نفوذ، تمرین Tabletop و اجرای برنامههای بازیابی فاجعه آزمایش کند تا اطمینان حاصل شود که مکانیزمهای دفاعی شما به اندازه کافی قدرتمند هستند.
اشتباه ۴: کارکنان ما امنیت را درک می کنند
طبق گفته Sophos’ State در سال ۲۰۲۱، ۲۲ درصد از سازمانها بر این باورند که در عرض ۱۲ ماه آینده توسط ransomware مورد حمله قرار خواهند گرفت چرا که سخت است که کاربران نهایی را از آسیبهای امنیتی مصون نگه داشت. آموزش کمک میکند اما پیامهایی دریافتی فرار بوده و زود فراموش خواهند شد.
علاوه بر این، تاکتیک های مهندسی اجتماعی مانند ایمیل فیشینگ درحال افزایش است. پیامها اغلب دستکاری شده با دقت ، متقاعدکننده، و با اهداف دقیق نوشته شدهاند.
مجرمان سایبری به طور مداوم روشهای جدیدی برای رسیدن به کاربران نهایی پیدا میکنند.همانطوری که آنها تلاشهایشان را افزایش میدهند شما نیز باید تلاش خود را افزایش دهید. کارمندان خود را به گونهای آموزش دهید که پیامهای مشکوک را تشخیص دهند و زمانی که آنها را دریافت کردند بدانند که باید چه کار کنند. اطلاعات تماس فرد مناسب را در تیم خود داشته باشید تا به آنها اطلاع دهید و آنها فورا کارمندان دیگر را هوشیار کنند.
اشتباه ۵: تیمهای واکنش حادثه میتوانند پس از حمله ransomware اطلاعات من را بازیابی کنند
متاسفانه، اعتماد شما به قدرت تیم واکنش، اشتباه است. مهاجمان امروز “حرفه ای تر” از همیشه هستند. آنها اشتباهات کمتری مرتکب می شوند و فرایند رمزگذاری بهبود یافته است، بنابراین دیگر نمی توانید به تیم واکنش خود تکیه کنید تا راهی برای خنثی کردن آسیب پیدا کند.
پشتیبان گیری خودکار مانند Windows Volume Shadow Copies نیز توسط اکثر ransomware مدرن حذف میشوند. همچنین بازیابی اطلاعات از دادههای اصلی که بر روی دیسک ذخیره میشوند اگر شما آمادگی پرداخت باج را نداشته باشید را غیر ممکن میسازد. و حتی ، تنها ۸ درصد از سازمان هایی که باج را پرداخت می کنند، تمام داده های خود را با موفقیت بازیابی می کنند.
همانطور که ملاحضه میکنید، تصمیم گیری در حوزه IT راحت نیست. بسیاری از سازمانها که باور داشتند این اتفاق هرگز برای آنها اتفاق نمیافتد، اکنون هزینه بعد از وقوع آن را حساب میکنند.
به جای نشستن و فرض اینکه همه چیز درست پیش میرود، باید کنترل کامل امور تجاری خود را به دست بگیرید قبل از اینکه شخص دیگری اینکار را انجام دهد.
منبع : ایتنا