پنج اشتباه مرگبار کسب‌وکارها در مورد حملات سایبری

کمیته رکن چهارم – ​​​​​​​ بسیاری از تصمیم گیرندگان در مدیریت IT نیاز به چرخاندن صفحات زیادی دارند، در عین حال همیشه خطری وجود دارد که یکی از آن‌ها در نهایت به زمین بیفتد و خرد شود.

مشکل اینجاست که فقط به این دلیل که شما به یک مسئله امنیتی سایبری ورود کرده‌اید یا تصمیم گیری کرده‌اید که این موضوع ارتباطی با کسب و کار شما ندارد، این بدان معنا نیست که شما می توانید همه چیز را در مورد آن فراموش کنید. با افزایش پیچیدگی و عزم مهاجمان، و نوع تهدیدات که دائما درحال تکامل هستند، حتی برای یک لحظه نمی‌توانید امنیت در تمام جنبه ها را تضمین کنید.

از آنجایی که حفظ امنیت فناوری اطلاعات کاری چالش برانگیز است، خوب است که از تعدادی از سوء تفاهمات رایج که همه آن‌ها در محدوده وسیعی از سازمان‌ها هنگام بررسی و خنثی‌سازی حملات در طول سال گذشته با آنها مواجه شده‌اند،اجتناب کنید.

اشتباه ۱: ما برای هدف شدن بیش از حد کوچک هستیم و واقعا چیز ارزشمندی برای سرقت نداریم.

به راحتی می توان تصور کرد که حمله کنندگان ممکن است طعمه‌های بزرگتری از سازمان شما را هدف قرار دهند. یا اینکه شما در یک بخش کم بهره و باسود کم هستید و سرمایه‌ای وجود ندارد که احتمالا توجه یک مجرم سایبری را جلب کند.اما تجربه چیز دیگری به ما می‌گوید. اگر شما قدرت پردازش و حضور دیجیتال داشته باشید، شما یک هدف بالقوه هستید.

به یاد داشته باشید که اگر هکرهایی از کره شمالی و روسیه سرتیتر خبرها می‌شوند، اغلب حملات توسط این کشورها انجام نمی شود، اما فرصت طلبان به دنبال طعمه آسان هستند. بنابراین، هر اندازه کسب و کار شما، ضعف در زمینه دفاع مانند شکاف های امنیتی، خطاها یا اشتباهات داشته باشد، به راحتی می توانید یک هدف بالقوه باشید.

اشتباه ۲: ما به فناوری‌های پیشرفته امنیتی که در همه جا نصب شده‌اند نیاز نداریم.

برخی از تیم‌های IT هنوز بر این باورند که نرم‌افزار امنیتی نقطه پایانی برای خنثی کردن تمام تهدیدات کافی است و آن‌ها متعاقبا به امنیت سرورهای خود نیاز ندارند. یک اشتباه بزرگ. برخلاف گذشته، هر گونه خطا در پیکربندی، پچ کردن و یا حفاظت از سرورها به عنوان یک هدف اولیه عمل می‌کند.

فهرست تکنیک‌های حمله طراحی‌شده برای دور زدن یا غیرفعال کردن نرم‌افزار نقطه پایانی شامل افرادی است که از مهندسی اجتماعی، کد مخرب تزریق‌شده مستقیم به حافظه، حملات مخرب “بدون فایل یا fileless ” مانند DLL و حملات با استفاده از عامل‌های دسترسی از راه دور مانند Cobalt Strike ، همراه با ابزارهای مدیریت IT روزانه استفاده می‌کنند. متأسفانه، فن آوری‌های آنتی ویروس‌های پایه برای شناسایی و جلوگیری از برخی تهدیدات مقاومت می کنند.

حتی این فرض که نقاط انتهایی محافظت می‌کنند و می‌توانند مانع عبور مزاحمین و نفوذگران از مسیر خود به سرورهای حفاظت نشده شوند. تجربه اخیر به ما می گوید که سرورها در حال حاضر اهداف اصلی هستند و مهاجمان به راحتی می‌توانند مسیر خود را با استفاده از اعتبارات دسترسی به سرقت رفته پیدا کنند.

اغلب مجرمان سایبری معاصر درک قوی از ماشین‌های لینوکس دارند. در واقع، مهاجمان می توانند پس از هک و ورود ، در پشتی را در لینوکس نصب کنند تا به صورت پنهان به شبکه شما دسترسی داشته باشند. اگر سازمان شما تنها بر امنیت پایه متکی باشد، با این روش گذر از مکانیزم‌های دفاعی شما خیلی سخت نخواهد بود.

اشتباه ۳: ما در حال حاضر سیاست های امنیتی قوی داریم.

بله، داشتن سیاست‌های امنیتی برای برنامه‌ها و کاربران حیاتی است. اما زمانی که آن‌ها را سر جای خود قرار دادید، این پایان کار نیست. این سیاست‌ها باید به طور مداوم بررسی و به روز شوند، چرا که ویژگی‌ها و قابلیت‌های جدید به دستگاه‌های متصل به شبکه افزوده می‌شوند، و استراتژی‌های مهاجمان سایبری به طور روز به روز درحال پیچیده‌تر شدن است.

سازمان شما باید سیاست‌های امنیتی سایبری خود را به طور منظم، با استفاده از تکنیک‌هایی مانند تست نفوذ، تمرین Tabletop و اجرای برنامه‌های بازیابی فاجعه آزمایش کند تا اطمینان حاصل شود که مکانیزم‌های دفاعی شما به اندازه کافی قدرتمند هستند.

اشتباه ۴: کارکنان ما امنیت را درک می کنند

طبق گفته Sophos’ State در سال ۲۰۲۱، ۲۲ درصد از سازمان‌ها بر این باورند که در عرض ۱۲ ماه آینده توسط ransomware مورد حمله قرار خواهند گرفت چرا که سخت است که کاربران نهایی را از آسیب‌های امنیتی مصون نگه داشت. آموزش کمک می‌کند اما پیام‌هایی دریافتی فرار بوده و زود فراموش خواهند شد.

علاوه بر این، تاکتیک های مهندسی اجتماعی مانند ایمیل فیشینگ درحال افزایش است. پیام‌ها اغلب دستکاری شده با دقت ، متقاعدکننده، و با اهداف دقیق نوشته شده‌اند.

مجرمان سایبری به طور مداوم روش‌های جدیدی برای رسیدن به کاربران نهایی پیدا می‌کنند.همانطوری که آنها تلاش‌هایشان را افزایش می‌دهند شما نیز باید تلاش خود را افزایش دهید. کارمندان خود را به گونه‌ای آموزش دهید که پیام‌های مشکوک را تشخیص دهند و زمانی که آن‌ها را دریافت کردند بدانند که باید چه کار کنند. اطلاعات تماس فرد مناسب را در تیم خود داشته باشید تا به آن‌ها اطلاع دهید و آنها فورا کارمندان دیگر را هوشیار کنند.

اشتباه ۵: تیم‌های واکنش حادثه می‌توانند پس از حمله ransomware اطلاعات من را بازیابی کنند

متاسفانه، اعتماد شما به قدرت تیم واکنش، اشتباه است. مهاجمان امروز “حرفه ای تر” از همیشه هستند. آنها اشتباهات کمتری مرتکب می شوند و فرایند رمزگذاری بهبود یافته است، بنابراین دیگر نمی توانید به تیم واکنش خود تکیه کنید تا راهی برای خنثی کردن آسیب پیدا کند.

پشتیبان گیری خودکار مانند Windows Volume Shadow Copies نیز توسط اکثر ransomware مدرن حذف می‌شوند. همچنین بازیابی اطلاعات از داده‌های اصلی که بر روی دیسک ذخیره میشوند اگر شما آمادگی پرداخت باج را نداشته باشید را غیر ممکن می‌سازد. و حتی ، تنها ۸ درصد از سازمان هایی که باج را پرداخت می کنند، تمام داده های خود را با موفقیت بازیابی می کنند.

همانطور که ملاحضه می‌کنید، تصمیم گیری در حوزه IT راحت نیست. بسیاری از سازمان‌ها که باور داشتند این اتفاق هرگز برای آن‌ها اتفاق نمی‌افتد، اکنون هزینه بعد از وقوع آن را حساب می‌کنند.

به جای نشستن و فرض اینکه همه چیز درست پیش می‌رود، باید کنترل کامل امور تجاری خود را به دست بگیرید قبل از اینکه شخص دیگری اینکار را انجام دهد.

منبع : ایتنا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.