۵ اشتباه مرگبار کسب‌وکار‌ها در مورد حملات سایبری

بسیاری از تصمیم‌گیرندگان در مدیریت IT نیاز به چرخاندن صفحات زیادی دارند، در عین حال همیشه خطری وجود دارد که یکی از آن‌‌ها در نهایت به زمین بیفتد و خرد شود. به گزارش ایتنا، مشکل اینجاست که فقط به این دلیل که شما به یک مسأله امنیتی سایبری ورود کرده‌اید یا تصمیم‌گیری کرده‌اید که این […]

بسیاری از تصمیم‌گیرندگان در مدیریت IT نیاز به چرخاندن صفحات زیادی دارند، در عین حال همیشه خطری وجود دارد که یکی از آن‌‌ها در نهایت به زمین بیفتد و خرد شود. به گزارش ایتنا، مشکل اینجاست که فقط به این دلیل که شما به یک مسأله امنیتی سایبری ورود کرده‌اید یا تصمیمگیری کرده‌اید که این موضوع ارتباطی با کسب و کار شما ندارد، این بدان معنا نیست که شما می‌توانید همه چیز را در مورد آن فراموش کنید. با افزایش پیچیدگی و عزم مهاجمان، و نوع تهدیدات که دائماً درحال تکامل هستند، حتی برای یک لحظه نمی‌توانید امنیت در تمام جنبه‌ها را تضمین کنید. از آنجایی که حفظ امنیت فناوری اطلاعات کاری چالش‌برانگیز است، خوب است که از تعدادی از سوء‌تفاهمات رایج که همه آن‌‌ها در محدوده وسیعی از سازمان‌ها هنگام بررسی و خنثی‌سازی حملات در طول سال گذشته با آن‌ها مواجه شده‌اند، اجتناب کنید.

اشتباه ۱: ما برای هدف شدن بیش از حد کوچک هستیم و واقعاً چیز ارزشمندی برای سرقت نداریم.

بهراحتی می‌توان تصور کرد که حمله‌کنندگان ممکن است طعمه‌های بزرگ‌تری از سازمان شما را هدف قرار دهند. یا اینکه شما در یک بخش کم‌بهره و باسود کم هستید و سرمایه‌ای وجود ندارد که احتمالاً توجه یک مجرم سایبری را جلب کند.اما تجربه چیز دیگری به ما می‌گوید. اگر شما قدرت پردازش و حضور دیجیتال داشته باشید، شما یک هدف بالقوه هستید. به یاد داشته باشید که اگر هکرهایی از کره شمالی و روسیه سرتیتر خبر‌ها می‌شوند، اغلب حملات توسط این کشور‌ها انجام نمی‌شود، اما فرصت‌طلبان به دنبال طعمه آسان هستند. بنابراین، هر اندازه کسب‌وکار شما، ضعف در زمینه دفاع مانند شکاف‌های امنیتی، خطا‌ها یا اشتباهات داشته باشد، به‌راحتی می‌توانید یک هدف بالقوه باشید.

 اشتباه ۲: ما به فناوری‌های پیشرفته امنیتی که در همه جا نصب شده‌اند نیاز نداریم.

 برخی از تیم‌های IT هنوز بر این باورند که نرم‌افزار امنیتی نقطه پایانی برای خنثی کردن تمام تهدیدات کافی است و آن‌‌ها متعاقباً به امنیت سرورهای خود نیاز ندارند. یک اشتباه بزرگ. برخلاف گذشته، هرگونه خطا در پیکربندی، پچ کردن و یا حفاظت از سرور‌ها به عنوان یک هدف اولیه عمل می‌کند. فهرست تکنیک‌های حمله طراحی‌شده برای دور زدن یا غیرفعال کردن نرم‌افزار نقطه پایانی شامل افرادی است که از مهندسی اجتماعی، کد مخرب تزریق‌شده مستقیم به حافظه، حملات مخرب «بدون فایل یا fileless » مانند DLL و حملات با استفاده از عامل‌های دسترسی از راه دور مانند Cobalt Strike، همراه با ابزارهای مدیریت IT روزانه استفاده می‌کنند. متأسفانه، فن آوری‌های آنتی ویروس‌های پایه برای شناسایی و جلوگیری از برخی تهدیدات مقاومت می‌کنند. حتی این فرض که نقاط انتهایی محافظت می‌کنند و می‌توانند مانع عبور مزاحمین و نفوذگران از مسیر خود به سرورهای حفاظت نشده شوند. تجربه اخیر به ما می‌گوید که سرور‌ها در حال‌حاضر اهداف اصلی هستند و مهاجمان به راحتی می‌توانند مسیر خود را با استفاده از اعتبارات دسترسی به سرقت رفته پیدا کنند. اغلب مجرمان سایبری معاصر درک قوی از ماشین‌های لینوکس دارند. در واقع، مهاجمان می‌توانند پس از هک و ورود، در پشتی را در لینوکس نصب کنند تا به صورت پنهان به شبکه شما دسترسی داشته باشند. اگر سازمان شما تنها بر امنیت پایه متکی باشد، با این روش گذر از مکانیزم‌های دفاعی شما خیلی سخت نخواهد بود.

 اشتباه ۳: ما در حال‌حاضر سیاست‌های امنیتی قوی داریم.

بله، داشتن سیاست‌های امنیتی برای برنامه‌ها و کاربران حیاتی است. اما زمانی که آن‌‌ها را سر جای خود قرار دادید، این پایان کار نیست. این سیاست‌‌ها باید به‌طور مداوم بررسی و به روز شوند، چرا که ویژگی‌‌ها و قابلیت‌های جدید به دستگاه‌های متصل به شبکه افزوده می‌شوند، و استراتژی‌های مهاجمان سایبری به‌طور روزبه‌روز درحال پیچیده‌تر شدن است. سازمان شما باید سیاست‌های امنیتی سایبری خود را به‌طور منظم، با استفاده از تکنیک‌هایی مانند تست نفوذ، تمرین Tabletop و اجرای برنامه‌های بازیابی فاجعه آزمایش کند تا اطمینان حاصل شود که مکانیزم‌های دفاعی شما به اندازه کافی قدرتمند هستند.

اشتباه ۴: کارکنان ما امنیت را درک می‌کنند.

طبق گفته Sophos’ State در سال ۲۰۲۱، ۲۲ درصد از سازمان‌ها بر این باورند که در عرض ۱۲ ماه آینده توسط ransomware مورد حمله قرار خواهند گرفت چرا که سخت است که کاربران نهایی را از آسیب‌های امنیتی مصون نگه داشت. آموزش کمک می‌کند اما پیام‌هایی دریافتی فرار بوده و زود فراموش خواهند شد. علاوه بر این، تاکتیک‌های مهندسی اجتماعی مانند ایمیل فیشینگ درحال افزایش است. پیام‌‌ها اغلب دستکاری شده با دقت، متقاعدکننده، و با اهداف دقیق نوشته شده‌اند. مجرمان سایبری به‌طور مداوم روش‌های جدیدی برای رسیدن به کاربران نهایی پیدا می‌کنند.همانطوری که آن‌ها تلاش‌هایشان را افزایش می‌دهند شما نیز باید تلاش خود را افزایش دهید. کارمندان خود را به‌گونه‌ای آموزش دهید که پیام‌های مشکوک را تشخیص دهند و زمانی که آن‌‌ها را دریافت کردند بدانند که باید چه کار کنند. اطلاعات تماس فرد مناسب را در تیم خود داشته باشید تا به آن‌‌ها اطلاع دهید و آن‌ها فورا کارمندان دیگر را هوشیار کنند.

اشتباه ۵: تیم‌های واکنش حادثه می‌توانند پس از حمله ransomware اطلاعات من را بازیابی کنند.

متأسفانه، اعتماد شما به قدرت تیم واکنش، اشتباه است. مهاجمان امروز «حرفه‌ای‌تر» از همیشه هستند. آن‌ها اشتباهات کمتری مرتکب می‌شوند و فرآیند رمزگذاری بهبود یافته است، بنابراین دیگر نمی‌توانید به تیم واکنش خود تکیه کنید تا راهی برای خنثی کردن آسیب پیدا کند. پشتیبانگیری خودکار مانند Windows Volume Shadow Copies نیز توسط اکثر ransomware مدرن حذف می‌شوند. همچنین بازیابی اطلاعات از داده‌های اصلی که بر روی دیسک ذخیره میشوند اگر شما آمادگی پرداخت باج را نداشته باشید را غیرممکن می‌سازد. و حتی، تنها هشت درصد از سازمان‌هایی که باج را پرداخت می‌کنند، تمام داده‌های خود را با موفقیت بازیابی می‌کنند. همانطور که ملاحضه می‌کنید، تصمیمگیری در حوزه IT راحت نیست. بسیاری از سازمان‌ها که باور داشتند این اتفاق هرگز برای آن‌‌ها اتفاق نمی‌افتد، اکنون هزینه بعد از وقوع آن را حساب می‌کنند. به جای نشستن و فرض اینکه همه چیز درست پیش می‌رود، باید کنترل کامل امور تجاری خود را به دست بگیرید قبل از اینکه شخص دیگری اینکار را انجام دهد.