بسیاری از تصمیمگیرندگان در مدیریت IT نیاز به چرخاندن صفحات زیادی دارند، در عین حال همیشه خطری وجود دارد که یکی از آنها در نهایت به زمین بیفتد و خرد شود. به گزارش ایتنا، مشکل اینجاست که فقط به این دلیل که شما به یک مسأله امنیتی سایبری ورود کردهاید یا تصمیمگیری کردهاید که این […]
بسیاری از تصمیمگیرندگان در مدیریت IT نیاز به چرخاندن صفحات زیادی دارند، در عین حال همیشه خطری وجود دارد که یکی از آنها در نهایت به زمین بیفتد و خرد شود. به گزارش ایتنا، مشکل اینجاست که فقط به این دلیل که شما به یک مسأله امنیتی سایبری ورود کردهاید یا تصمیمگیری کردهاید که این موضوع ارتباطی با کسب و کار شما ندارد، این بدان معنا نیست که شما میتوانید همه چیز را در مورد آن فراموش کنید. با افزایش پیچیدگی و عزم مهاجمان، و نوع تهدیدات که دائماً درحال تکامل هستند، حتی برای یک لحظه نمیتوانید امنیت در تمام جنبهها را تضمین کنید. از آنجایی که حفظ امنیت فناوری اطلاعات کاری چالشبرانگیز است، خوب است که از تعدادی از سوءتفاهمات رایج که همه آنها در محدوده وسیعی از سازمانها هنگام بررسی و خنثیسازی حملات در طول سال گذشته با آنها مواجه شدهاند، اجتناب کنید.
اشتباه ۱: ما برای هدف شدن بیش از حد کوچک هستیم و واقعاً چیز ارزشمندی برای سرقت نداریم.
بهراحتی میتوان تصور کرد که حملهکنندگان ممکن است طعمههای بزرگتری از سازمان شما را هدف قرار دهند. یا اینکه شما در یک بخش کمبهره و باسود کم هستید و سرمایهای وجود ندارد که احتمالاً توجه یک مجرم سایبری را جلب کند.اما تجربه چیز دیگری به ما میگوید. اگر شما قدرت پردازش و حضور دیجیتال داشته باشید، شما یک هدف بالقوه هستید. به یاد داشته باشید که اگر هکرهایی از کره شمالی و روسیه سرتیتر خبرها میشوند، اغلب حملات توسط این کشورها انجام نمیشود، اما فرصتطلبان به دنبال طعمه آسان هستند. بنابراین، هر اندازه کسبوکار شما، ضعف در زمینه دفاع مانند شکافهای امنیتی، خطاها یا اشتباهات داشته باشد، بهراحتی میتوانید یک هدف بالقوه باشید.
اشتباه ۲: ما به فناوریهای پیشرفته امنیتی که در همه جا نصب شدهاند نیاز نداریم.
برخی از تیمهای IT هنوز بر این باورند که نرمافزار امنیتی نقطه پایانی برای خنثی کردن تمام تهدیدات کافی است و آنها متعاقباً به امنیت سرورهای خود نیاز ندارند. یک اشتباه بزرگ. برخلاف گذشته، هرگونه خطا در پیکربندی، پچ کردن و یا حفاظت از سرورها به عنوان یک هدف اولیه عمل میکند. فهرست تکنیکهای حمله طراحیشده برای دور زدن یا غیرفعال کردن نرمافزار نقطه پایانی شامل افرادی است که از مهندسی اجتماعی، کد مخرب تزریقشده مستقیم به حافظه، حملات مخرب «بدون فایل یا fileless » مانند DLL و حملات با استفاده از عاملهای دسترسی از راه دور مانند Cobalt Strike، همراه با ابزارهای مدیریت IT روزانه استفاده میکنند. متأسفانه، فن آوریهای آنتی ویروسهای پایه برای شناسایی و جلوگیری از برخی تهدیدات مقاومت میکنند. حتی این فرض که نقاط انتهایی محافظت میکنند و میتوانند مانع عبور مزاحمین و نفوذگران از مسیر خود به سرورهای حفاظت نشده شوند. تجربه اخیر به ما میگوید که سرورها در حالحاضر اهداف اصلی هستند و مهاجمان به راحتی میتوانند مسیر خود را با استفاده از اعتبارات دسترسی به سرقت رفته پیدا کنند. اغلب مجرمان سایبری معاصر درک قوی از ماشینهای لینوکس دارند. در واقع، مهاجمان میتوانند پس از هک و ورود، در پشتی را در لینوکس نصب کنند تا به صورت پنهان به شبکه شما دسترسی داشته باشند. اگر سازمان شما تنها بر امنیت پایه متکی باشد، با این روش گذر از مکانیزمهای دفاعی شما خیلی سخت نخواهد بود.
اشتباه ۳: ما در حالحاضر سیاستهای امنیتی قوی داریم.
بله، داشتن سیاستهای امنیتی برای برنامهها و کاربران حیاتی است. اما زمانی که آنها را سر جای خود قرار دادید، این پایان کار نیست. این سیاستها باید بهطور مداوم بررسی و به روز شوند، چرا که ویژگیها و قابلیتهای جدید به دستگاههای متصل به شبکه افزوده میشوند، و استراتژیهای مهاجمان سایبری بهطور روزبهروز درحال پیچیدهتر شدن است. سازمان شما باید سیاستهای امنیتی سایبری خود را بهطور منظم، با استفاده از تکنیکهایی مانند تست نفوذ، تمرین Tabletop و اجرای برنامههای بازیابی فاجعه آزمایش کند تا اطمینان حاصل شود که مکانیزمهای دفاعی شما به اندازه کافی قدرتمند هستند.
اشتباه ۴: کارکنان ما امنیت را درک میکنند.
طبق گفته Sophos’ State در سال ۲۰۲۱، ۲۲ درصد از سازمانها بر این باورند که در عرض ۱۲ ماه آینده توسط ransomware مورد حمله قرار خواهند گرفت چرا که سخت است که کاربران نهایی را از آسیبهای امنیتی مصون نگه داشت. آموزش کمک میکند اما پیامهایی دریافتی فرار بوده و زود فراموش خواهند شد. علاوه بر این، تاکتیکهای مهندسی اجتماعی مانند ایمیل فیشینگ درحال افزایش است. پیامها اغلب دستکاری شده با دقت، متقاعدکننده، و با اهداف دقیق نوشته شدهاند. مجرمان سایبری بهطور مداوم روشهای جدیدی برای رسیدن به کاربران نهایی پیدا میکنند.همانطوری که آنها تلاشهایشان را افزایش میدهند شما نیز باید تلاش خود را افزایش دهید. کارمندان خود را بهگونهای آموزش دهید که پیامهای مشکوک را تشخیص دهند و زمانی که آنها را دریافت کردند بدانند که باید چه کار کنند. اطلاعات تماس فرد مناسب را در تیم خود داشته باشید تا به آنها اطلاع دهید و آنها فورا کارمندان دیگر را هوشیار کنند.
اشتباه ۵: تیمهای واکنش حادثه میتوانند پس از حمله ransomware اطلاعات من را بازیابی کنند.
متأسفانه، اعتماد شما به قدرت تیم واکنش، اشتباه است. مهاجمان امروز «حرفهایتر» از همیشه هستند. آنها اشتباهات کمتری مرتکب میشوند و فرآیند رمزگذاری بهبود یافته است، بنابراین دیگر نمیتوانید به تیم واکنش خود تکیه کنید تا راهی برای خنثی کردن آسیب پیدا کند. پشتیبانگیری خودکار مانند Windows Volume Shadow Copies نیز توسط اکثر ransomware مدرن حذف میشوند. همچنین بازیابی اطلاعات از دادههای اصلی که بر روی دیسک ذخیره میشوند اگر شما آمادگی پرداخت باج را نداشته باشید را غیرممکن میسازد. و حتی، تنها هشت درصد از سازمانهایی که باج را پرداخت میکنند، تمام دادههای خود را با موفقیت بازیابی میکنند. همانطور که ملاحضه میکنید، تصمیمگیری در حوزه IT راحت نیست. بسیاری از سازمانها که باور داشتند این اتفاق هرگز برای آنها اتفاق نمیافتد، اکنون هزینه بعد از وقوع آن را حساب میکنند. به جای نشستن و فرض اینکه همه چیز درست پیش میرود، باید کنترل کامل امور تجاری خود را به دست بگیرید قبل از اینکه شخص دیگری اینکار را انجام دهد.
این مطلب بدون برچسب می باشد.
دیدگاه بسته شده است.