استراتژی سایبری | امنیت حرفه ای


دیوید استابلی، در تصویر، MD of 7 Elements – بخش امنیت سایبری می گوید: تجارت جهانی پیچیده تر و به هم پیوسته تر از همیشه است و سازمان ها به شدت به داده های الکترونیکی و سیستم هایی که ذخیره، حمل و نقل، دسترسی و دستکاری داده ها را امکان پذیر می کنند متکی هستند. Redcentric.

حتی صفحات گسترده ساده نیز می توانند به ماموریت های حیاتی تبدیل شوند، و این منجر به عصری شده است که شبکه ها و برنامه های کاربردی درون آنها به ستون فقرات هر سازمانی بدون توجه به اندازه و بخش آن تبدیل شده اند.

اجرای اقدامات مقرون به صرفه

درک محیط تهدید می تواند به تعیین یک رویکرد انعطاف پذیر برای امنیت سایبری کمک کند. یک سازمان باید یک ریسک پذیری برای تعیین و در نتیجه شناسایی یک رویکرد مقرون به صرفه و مناسب برای هدف تعیین و توافق کند. این موقعیت ریسک، همراه با درک محیط تهدید، امکان تصمیم گیری آگاهانه در مورد نحوه تنظیم سطح صحیح پاسخ سازمانی مورد نیاز را فراهم می کند.

بودجه بندی در چشم انداز دائما در حال تغییر

بودجه تضمین می کند که اقدامات امنیت سایبری مطابق با ریسک پذیری سازمان است و مدیریت ریسک به تعیین پاسخ متناسب کمک می کند. با ارزیابی تأثیر یک خطر امنیت سایبری، همراه با احتمال حمله، یک سازمان قادر است میزان بودجه و منابعی را که مایل است برای مقابله با یک خطر امنیت سایبری متعهد شود، تعیین کند.

تهدید بخش کلیدی هر معادله ریسک را تشکیل می دهد، زیرا یک عامل تهدید باید از یک آسیب پذیری برای ایجاد رویدادی که بر تجارت تأثیر می گذارد سوء استفاده کند. تهدید یک مؤلفه است که اغلب نادیده گرفته می شود، با آگاهی از تهدید در خارج از سازمان ممکن است بر آن تأثیر بگذارد.

شناسایی آسیب پذیری ها

هیچ بهانه ای برای سومین، چهارمین یا حتی صدمین شرکتی که با استفاده از همان MO (Modus operandi) نقض شده است وجود ندارد. گروه‌هایی که حملاتی را انجام می‌دهند، چه برای منافع مالی یا انگیزه‌های دیگر، اغلب از همان روش‌های مصالحه استفاده می‌کنند. این بدان معناست که سازمان‌ها فرصتی برای شناسایی رویکردهای حمله و آسیب‌پذیری‌هایی دارند که می‌تواند برای آنها قابل اجرا باشد.

بنابراین سازمان ها باید به دنبال استفاده از تجربیات سایرین در بخش خود باشند تا رویه های مدیریت حادثه خود را ارتقا دهند. سازمان‌ها می‌توانند از طریق انجمن‌های به اشتراک‌گذاری اطلاعات (مثلاً مرکز ملی امنیت سایبری رهبری اشتراک اطلاعات “CiSP”).

در رابطه با باج افزار، سازمان ها باید از روش های فعلی که توسط بازیگران باج افزار برای به دست آوردن جایگاه اولیه در شبکه هدف استفاده می شود، آگاه باشند. این موارد شامل به خطر افتادن پروتکل دسک‌تاپ از راه دور (RDP)، پیوست‌های مبتنی بر بدافزار، لینک‌های مخرب در ایمیل می‌شود – که به‌عنوان حذف‌کننده‌های بدافزار طراحی شده‌اند که آسیب‌پذیری‌های سوءاستفاده از بدافزار بیشتری را در دارایی‌های خارجی واکشی می‌کنند.

علاوه بر روش‌های متداول‌تر مصالحه فهرست‌شده، گواهی ایالات‌متحده همچنین به استفاده از تماس‌های تلفنی و عمل فریب دادن بارگیری فرصت‌طلبانه نرم‌افزار جعلی حاوی بدافزار، که از طریق بهینه‌سازی موتورهای جستجو ترویج می‌شود، اشاره کرده است. کمپین‌های فیشینگ و Spear Phishing نیز اغلب برای توزیع پیوندها و پیوست‌های بدافزار استفاده می‌شوند و باید به‌عنوان یک مکانیسم تحویل برای یک حمله، به جای یک حادثه مستقل در نظر گرفته شوند.

استفاده از شرکت های وابسته

با تکامل مداوم حملات باج‌افزار، بسیاری از انواع دیگر از مدل باج‌افزار به‌عنوان سرویس (RaaS) استفاده می‌کنند. به زبان ساده، اینجا جایی است که توسعه دهندگان نوع باج افزار ابزاری را برای رمزگذاری و اخاذی وجوه از یک سازمان هدف فراهم می کنند، اما شناسایی، بهره برداری و استقرار واقعی باج افزار به یک شرکت وابسته واگذار می شود. شرکت وابسته سهمی از وجوه اخاذی را دریافت می کند.

مهم ترین بازیگر در این مدل RaaS، گروه باج افزار Conti خواهد بود. مشاوره‌های سازمان‌های دولتی، پاسخ‌دهندگان حوادث و اطلاعات منبع باز به سطوح مداوم و فزاینده فعالیت این گروه اشاره می‌کنند.

یکی دیگر از بازیگران RaaS گروه باج افزار REvil است. تغییر اخیر آنها در رویکرد برای ایجاد انگیزه برای استفاده از باج‌افزارشان در حال حاضر شامل پرداخت 90 درصد از وجوهی است که توسط گروه به شرکت وابسته اخاذی می‌شود. با توجه به این، این احتمال وجود دارد که افزایش بیشتری در فعالیت با استفاده از این نوع وجود داشته باشد.

نکته اصلی در اینجا این است که در استفاده از شرکت های وابسته، روش مصالحه و همچنین اقدامات مربوط به سازش و شاخص های سازش (IoC) متفاوت خواهد بود. بنابراین، سازمان ها باید دید وسیع تری نسبت به قابلیت های دفاعی و هشدار خود داشته باشند.

اولویت ها برای کمک به به حداقل رساندن تهدیدات

یکی از زمینه‌هایی که اغلب در رویکرد یک سازمان برای مواجهه با باج‌افزار نادیده گرفته می‌شود، از دست دادن در دسترس بودن داده‌ها و نیاز به جمع‌آوری و ذخیره نسخه‌های پشتیبان است که از توانایی فعلی بازیگران باج‌افزار فراتر می‌رود. از نظر کنترل های فنی، یک راه حل پشتیبان و بازیابی کافی جزء ضروری توانایی هر سازمان برای اطمینان از عملیات مستمر است. در صورت نیاز به فعالیت‌های بازیابی از فاجعه برای بازگرداندن سازمان به عملکرد کامل، دسترسی به نسخه‌های پشتیبان قابل اعتماد و جدید داده‌ها بسیار مهم خواهد بود.

با این حال، فناوری تنها یک جنبه است، سیاست، فرآیند، و افراد نیز نقش حیاتی دارند. به این ترتیب، اولویت اصلی برای کسب‌وکارها باید کسب اطمینان از اینکه قابلیت‌های پشتیبان‌گیری و بازیابی آن‌ها قوی و عاری از راه‌های بالقوه است که ممکن است به دستکاری داده‌ها یا فساد منجر شود، باشد. برای رسیدگی به این موضوع، ما شاهد هستیم که بسیاری از سازمان‌ها در سطح هیئت مدیره، ممیزی‌های هدفمند «پشتیبان‌گیری و بازیابی» را انجام می‌دهند.

یک ممیزی قوی سازمان را قادر می‌سازد تا کل قابلیت پشتیبان‌گیری و بازیابی خود، از جمله شناسایی منابع داده‌ها، مکانیسم‌های حفاظتی و مکان‌هایی که داده‌ها در آن تکثیر شده و نگهداری می‌شوند را درک کند.

یک ممیزی با محدوده صحیح باید بازیابی داده ها، سیاست ها و رویه های سازمانی را نیز پوشش دهد، همچنین هر زمینه ای را که مورد نگرانی است شناسایی کرده و توصیه هایی برای کاهش خطرات شناسایی شده ارائه دهد. برای اطمینان بیشتر، این فعالیت را با آزمایش IT Disaster Recovery ترکیب کنید تا اثربخشی برنامه‌ها و فرآیندهای خود را تأیید کنید و مهارت‌های آن تیم‌هایی را که مسئول پشتیبان‌گیری و بازیابی هستند، افزایش دهید.




منبع: https://www.professionalsecurity.co.uk/products/cyber/cyber-strategy/