
دیوید استابلی، در تصویر، MD of 7 Elements – بخش امنیت سایبری می گوید: تجارت جهانی پیچیده تر و به هم پیوسته تر از همیشه است و سازمان ها به شدت به داده های الکترونیکی و سیستم هایی که ذخیره، حمل و نقل، دسترسی و دستکاری داده ها را امکان پذیر می کنند متکی هستند. Redcentric.
حتی صفحات گسترده ساده نیز می توانند به ماموریت های حیاتی تبدیل شوند، و این منجر به عصری شده است که شبکه ها و برنامه های کاربردی درون آنها به ستون فقرات هر سازمانی بدون توجه به اندازه و بخش آن تبدیل شده اند.
اجرای اقدامات مقرون به صرفه
درک محیط تهدید می تواند به تعیین یک رویکرد انعطاف پذیر برای امنیت سایبری کمک کند. یک سازمان باید یک ریسک پذیری برای تعیین و در نتیجه شناسایی یک رویکرد مقرون به صرفه و مناسب برای هدف تعیین و توافق کند. این موقعیت ریسک، همراه با درک محیط تهدید، امکان تصمیم گیری آگاهانه در مورد نحوه تنظیم سطح صحیح پاسخ سازمانی مورد نیاز را فراهم می کند.
بودجه بندی در چشم انداز دائما در حال تغییر
بودجه تضمین می کند که اقدامات امنیت سایبری مطابق با ریسک پذیری سازمان است و مدیریت ریسک به تعیین پاسخ متناسب کمک می کند. با ارزیابی تأثیر یک خطر امنیت سایبری، همراه با احتمال حمله، یک سازمان قادر است میزان بودجه و منابعی را که مایل است برای مقابله با یک خطر امنیت سایبری متعهد شود، تعیین کند.
تهدید بخش کلیدی هر معادله ریسک را تشکیل می دهد، زیرا یک عامل تهدید باید از یک آسیب پذیری برای ایجاد رویدادی که بر تجارت تأثیر می گذارد سوء استفاده کند. تهدید یک مؤلفه است که اغلب نادیده گرفته می شود، با آگاهی از تهدید در خارج از سازمان ممکن است بر آن تأثیر بگذارد.
شناسایی آسیب پذیری ها
هیچ بهانه ای برای سومین، چهارمین یا حتی صدمین شرکتی که با استفاده از همان MO (Modus operandi) نقض شده است وجود ندارد. گروههایی که حملاتی را انجام میدهند، چه برای منافع مالی یا انگیزههای دیگر، اغلب از همان روشهای مصالحه استفاده میکنند. این بدان معناست که سازمانها فرصتی برای شناسایی رویکردهای حمله و آسیبپذیریهایی دارند که میتواند برای آنها قابل اجرا باشد.
بنابراین سازمان ها باید به دنبال استفاده از تجربیات سایرین در بخش خود باشند تا رویه های مدیریت حادثه خود را ارتقا دهند. سازمانها میتوانند از طریق انجمنهای به اشتراکگذاری اطلاعات (مثلاً مرکز ملی امنیت سایبری رهبری اشتراک اطلاعات “CiSP”).
در رابطه با باج افزار، سازمان ها باید از روش های فعلی که توسط بازیگران باج افزار برای به دست آوردن جایگاه اولیه در شبکه هدف استفاده می شود، آگاه باشند. این موارد شامل به خطر افتادن پروتکل دسکتاپ از راه دور (RDP)، پیوستهای مبتنی بر بدافزار، لینکهای مخرب در ایمیل میشود – که بهعنوان حذفکنندههای بدافزار طراحی شدهاند که آسیبپذیریهای سوءاستفاده از بدافزار بیشتری را در داراییهای خارجی واکشی میکنند.
علاوه بر روشهای متداولتر مصالحه فهرستشده، گواهی ایالاتمتحده همچنین به استفاده از تماسهای تلفنی و عمل فریب دادن بارگیری فرصتطلبانه نرمافزار جعلی حاوی بدافزار، که از طریق بهینهسازی موتورهای جستجو ترویج میشود، اشاره کرده است. کمپینهای فیشینگ و Spear Phishing نیز اغلب برای توزیع پیوندها و پیوستهای بدافزار استفاده میشوند و باید بهعنوان یک مکانیسم تحویل برای یک حمله، به جای یک حادثه مستقل در نظر گرفته شوند.
استفاده از شرکت های وابسته
با تکامل مداوم حملات باجافزار، بسیاری از انواع دیگر از مدل باجافزار بهعنوان سرویس (RaaS) استفاده میکنند. به زبان ساده، اینجا جایی است که توسعه دهندگان نوع باج افزار ابزاری را برای رمزگذاری و اخاذی وجوه از یک سازمان هدف فراهم می کنند، اما شناسایی، بهره برداری و استقرار واقعی باج افزار به یک شرکت وابسته واگذار می شود. شرکت وابسته سهمی از وجوه اخاذی را دریافت می کند.
مهم ترین بازیگر در این مدل RaaS، گروه باج افزار Conti خواهد بود. مشاورههای سازمانهای دولتی، پاسخدهندگان حوادث و اطلاعات منبع باز به سطوح مداوم و فزاینده فعالیت این گروه اشاره میکنند.
یکی دیگر از بازیگران RaaS گروه باج افزار REvil است. تغییر اخیر آنها در رویکرد برای ایجاد انگیزه برای استفاده از باجافزارشان در حال حاضر شامل پرداخت 90 درصد از وجوهی است که توسط گروه به شرکت وابسته اخاذی میشود. با توجه به این، این احتمال وجود دارد که افزایش بیشتری در فعالیت با استفاده از این نوع وجود داشته باشد.
نکته اصلی در اینجا این است که در استفاده از شرکت های وابسته، روش مصالحه و همچنین اقدامات مربوط به سازش و شاخص های سازش (IoC) متفاوت خواهد بود. بنابراین، سازمان ها باید دید وسیع تری نسبت به قابلیت های دفاعی و هشدار خود داشته باشند.
اولویت ها برای کمک به به حداقل رساندن تهدیدات
یکی از زمینههایی که اغلب در رویکرد یک سازمان برای مواجهه با باجافزار نادیده گرفته میشود، از دست دادن در دسترس بودن دادهها و نیاز به جمعآوری و ذخیره نسخههای پشتیبان است که از توانایی فعلی بازیگران باجافزار فراتر میرود. از نظر کنترل های فنی، یک راه حل پشتیبان و بازیابی کافی جزء ضروری توانایی هر سازمان برای اطمینان از عملیات مستمر است. در صورت نیاز به فعالیتهای بازیابی از فاجعه برای بازگرداندن سازمان به عملکرد کامل، دسترسی به نسخههای پشتیبان قابل اعتماد و جدید دادهها بسیار مهم خواهد بود.
با این حال، فناوری تنها یک جنبه است، سیاست، فرآیند، و افراد نیز نقش حیاتی دارند. به این ترتیب، اولویت اصلی برای کسبوکارها باید کسب اطمینان از اینکه قابلیتهای پشتیبانگیری و بازیابی آنها قوی و عاری از راههای بالقوه است که ممکن است به دستکاری دادهها یا فساد منجر شود، باشد. برای رسیدگی به این موضوع، ما شاهد هستیم که بسیاری از سازمانها در سطح هیئت مدیره، ممیزیهای هدفمند «پشتیبانگیری و بازیابی» را انجام میدهند.
یک ممیزی قوی سازمان را قادر میسازد تا کل قابلیت پشتیبانگیری و بازیابی خود، از جمله شناسایی منابع دادهها، مکانیسمهای حفاظتی و مکانهایی که دادهها در آن تکثیر شده و نگهداری میشوند را درک کند.
یک ممیزی با محدوده صحیح باید بازیابی داده ها، سیاست ها و رویه های سازمانی را نیز پوشش دهد، همچنین هر زمینه ای را که مورد نگرانی است شناسایی کرده و توصیه هایی برای کاهش خطرات شناسایی شده ارائه دهد. برای اطمینان بیشتر، این فعالیت را با آزمایش IT Disaster Recovery ترکیب کنید تا اثربخشی برنامهها و فرآیندهای خود را تأیید کنید و مهارتهای آن تیمهایی را که مسئول پشتیبانگیری و بازیابی هستند، افزایش دهید.
منبع: https://www.professionalsecurity.co.uk/products/cyber/cyber-strategy/