برای افزایش شناسایی آماده باشید – شماره 4 2022

در مورد شناسایی هوشمندتر شوید

• فایروال های نسل بعدی (NGFW).

شناسایی یکی از اولین مراحل حمله است. مراحل اغلب به عنوان یک پیشرفت توصیف می شود که از سمت چپ شروع می شود و به سمت راست حرکت می کند. MITER ATT&CK; Framework و Lockheed Martin Kill Chain دو نمونه هستند که تاکتیک های مورد استفاده در یک کمپین را به تفصیل شرح می دهند. سمت چپ شامل استراتژی های قبل از حمله، مانند شناسایی، برنامه ریزی و توسعه است. در سمت راست مراحل اجرا قرار دارند که شامل راه اندازی بدافزار و سرقت داده ها می شود.

Security Fabric می تواند تهدیدها را به عنوان یک راه حل یکپارچه شناسایی، به اشتراک بگذارد، مرتبط کند و به آنها پاسخ دهد. راه‌حل‌های امنیتی و شبکه‌ای حیاتی، از جمله اجزای شخص ثالث را ادغام می‌کند، و افراد و فرآیندهایی را که بخشی از تیم‌ها و مجموعه مهارت‌های داخلی هستند، پشتیبانی و تکمیل می‌کند.

پول بیشتر به معنای جرایم سایبری بیشتر است

Fortinet رویکردی چند مرحله‌ای به امنیت سایبری ارائه می‌کند که می‌تواند تا حد امکان از تحویل اجزای تهدید در مراحل اولیه جلوگیری کند، در حالی که همچنان به بازرسی و شناسایی فعالیت‌هایی که نشان‌دهنده نفوذ یا حمله در حال انجام است، ادامه می‌دهد. به دنبال آن یک واکنش سریع به رویدادهای سایبری، هماهنگ شده در شبکه امنیت سایبری توزیع شده، برای مهار و کاهش حملات صورت می گیرد.

برای مبارزه با حملات پیشرفته، سازمان ها به امنیت جامع و مقیاس پذیر نیاز دارند که دید و ارتباطات را در سراسر شبکه تسهیل می کند. برای ایجاد یک واکنش سریع و هماهنگ، راه حل های امنیتی باید با هوش مصنوعی (AI) تقویت شوند تا بتوانند الگوهای حمله را شناسایی کرده و تهدیدات را در زمان واقعی متوقف کنند. راه‌حل‌ها همچنین باید بتوانند برای مقابله با افزایش حملات، مقیاس شوند. سازمان ها باید این راه حل ها را در اختیار داشته باشند:

• سیستم پیشگیری از نفوذ پیشرفته (IPS).

از آنجایی که تعداد حوادث افزایش می‌یابد و باندها برای تکه‌ای از کیک سودآور رقابت می‌کنند، مجرمان سایبری با انگیزه پول، توجه بیشتری را بر روی فعالیت‌های سمت چپ متمرکز خواهند کرد. این گروه‌ها نیز مانند گروه‌های APT که توسط دولت‌ها تأمین می‌شود، احتمالاً زمان و تلاش بیشتری را صرف شناسایی و کشف قابلیت‌های روز صفر می‌کنند.

به سمت چپ توجه کنید

یک نظرسنجی جهانی اخیر که توسط Fortinet انجام شده است نشان می دهد که باج افزار به طور معمول موفق است و 67٪ از سازمان ها گزارش داده اند که هدف باج افزار بوده است. و تقریبا نیمی از آنها گفتند که بیش از یک بار مورد هدف قرار گرفته اند.

مجرمان سایبری همیشه به دنبال فرصت هایی برای حمله هستند. چه این یک سیستم آسیب‌پذیر باشد یا یک ایمیل فریبنده که برای فریب دادن یک کارمند ناآگاه به کلیک کردن طراحی شده است، میوه‌های کم آویزان همه جا هستند.

• سرویس حفاظت از خطر دیجیتال (DRPS) که برای مقابله با حملات در مرحله شناسایی طراحی شده است.

• ضد بدافزار که شامل امضاهای تشخیص هوش مصنوعی است.

با صرف زمان بیشتر در سمت چپ برای انجام شناسایی، مجرمان سایبری می توانند احتمال حمله موفقیت آمیز را افزایش دهند. اغلب، آنها حتی می توانند از همان تکنیک های شناسایی علیه سایر سازمان ها استفاده مجدد کنند. بنابراین، برخی از تلاش های اولیه می تواند پاداش های بزرگی را درو کند.

توسط عامر لاکانی، استراتژیست و محقق امنیت جهانی، فورتی نت.

• راه حل های جعبه شنی افزوده شده با MITER ATT&CK. نقشه برداری ها

بسیاری از سازمان ها بر این عقیده هستند که اگر برخی از دفاع ها را در جای خود قرار دهند، مهاجم به سمت هدف آسان تری حرکت خواهد کرد. اما این رویکرد طمع را در نظر نمی گیرد. از آنجایی که باج‌افزارها بسیار سودآور شده‌اند، مجرمان سایبری فریبکارانه‌تر می‌شوند و انرژی بیشتری را برای شناسایی صرف می‌کنند.

بیشتر سازمان ها آنقدر روی سمت چپ چارچوب حمله تمرکز نمی کنند، اما این طرز فکر باید تغییر کند. با شناسایی بهتر، حملات سایبری احتمالا موثرتر و مخرب تر خواهند بود. حملات باج افزار افزایش یافته و بدون شک گران تر خواهند شد. به گفته محققان آزمایشگاه FortiGuard، در 12 ماه بین ژوئیه 2020 تا ژوئن 2021، تقریباً یازده برابر افزایش باج افزار وجود داشته است.

کیت های حمله استفاده مجدد از تاکتیک ها و سوء استفاده از آسیب پذیری ها را برای سایر مهاجمان آسان تر می کند. این کیت‌ها، همراه با افزایش بدافزار به‌عنوان یک سرویس، به این معنی است که تعداد حملات احتمالاً افزایش می‌یابد زیرا مجرمان سایبری و شرکت‌های وابسته به آن‌ها همزمان حملات بیشتری را انجام می‌دهند.

مجرمان سایبری بازی های خود را با تلاش های شناسایی بیشتر، سوء استفاده های روز صفر بیشتر و حملات بیشتر تقویت خواهند کرد، بنابراین سازمان ها باید قبل از اینکه خیلی دیر شود اقدام کنند.



منبع: https://www.securitysa.com/17022R

• تشخیص و پاسخ نقطه پایانی (EDR).

حملات باج افزار حتی ممکن است با حملات انکار سرویس توزیع شده (DDoS) همراه باشد که برای منحرف کردن و تحت فشار قرار دادن تیم های امنیتی طراحی شده اند. و افزودن بدافزار پاک کن که داده‌ها، سیستم‌ها و سخت‌افزار را از بین می‌برد، به عنوان انگیزه‌ای برای شرکت‌ها برای پرداخت سریع عمل می‌کند.

سمت چپ شامل تهدیدات پایدار پیشرفته (APT) با فعالیت هایی است که شامل تعیین آسیب پذیر بودن شبکه، دستیابی به دسترسی غیرمجاز و اجتناب از شناسایی برای مدت زمان طولانی است. بازیگران تحت حمایت دولت یا دولت های ملی با منابع قابل توجه اغلب با APT ها متحد هستند.

امیر لاکانی.

برای افزایش شناسایی آماده باشید

شماره 4 2022 امنیت سایبری

در حالت ایده آل، ابزارها باید به طور مداوم در سراسر شبکه توزیع شده، از جمله مرکز داده، محوطه دانشگاه، شعبه، چند ابری، دفتر خانگی و نقطه پایانی، با استفاده از یک پلت فرم امنیتی یکپارچه مانند پارچه امنیتی Fortinet مستقر شوند.