سه اشتباه رایج تاب آوری سایبری که شرکت ها مدام مرتکب می شوند – شماره 4 2023 – Arcserve Southern Africa

اشتباه 1: دست کم گرفتن ارزش دارایی ها و داده های دیجیتال. یکی از مهم‌ترین اشتباهات در تلاش‌های انعطاف‌پذیری سایبری یک شرکت، ناتوانی در تشخیص اهمیت دارایی‌ها و داده‌های دیجیتال است. کسب‌وکارها باید ارزش دارایی‌های دیجیتال خود، از جمله مالکیت معنوی، داده‌های مشتری و اطلاعات اختصاصی را به‌طور کامل درک کنند. این عدم آگاهی می‌تواند منجر به اقدامات حفاظتی ناکافی، مانند رمزهای عبور ضعیف، نرم‌افزار قدیمی، و کنترل‌های دسترسی ناکافی شود که کسب‌وکار را در معرض تهدیدات سایبری قرار می‌دهد.

سه اشتباه رایج در زمینه انعطاف پذیری سایبری که شرکت ها مدام مرتکب می شوند

شماره 4 2023 امنیت سایبری


منبع: https://www.securitysa.com/19719R

Horn-Botha می‌گوید که شرکت‌ها باید از اشتباهات رایج در تلاش‌های انعطاف‌پذیری سایبری خود اجتناب کنند زیرا چشم‌انداز تهدید در حال تکامل است. او در پایان می‌گوید: «درک ارزش دارایی‌ها و داده‌ها، مدیریت مؤثر ریسک‌های شخص ثالث، و آزمایش کافی طرح‌های واکنش به حادثه، همه اجزای حیاتی یک استراتژی امنیت سایبری قوی هستند».



وام)

تهدیدات سایبری همچنان در حال تکامل هستند و خطرات قابل توجهی را برای مشاغل در هر اندازه در همه صنایع ایجاد می کنند. عواقب یک حمله سایبری می تواند مخرب باشد، از ضرر مالی، آسیب به شهرت و مسئولیت های قانونی. اما، به گفته Arcserve آفریقای جنوبی، سازمان‌ها می‌توانند در صورتی از خود دفاع کنند که از پنج ستون تاب‌آوری سایبری استفاده کنند: شناسایی، محافظت، شناسایی، پاسخ و بازیابی.

“با اتکای روزافزون جهان به فناوری‌های دیجیتال و تصمیم‌گیری مبتنی بر داده‌ها، دارایی‌های دیجیتال ارزشمندتر از همیشه شده‌اند – و افراد بدخواه بیشتر به دنبال آن هستند. مجرمان سایبری دائماً به دنبال سوء استفاده از داده‌ها و دارایی‌های با ارزش برای منافع مالی هستند. بنابراین، شرکت‌ها باید ارزیابی‌های کامل ریسک را انجام دهند تا حیاتی‌ترین دارایی‌ها و داده‌های خود را شناسایی کنند، آسیب‌پذیری‌های آن‌ها را درک کنند و اقدامات امنیتی قوی برای تقویت آن‌ها اجرا کنند. این اقدامات باید شامل نظارت منظم، اصلاح، به‌روزرسانی سیستم‌ها و نرم‌افزار باشد. و پیاده سازی مکانیسم های احراز هویت قوی و پروتکل های رمزگذاری،” او می گوید.

او اشتباهات را به شرح زیر بیان می کند:

از سازمان‌ها خواسته می‌شود تمرین‌های منظم روی میز و سناریوهای حمله سایبری شبیه‌سازی‌شده را برای آزمایش اثربخشی طرح‌های واکنش به حادثه‌شان انجام دهند. “این تمرین‌ها می‌تواند به شناسایی شکاف‌ها و نقاط ضعف در برنامه‌ها و نشان‌دهنده تعدیل‌های لازم کمک کند. علاوه بر این، شرکت‌ها باید پس از هر حادثه سایبری واقعی، بازبینی‌های پس از حادثه را برای ارزیابی اثربخشی پاسخ و شناسایی مناطق برای بهبود انجام دهند. این حلقه بازخورد حیاتی است. برای بهبود مستمر قابلیت‌های واکنش به حادثه یک سازمان و تضمین می‌کند که برنامه‌ها مؤثر و مرتبط باقی می‌مانند.”

بایرون هورن-بوتا، رئیس واحد تجاری Arcserve آفریقای جنوبی، تأکید می کند که این ستون ها به عنوان چارچوبی جامع برای هدایت چالش های امروزی عمل می کنند. او می‌گوید: «در حالی که بسیاری از سازمان‌ها این را می‌دانند، اغلب، بسیاری از سازمان‌ها این را نمی‌دانند. در واقع، بسیاری از آنها همچنان سه اشتباه رایج را مرتکب می‌شوند که آنها را در برابر تهدیدات سایبری آسیب‌پذیر می‌کند».

Horn-Botha تأیید می کند که شرکت ها اغلب در ارزیابی کامل موقعیت امنیت سایبری شرکای شخص ثالث خود و اطمینان از رعایت استانداردها و پروتکل های امنیتی مشابه خود شکست می خورند. “این می تواند حلقه های ضعیفی را در زنجیره امنیت سایبری ایجاد کند و به مجرمان سایبری امکان سوء استفاده از آسیب پذیری ها در سیستم های شخص ثالث و دسترسی غیرمجاز به داده ها یا سیستم های یک سازمان را بدهد. کسب و کارها باید در مورد فروشندگان شخص ثالث بررسی لازم را انجام دهند، قابلیت های امنیت سایبری آنها را ارزیابی کنند، و قراردادها و موافقت‌نامه‌های محکمی را ایجاد می‌کنند که انتظارات و مسئولیت‌های امنیتی را به وضوح مشخص می‌کند. آنها همچنین باید به طور منظم رویه‌های امنیت سایبری شخص ثالث را برای اطمینان از انطباق مداوم نظارت و بازرسی کنند.”

اشتباه 2: مدیریت ناکارآمد ریسک شخص ثالث بسیاری از شرکت ها برای پشتیبانی از عملیات خود به فروشندگان، تامین کنندگان و ارائه دهندگان خدمات شخص ثالث متکی هستند و این شرکای خارجی اغلب به سیستم ها، داده ها و شبکه های حیاتی دسترسی دارند. با این حال، همه اشخاص ثالث وضعیت امنیت سایبری قوی ندارند. اگر این کار را نکنند، آسیب‌پذیری‌های آنها می‌تواند نقطه ورود برای حملات سایبری باشد.

اشتباه 3: آزمایش ناکافی طرح‌های واکنش به حادثه. شرکت ها اغلب منابع قابل توجهی را در توسعه طرح های واکنش به حادثه برای کاهش تأثیر حملات سایبری سرمایه گذاری می کنند. با این حال، بسیاری از آنها در آزمایش و به روز رسانی کافی برنامه های خود شکست می خورند، که آنها را برای پاسخگویی موثر به حوادث سایبری در دنیای واقعی آماده نمی کند. استراتژی‌های واکنش به حادثه تنها در صورتی مؤثر هستند که به طور منظم بر اساس تهدیدات سایبری در حال تحول و نیازهای در حال تغییر کسب‌وکار آزمایش، اصلاح و به‌روزرسانی شوند.

این خطر شخص ثالث به ویژه برای سازمان هایی که در یک محیط ابری ترکیبی فعالیت می کنند بسیار شدید است. به این دلیل است که پشتیبانی از پلتفرم‌های ابری متفاوت و اطمینان از کارکرد خوب آنها با یکدیگر می‌تواند سخت باشد و شکاف‌های امنیتی را باز کند. Horn-Botha می‌گوید برای رفع این نگرانی‌ها، سازمان‌ها باید یک استراتژی حفاظت و بازیابی اطلاعات کافی برای محیط ابری ترکیبی خود داشته باشند. “این شامل انتخاب یک راه حل ذخیره سازی ابری است که عکس های فوری مداوم، چندین نقطه بازیابی و کنترل های امنیتی را برای محیط های خصوصی، عمومی و SaaS ارائه می دهد.”

بایرون هورن-بوتا.

او خاطرنشان می کند که این نوع برنامه ممکن است برای سازمان های بزرگ معمول باشد، اما بسیاری از شرکت های متوسط ​​هنوز برنامه های قدیمی دارند که روی سیستم عامل های قدیمی اجرا می شوند. این می تواند مشکل مهمی ایجاد کند و منجر به شکاف انعطاف پذیری داده ها در استراتژی شرکت شود. همچنین اگر فروشنده پشتیبان آنها نتواند از آن سیستم عامل های قدیمی پشتیبانی کند، می تواند یک خطر واقعی ایجاد کند. بنابراین، ارزیابی تعداد برنامه‌های قدیمی که روی سیستم‌عامل‌های قدیمی‌تر اجرا می‌شوند و اینکه آیا می‌توان از آنها پشتیبان‌گیری کرد، ضروری است. اگر کسب‌وکار شما همچنان از برنامه‌های قدیمی استفاده می‌کند و نمی‌توانید از آنها نسخه پشتیبان تهیه کنید، باید برای اطمینان از حفاظت و امنیت داده‌ها، مشکل را برطرف کنید. “