گزارش NCSC | امنیت حرفه ای


مقام بریتانیایی NCSC (مرکز امنیت سایبری ملی)، بخشی از آژانس دولتی GCHQ، ششمین گزارش سالانه خود را در مورد «دفاع سایبری فعال» منتشر کرده است.

شامل سرویس NCSC Takedown (که سایت‌های مخرب را پیدا می‌کند، معمولاً سرورهای ایمیل اخاذی را پیدا می‌کند، و اعلان‌هایی را به میزبان یا مالک ارسال می‌کند تا آنها را حذف کند). بررسی ایمیل (برای ارزیابی انطباق با امنیت ایمیل)؛ و سرویس گزارش دهی ایمیل مشکوک رایگان مرکز (SERS).

این گزارش خاطرنشان کرد که علیرغم کاهش حذف‌ها، کلاهبرداری‌های سرمایه‌گذاری در ارزهای دیجیتال همچنان یک نوع حمله با حجم بالا هستند. این حملات معمولاً از افراد مشهور یا برندهای معروف استفاده می کنند تا قانونی تر به نظر برسند. کلاهبرداران همچنان از رویدادهای موضعی برای باورپذیرتر کردن تلاش های فیشینگ و هدف قرار دادن افراد آسیب پذیر استفاده می کنند. برای مثال، در سپتامبر و اکتبر، NCSC شاهد هجوم تلاش‌های فیشینگ در مورد طرح حمایت از قبوض انرژی دولت بریتانیا بود.

جاناتون الیسون، مدیر ان.

همانطور که آخرین گزارش نشان می‌دهد، امنیت سایبری تنها متعلق به متخصصان فناوری نیست: کسب‌وکارها به طور فزاینده‌ای زنده و مشتاق هستند تا با خطرات سایبری که با آن‌ها روبرو هستند درگیر شوند و در بخش‌هایی ثبت‌نام می‌کنند تا از داده‌ها و تخصص NCSC نهایت استفاده را ببرند.

کسب‌وکارهای کوچک نقشی کلیدی در ایمن‌تر کردن کار و زندگی آنلاین دارند، به همین دلیل است که ما این کار را برای آنها آسان‌تر می‌کنیم تا دفاع خود را با ابزارهای رایگان و در دسترس تقویت کنند و به‌زودی مدیریت آن‌ها را بدون زحمت از طریق ما انجام دهند. پلتفرم یکپارچه MyNCSC.”

می توانید گزارش 43 صفحه ای را بخوانید وب سایت NCSC.

نظرات

جیسون کیسی، مدیر ارشد فناوری در Beyond Identity، گفت: «همانطور که فناوری و انعطاف‌پذیری امنیت سایبری تکامل می‌یابد، قابلیت‌های بازیگران تهدید نیز رشد می‌کند. اگر هنوز از گذرواژه استفاده می‌کنید، نمی‌توانید از داده‌های واقعاً مؤثر محافظت کنید. با مهندسی اجتماعی، به‌ویژه حملات فیشینگ، عوامل تهدید فقط از درهای ورودی سازمان‌ها عبور می‌کنند.

«گذرواژه‌ها اغلب بر عنصر انسانی امنیت سایبری تکیه می‌کنند و از کارکنان، مشتریان و فروشندگان می‌خواهند که بهداشت رمز عبور با کیفیت را در معرض خطر سازش شدید سازمانی رعایت کنند. متأسفانه، انسان‌ها کامل نیستند و انتظار این که از آن‌ها چنین عمل کنند، با این همه خطر، غیرعملی است. فراتر از خطای انسانی، عاملان تهدید اغلب نرم‌افزار «فور بی‌رحم» را در دست دارند که به آن‌ها اجازه می‌دهد به راحتی رمزهای عبور رایج را در حساب‌های آسیب‌پذیر حدس بزنند.

احراز هویتی که برای تسریع سفر به پارادایم‌های امنیتی بدون اعتماد طراحی شده است، با اطمینان از احراز هویت مستمر و در عین حال حذف تمام اعتبارنامه‌ها و کدهایی که مهاجمان برای کاشت محصولات باج‌افزار استفاده می‌کنند، به‌طور چشمگیری خطر را کاهش می‌دهد. با استفاده از ترکیب بیومتریک و کلیدهای عبور بر اساس استانداردهای Fast Identity Online (FIDO)، سازمان ها می توانند همیشه بدانند چه کسی و چه دستگاهی درخواست دسترسی می کند. از بین بردن بزرگترین آسیب پذیری که سازمان شما با آن مواجه است، باید بیهوده باشد!»

و مت آلدریج، مشاور راه‌حل‌های اصلی در OpenText Cybersecurity، این خبر را بسیار خوب خواند که کسب‌وکارها آدرس‌های اینترنتی مخرب و ایمیل‌های فیشینگ بیشتری را گزارش می‌کنند که مورد هدف قرار می‌گیرند – گواهی بر افزایش آگاهی و آموزش در مورد تهدیدات سایبری.

واضح است که تعداد کلاهبرداری‌ها از زمان همه‌گیری به‌طور چشمگیری افزایش یافته است، به طوری که مجرمان سایبری و کلاهبرداران اغلب از آخرین دستور کار خبری و موضوعات نگران‌کننده استفاده می‌کنند تا افراد بی‌گناه را به کلیک کردن روی لینک‌ها و رها کردن جزئیات یا صرف مقادیر زیادی پول از حساب‌هایشان ترغیب کنند. . به عنوان مثال، AETP حفاظت از تهدیدات ایمیل پیشرفته ما، نزدیک به 7.3 میلیارد ایمیل را که به عنوان هرزنامه انبوه، کلاهبرداری، و تهدیدات فیشینگ غیرهدفمند طبقه بندی شده بودند، قرنطینه کرد – افزایش 12.5 درصدی نسبت به سال 2021.

ما شاهد کلاهبرداری های بیشتری با استفاده از کلمات کلیدی مبتنی بر کلمات کلیدی احساسی مانند بحران هزینه زندگی هستیم – و اینها اغلب موثر هستند زیرا برای اهداف مهم هستند. NCSC کار بزرگی برای کمک به افزایش آگاهی از این کلاهبرداری‌ها انجام می‌دهد، اما کسب‌وکارها همچنین می‌توانند با اطمینان از اجرای برنامه‌های آموزشی آگاهی امنیتی کامل از کارمندان حمایت کنند. اکنون این موارد به اندازه کافی پیشرفته هستند تا به کارمندان در مورد آخرین تهدیدات در زمان واقعی، از جمله امنیت اطلاعات، مهندسی اجتماعی، بدافزارها، و موضوعات مربوط به انطباق با صنعت – و همچنین نحوه گزارش ایمیل‌ها و آدرس‌های اینترنتی مشکوک، اطلاع دهند و آموزش دهند. کسب‌وکارها همچنین می‌توانند از شبیه‌سازی حمله برای ارسال خودکار کاربران برای آموزش مجدد در صورت شناسایی هرگونه مشکل آموزشی استفاده کنند.»




منبع: https://professionalsecurity.co.uk/news/government/ncsc-report-2/