روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ هر روز شاهد عناوینی از این دست هستیم:
- حملات باجافزاری باری دیگر اوج گرفت.
- حملات باجافزاری از سه ماه گذشته بیشتر شد.
- افزایش حملات باجافزاری نسبتبه سال گذشته.
با دیدن سرخط خبرها میشود از اوضاع آشفتهی جهان سایبری باخبر شد و تازه مدام متخصصین هشداری مبنی بر وخیمتر شدن ماجرا ارائه میدهند. طبق گزارش آخر سال سازمان تحقیقاتی Ransomware Spotlight، در سال 2021 تعداد 32 خانواده جدید باجافزاری (تعداد هر باجافزار مساویست با 157) شناسایی شد. این رقم یعنی رشدی 26 درصدی نسبت به سال 2020. چنین خانوادههای بدافزاری در واقع دارند به طور کلی 288 آسیبپذیری را اکسپلویت میکنند- 29 درصد افزایش نسبت به سال قبلش. این گزارش بر اساس دادههای اختصاصی، پایگاههای اطلاعاتیِ تهدید که به طور عمومی در دسترس هستند و نیز با کمک تیمهای تست نفوذ و محققین در حوزه تهدید سایبری تهیه شده است. این گزارش نشان میدهد چنین گروههای باجافزاری همچنان دارند به هدف قرار دادن آسیبپذیریهای پچنشده ادامه میدهند و نیز از آسیبپذیریهای روز صفر نیز به عنوان حربه برای اجرای حملات مهلک و فلجکننده استفاده میکنند. در عین حال عاملین تهدید نیز محدوده حملات خود را دارند وسیعتر میکنند و هر روز به ترفندهای جدیدتری برای دستکاری شبکههای سازمانی و پیش بردن حملاتی با اثر بالا فکر میکنند. گفته میشود سازمانها در پی حملهی باجافزاری مبلغی حدود 220,298 دلار به طور متوسط باج میدهند و زمان خرابی و توقف عملکردشان نیز حدوداً 23 روز است. این اتفاق بدی است و اگر سازمانی چشمانداز دیجیتال و تیم آیتی آن نیز دانش کافی برای مبارزه با این تهدیدها نداشته باشد تقریباً حمله میتواند اثری همیشگی و غیرقابلجبران روی آن بگذارد.
دیگر وقتش رسیده که سفر امنیت سایبری را شروع کنید
خبر خوب: شاید سطح پیچیدگی تهدیدهای باجافزاری رو به افزایش باشد اما راهکارهای مقابله با این تهدیدها نیز دارد روز به روز پیشرفتهتر میشود. کارهای زیادی میشود کرد تا سطح حمله به طور قابلملاحظهای کاهش داده شود و به طور فعالانه و مؤثری جلوی تهدیدها گرفته شود (بدون آنکه منابع انسانی شرکت از پا بیافتد). به منظور ایجاد فریمورکی جامع و مقیاسپذیر که همراستا با راهبرد امنیت سایبری نیز باشد، شرکتها میبایست سفری سهفازه را شروع کنند: مدیریت، اتوماسیون و اولویتبندی (MAP[1]). فاز اول، مدیریت است و کارش ایجاد بنیاد قوی امنیت سایبری است. اتوماسیون نیز کارش کم کردن بار روی شانههای تیم انسانی است. اولویتبندی نیز یعنی رسیدن به شرایطی که در آن آیتی اطلاعات و توانایی شناسایی و پرداختن به بخشهای ریسکی را داشته باشد. در ادامه با ما همراه شوید تا 6 گام برای رسیدن به راهبرد MAP را خدمتتان معرفی کنیم.
- داشتن دید و نظارت کامل بر روی داراییها
شما نمیتوانید آنچه را که قادر به پیدا کردنش نیستید مدیریت نموده و بدان امنیت بخشید. روی پلتفرمی اتومات سرمایهگذاری کنید که دیدتان را نسبت به همه دستگاههای متصل به نت و نیز نرمافزارها وسیع کند. همچنین بتواند زمینهای شود برای درک اینکه چطور این داراییها دارند مورد استفاده قرار میگیرند. بدینترتیب تیمهای آیتی و امنیتی شما قادر به گرفتن تصمیمگیریهای بهتری خواهند بود. یک اقدام جامع اکتشافی همه داراییها را روی شبکه پیدا میکند؛ از جمله هم دستگاههای BYOD[2] و دستگاههایی که متعلق به شرکت است. چنین اقدامی سپس میتواند به صاحبان شرکتها این قدرت را بدهد تا درک کنند چه کسی دارد از چه دستگاهی استفاده میکند، چطور و چه زمان از دستگاه دارد استفاده میشود و به چه چیزهایی افراد دسترسی دارند. این به تیمهای امنیتی امکان میدهد تا بهتر از داراییها محافظت کرده و موضع امنیتی کلی شرکت را ارتقا بخشند.
- مدیریت مدرنیزهی دستگاه
مدیریت مدرن دستگاه بخش الزامی در افزایش امنیت محیطهای دورکاری و کار هیبریدی به حساب میآید. رویکرد UEM[3] تماماً اقدامات BYOD را پشتیبانی داده و در عین حال حریم خصوصی کاربر حفظ گشته و دادههای سازمانی نیز امنیتدهی میشوند.
معماریهای UEM معمولاً شامل توانایی در آنبورد کردن ساده و تنظیم دستگاه میشود؛ همینطور تنظیمات برنمه در مقیاس درستش، ایجاد بهداشت دستگاه با مدیریت پچ مبتنی بر ریسک، محافظت در برابر تهدید موبایل، نظارت بر موقعیت دستگاه و تضمین انطباق آن، شناسایی و حل خانگی موضوعات به صورت سریع و ریموت، اتومات آپدیت کردن نرمافزارها و به کارگیری سیستمعاملها و کلی موارد دیگر. راهکار UEM را انتخاب کنید که برای طیف وسیعی از سیستمعاملها قابلیت مدیریت داشته باشد؛ آنی که هم روی دستگاهها بشود بدان دسترسی داشت و هم از طریق SaaS[4].
- رعایت بهداشت دستگاه
بیشتر مردم بهداشت دستگاه را با مدیریت پچ مرتبط میدانند، غافل ازاینکه این مفهوم عمق بیشتری دارد. بهداشت خوب دستگاه شامل اتخاذ رویکردی چندلایه و پیشگیرانه است تا اطمینان حاصل شود تنها دستگاههایی که الزامات امنیتی تعریف شده را دارند اجازه دسترسی به منابع تجاری بدانها داده میشود و در نتیجه از سطح حمله دیجیتال کاسته میشود. شرکتها باید به مبارزه با آسیبپذیریهای دستگاه (دستگاههای جیلبریک، نسخههای سیستمعامل آسیبپذیر، و غیره)، آسیبپذیریهای شبکه (حملات مرد میانی، نقاط حساس مخرب، وایفای ناامن و غیره) و آسیبپذیریهای برنامه (ارزیابی ریسک امنیتی بالا) توجه کنند ایجاد بهداشت خوب دستگاه همچنین شامل ساخت فرآیندهایی میشود که به خوبی تعریف شده و قابل تکرار هستند تا در نهایت بتوانند به اتوماسیون منتهی شوند.
- امنیتدهی کاربران
تنها افرادی که به نظر میرسد رمزهای عبور را دوست دارند میتوانند به سلاحی برای عوامل تهدید تبدیل شوند. اطلاعات محرمانه مانند گذرواژهها از جمله اطلاعاتی هستند که همیشه بیشترین تقاضاها برایشان میشود - در 61 درصد از نقضها دخیل هستند. علاوه بر این، راهکارهای SSO[5] میتوانند یک نقطه شکست ایجاد کنند که بعدها موجب خواهد شد توسط هکرها برای دسترسی به اکثر یا همه برنامههای سازمانی مورد سوء استفاده قرار گیرد.
راهکار ایدهآل: احراز هویت بدون رمز عبور از طریق sign-on صفر. به جای گذرواژه، این رویکرد به جای پسورد از احراز هویت چندعاملی از طریق متودهای جایگزین احراز هویت مانند مالکیت (آنچه تحت تملکتان هست- برای مثال گوشی موبایلتان)، موارد انحصاری و ذاتی (بیومتریکهایی چون اثر انگشت، هویتیابی بر اساس چهره و غیره) و زمینه (لوکیشن، تاریخ روز و غیره) استفاده میکند.
- ارائه دسترسی امن
محیطهای شبکهای که در زمانی که تیم شما فعالیت حضوری داشتند اثرگذار بودند دیگر با رواج دورکاری اثرپذیری ندارند و کافی هم نیستند. شبکههای امروزی باید بر اساس اصول محیط نرمافزاری تعریفشده (SDP) ساخته شوند. طراحی این اصول به گونهای است که از مؤلفههای اثبات شده و مبتنی بر استاندارد استفاده کند تا تضمین داده شود SDP میتواند با سیستمهای امنیتی موجود شما یکپارچه شود. SDP هنوز برای به حداکثر رساندن مزایا به لایهای از امنیت نیاز دارد، جایی که دسترسی به شبکه با اعتماد صفر وارد میدان میشود.
- نظارت دائمی و ارتقا دادن
بیشتر ارزیابیهای موضع امنیتی بعد از حمله انجام میشود و تازه مخصوص یک بردار حمله نیز هست. این رویکرد واکنشی با ترکیبش با کلی جای خالی در نقشهای آیتی معضلی جدی ایجاد میکند. برای ماندن در جانب تطابق و تخفیف تهدیدها توصیه میشود مدیریت [6]GRC اتخاذ شود.
به دنبال راهکاری باشید که ایمپورتهای سریع و آسان اسناد را به طور دورهای پوشش میدهد. بدینترتیب کنترلهای امنیتی و انطباق راحتتر رقم میخورد. شاید ایده مقابله شش مرحلهای بسیار طاقت فرسا باشد اما رویارویی با تهدیدها بسی دشوارتر است. برای حمایت از سفر امنیت سایبری خود، شرکا و راهکارها برای حمایت از آن ضروریاند. راهکارهای مناسب برای کاهش وظایف کارکنان فناوری اطلاعات جامع و یکپارچه خواهند بود و یکپارچگی را بدون توجه به مکان، زمان و نحوه کار کارکنان شما حفظ خواهند کرد.
[1] مختصرشدهی عبارت Manage, Automate and Prioritize
[2]BRING YOUR OWN DEVICE، دستگاه خودت را بیاور با دستگاههای شخصی که کارمندان برای کار استفاده میکنند اشاره دارد.
[3] unified endpoint management
[4] software-as-a-service
[5] single sign-on
[6] government, risk and compliance
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.