یکی از دغدغههای سازمانها، دفاع در برابر حملات سایبری است که تبدیل به یکی از چالشهای مدیران سازمانها شده است. بهطوری که سالانه ارقام بالایی صرف جلوگیری از این حملات میشود. حال با مطالعه این چهار استراتژی، سازمانها میتوانند به تقویت سیستم دفاعی و دفع هرچه بیشتر حملات، کمک کنند.
سازمانها باید خود را در مقابل حملات باج افزاری، کمپینهای پیشرفته فیشینگ، اکسپلویتهای برنامههای وب و کمپینهای جنبش جانبی در شبکههای خود، تقویت کنند. از طرفی گسترش دائمی سیستم عاملهای مختلف، مانند تلفن همراه، سرویسهای ابری و فریمورکهای نرم افزاری، مسیرهای زیادی را برای هکرها ایجاد میکند، که تیمهای امنیتی باید به آن بپردازند.
درحالی که روش واحدی در مورد چگونگی جلوگیری از حملات سایبری وجود ندارد، اما روشهایی وجود دارد که با استفاده از آنها میتوانید این حملات را قبل از شروع، متوقف کنید، یا در صورت وقوع آسیبهایی، آنها را به حداقل برسانید. سازمانها با بهکارگیری این چهار استراتژی دفاعی، میتوانند به تقویت امنیت سایبری و برنامههای دفاعی خود کمک کرده و خطر کلی حملات را کاهش دهند.
در این رابطه بیشتر بخوانید
1- تمرکز بر مدیریت وصلههای امنیتی و پیکربندی درست تنظیمات
بیشتر سازمانها با رویههای پیکربندی تنظیمات و وصلههای امنیتی سیستم عاملها و برنامههای کاربردی و جانبی آشنا هستند. بنابراین ابزارهای انجام این کار باید برای همه آشنا باشد. با این حال، برخی از متدولوژیها و محصولات وجود دارند که میتوانند روال پَچکردن آسیب پذیریها و همچنین پیکربندی تنظیمات را به شدت بهبود بخشند.
بدین منظور میتوان از سیستم عاملهای اتوماسیون مانند Ansible، Puppet، Chef و … استفاده کرد. در این مورد میتوانیم با مشخص کردن کلیه استانداردهای پیکربندی، یک سیستم شناختهشده را اجرا کنیم و سپس این کنترلها را بهطور مدوام با کمک مجموعهای از ابزارهای مدیریت خودکار، نظارت کنیم.
2- آنالیز استاتیک و داینامیک وب اپلیکیشنها
با توجه به تعداد زیادی اکسپلویت از برنامههای تحت وب در فضای اینترنت، باید روی امنیت نرم افزارها بیشتر تمرکز شود. تیمهای توسعه نرم افزار نیازمند استفاده از نرم افزارهای اسکن خودکار کد میباشند، که بهصورت استاتیک بوده و ضامن کمتر شدن نقض امنیتی در کد به همراه تجزیه و تحلیل ریسک و بررسی از نظر تحلیلگران امنیتی و نرم افزاری، میباشند. برنامههای مرحله بندی شده در محیطهای تضمین کیفیت و تست باید دارای اسکن پویا (و تست نفوذ در برنامه کاربردی وب) باشند که به طور مکرر انجام میشود تا اطمینان حاصل شود که هیچگونه آسیب پذیری در پیکربندی معماری و کاربرد معمول وجود ندارد.
سازمانها اگر برنامههای وب خود را توسعه دهند، باید زمان و منابع خود را متعهد سازند و احتمالاً در زمینه تجزیه و تحلیل کد استاتیک و ابزارهای اسکن و آزمایش برنامههای وب نیز سرمایه گذاری کنند. آنها باید یافتههای خود را به منظور اولویت بندی و تراز با شیوههای مدیریت صحیح آسیب پذیری، ارزیابی کنند.
3- اجرای یک سیستم پشتیبان جامع
با تهدید روزافزون باج افزارها و بدافزارهای مخرب، پشتیبان گیری از دادهها و ابزارهای بازیابی باید در صدر لیست وظایف مدیر ارشد امنیت اطلاعات قرار گیرد. در حالی که بسیاری از سازمانها هنوز از حافظه دادههای فیزیکی محلی مانند فایل سرورها، ذخیره سازی متصل به شبکه و tape استفاده میکنند، رشد و پذیرش قابل توجهی از گزینههای ذخیره سازی از راه دور و مبتنی بر ابر وجود دارد. با کاهش هزینه ذخیره سازی از راه دور، این گزینهها بهطور فزایندهای مقرون به صرفه هستند.
اگر تدابیر امنیتی درست و جامع باشند، روش ذخیره سازی از راه دور میتواند بهترین روش محسوب شود. شما بهعنوان یک کارشناس امنیت اطلاعات باید مطمئن شوید که از کلیه فایلهای اشتراکی و اسناد، بهویژه مواردی که حاوی اطلاعات حساس هستند، بهطور منظم بکاپ تهیه کرده و از آنها بهصورت ماهیانه تستهای پشتیبان و گزینههای بازیابی انجام بگیرد. شرکتهای ماکروسافت، گوگل و آمازون همگی پیشنهادات مقرون به صرفهای به منظور تامین فضای ذخیره سازی ارائه میدهند. همچنین ممکن است ارائه دهندگان تخصصی ذخیره سازی ابری، مانند CommVault و Zerto گزینههای خوبی باشند.
4- تقسیم بندی شبکه و برنامهها را بهبود بخشید
کنترلهای دسترسی سنتی شبکه مانند لیستهای کنترل دسترسی سوئیچ و روتر و فایروال، همچنان جایگاه خود را در طراحی تقسیم بندی شبکه ما خواهند داشت. اما متخصصان امنیتی به دلیل گسترش سناریوهای نفوذ در حوادث امنیتی، دوباره به این فکر افتادند که چگونه میتوانند روند امنیت شبکه را بهبود ببخشند. برخی اقدامات انجام شده شامل موارد زیر است:
- بهطور کلی به محیط پیرامونی خود بهعنوان محیطی ناامن و دارای پتانسیلِ ایجاد خطر نگاه کنید. محیطی که میتوان وکتور انواع حملات را روی آن متصور بود. بهطور معمول، بیشترین صدمه به شبکه از طریق ناآگاهی کاربران نهایی و ایجاد حملات بدافزاری از طریق حملات فیشینگ اتفاق میافتند. لزوم آموزش کاربران نهایی باید یکی از دغدغههای اصلی شما بهعنوان مدیرامنیت اطلاعات باشد.
- باید بر روی رفتار برنامهها در نقاط پایانی نظارت بیشتری داشته باشید تا ببینید چه نوع ارتباط شبکهای که مورد تایید است، باید منتقل شود. با این کار شما میتوانید رفتارهای مشکوک و خطرناک را شناسایی کنید.
- در محیط شبکه بر روی ارتباطات تایید شده و همچنین ارتباطات سیستم به سیستم، نظارت بیشتری داشته باشید. امروزه بیشتر ارتباطات در شبکههای سازمانی کاملاً غیر ضروری هستند یا به سیستمها یا برنامههایی که واقعاً برای تجارت لازم هستند، ربطی ندارند.
کلام آخر
با رعایت موارد بالا و همچنین ایجاد سیاستها و رویهها مناسب با استانداردهای جهانی، و همچنین استفاده از ابزارهای پیشرفته دیگر، شما میتوانید محیط امنی برای سازمانتان ایجاد کنید. محیطی که تا حد بسیار خوبی در مقابل حملات رایج امن بوده و با ایجاد یک مسیر مشخص، روند بهبود وضعیت امنیت شبکه را پیگیری میکند.