جلوگیری از حملات سایبری با استفاده از ۴ استراتژی

جلوگیری از حملات سایبری

یکی از دغدغه‌های سازمان‌ها، دفاع در برابر حملات سایبری است که تبدیل به یکی از چالش‌های مدیران سازمان‌ها شده است. به‌طوری که سالانه ارقام بالایی صرف جلوگیری از این حملات می‌شود. حال با مطالعه این چهار استراتژی، سازمان‌ها می‌توانند به تقویت سیستم دفاعی و دفع هرچه بیشتر حملات، کمک کنند.

سازمان‌ها باید خود را در مقابل حملات باج افزاری، کمپین‌های پیشرفته فیشینگ، اکسپلویت‌های برنامه‌های وب و کمپین‌های جنبش جانبی در شبکه‌های خود، تقویت کنند. از طرفی گسترش دائمی سیستم عامل‌های مختلف، مانند تلفن همراه، سرویس‌های ابری و فریمورک‌های نرم افزاری، مسیرهای زیادی را برای هکرها ایجاد می‌کند، که تیم‌های امنیتی باید به آن بپردازند.

درحالی که روش واحدی در مورد چگونگی جلوگیری از حملات سایبری وجود ندارد، اما روش‌هایی وجود دارد که با استفاده از آن‌ها می‌توانید این حملات را قبل از شروع، متوقف کنید، یا در صورت وقوع آسیب‌هایی، آن‌ها را به حداقل برسانید. سازمان‌ها با به‌کارگیری این چهار استراتژی دفاعی، می‌توانند به تقویت امنیت سایبری و برنامه‌های دفاعی خود کمک کرده و خطر کلی حملات را کاهش دهند.

در این رابطه بیشتر بخوانید

1- تمرکز بر مدیریت وصله‌های امنیتی و پیکربندی درست تنظیمات

بیشتر سازمان‌ها با رویه‌های پیکربندی تنظیمات و وصله‌های امنیتی سیستم عامل‌ها و برنامه‌های کاربردی و جانبی آشنا هستند. بنابراین ابزارهای انجام این کار باید برای همه آشنا باشد. با این حال، برخی از متدولوژی‌ها و محصولات وجود دارند که می‌توانند روال پَچ‌کردن آسیب پذیری‌ها و همچنین پیکربندی تنظیمات را به شدت بهبود بخشند.

بدین منظور می‌توان از سیستم عامل‌های اتوماسیون مانند Ansible، Puppet، Chef و … استفاده کرد. در این مورد می‌توانیم با مشخص کردن کلیه استانداردهای پیکربندی، یک سیستم شناخته‌شده را اجرا کنیم و سپس این کنترل‌ها را به‌طور مدوام با کمک مجموعه‌ای از ابزارهای مدیریت خودکار، نظارت کنیم.

2- آنالیز استاتیک و داینامیک وب اپلیکیشن‌ها

با توجه به تعداد زیادی اکسپلویت از برنامه‌های تحت وب در فضای اینترنت، باید روی امنیت نرم افزارها بیشتر تمرکز شود. تیم‌های توسعه نرم افزار نیازمند استفاده از نرم افزارهای اسکن خودکار کد می‌باشند، که به‌صورت استاتیک بوده و ضامن کمتر شدن نقض امنیتی در کد به همراه تجزیه و تحلیل ریسک و بررسی از نظر تحلیلگران امنیتی و نرم افزاری، می‌باشند. برنامه‌های مرحله بندی شده در محیط‌های تضمین کیفیت و تست باید دارای اسکن پویا (و تست نفوذ در برنامه کاربردی وب) باشند که به طور مکرر انجام می‌شود تا اطمینان حاصل شود که هیچ‌گونه آسیب پذیری در پیکربندی معماری و کاربرد معمول وجود ندارد.

سازمان‌ها اگر برنامه‌های وب خود را توسعه دهند، باید زمان و منابع خود را متعهد سازند و احتمالاً در زمینه تجزیه و تحلیل کد استاتیک و ابزارهای اسکن و آزمایش برنامه‌های وب نیز سرمایه گذاری کنند. آن‌ها باید یافته‌های خود را به منظور اولویت بندی و تراز با شیوه‌های مدیریت صحیح آسیب پذیری، ارزیابی کنند.

3- اجرای یک سیستم پشتیبان جامع

با تهدید روزافزون باج افزارها و بدافزارهای مخرب، پشتیبان گیری از داده‌ها و ابزارهای بازیابی باید در صدر لیست وظایف مدیر ارشد امنیت اطلاعات قرار گیرد. در حالی که بسیاری از سازمان‌ها هنوز از حافظه داده‌های فیزیکی محلی مانند فایل سرورها، ذخیره سازی متصل به شبکه و tape استفاده می‌کنند، رشد و پذیرش قابل توجهی از گزینه‌های ذخیره سازی از راه دور و مبتنی بر ابر وجود دارد. با کاهش هزینه ذخیره سازی از راه دور، این گزینه‌ها به‌طور فزاینده‌ای مقرون به صرفه هستند.

اگر تدابیر امنیتی درست و جامع باشند، روش ذخیره سازی از راه دور می‌تواند بهترین روش محسوب شود. شما به‌عنوان یک کارشناس امنیت اطلاعات باید مطمئن شوید که از کلیه فایل‌های اشتراکی و اسناد، به‌ویژه مواردی که حاوی اطلاعات حساس هستند، به‌طور منظم بکاپ تهیه کرده و از آن‌ها به‌صورت ماهیانه تست‌های پشتیبان و گزینه‌های بازیابی انجام بگیرد. شرکت‌های ماکروسافت، گوگل و آمازون همگی پیشنهادات مقرون به صرفه‌ای به منظور تامین فضای ذخیره سازی ارائه می‌دهند. همچنین ممکن است ارائه دهندگان تخصصی ذخیره سازی ابری، مانند CommVault و Zerto گزینه‌های خوبی باشند.

4- تقسیم بندی شبکه و برنامه‌ها را بهبود بخشید

کنترل‌های دسترسی سنتی شبکه مانند لیست‌های کنترل دسترسی سوئیچ و روتر و فایروال، همچنان جایگاه خود را در طراحی تقسیم بندی شبکه ما خواهند داشت. اما متخصصان امنیتی به دلیل گسترش سناریوهای نفوذ در حوادث امنیتی، دوباره به این فکر افتادند که چگونه می‌توانند روند امنیت شبکه را بهبود ببخشند. برخی اقدامات انجام شده شامل موارد زیر است:

  • به‌طور کلی به محیط پیرامونی خود به‌عنوان محیطی ناامن و دارای پتانسیلِ ایجاد خطر نگاه کنید. محیطی که می‌توان وکتور انواع حملات را روی آن متصور بود. به‌طور معمول، بیشترین صدمه به شبکه از طریق ناآگاهی کاربران نهایی و ایجاد حملات بدافزاری از طریق حملات فیشینگ اتفاق می‌افتند. لزوم آموزش کاربران نهایی باید یکی از دغدغه‌های اصلی شما به‌عنوان مدیرامنیت اطلاعات باشد.
  • باید بر روی رفتار برنامه‌ها در نقاط پایانی نظارت بیشتری داشته باشید تا ببینید چه نوع ارتباط شبکه‌ای که مورد تایید است، باید منتقل شود. با این کار شما می‌توانید رفتارهای مشکوک و خطرناک را شناسایی کنید.
  • در محیط شبکه بر روی ارتباطات تایید شده و همچنین ارتباطات سیستم به سیستم، نظارت بیشتری داشته باشید. امروزه بیشتر ارتباطات در شبکه‌های سازمانی کاملاً غیر ضروری هستند یا به سیستم‌ها یا برنامه‌هایی که واقعاً برای تجارت لازم هستند، ربطی ندارند.

کلام آخر

با رعایت موارد بالا و همچنین ایجاد سیاست‌ها و رویه‌ها مناسب با استانداردهای جهانی، و همچنین استفاده از ابزارهای پیشرفته دیگر، شما می‌توانید محیط امنی برای سازمان‌تان ایجاد کنید. محیطی که تا حد بسیار خوبی در مقابل حملات رایج امن بوده و با ایجاد یک مسیر مشخص، روند بهبود وضعیت امنیت شبکه را پیگیری می‌کند.

علاقمند به حوزه امنیت اطلاعات و آشنا به حوزه تست نفوذ
  • facebook
  • twitter
  • googleplus
  • linkedIn
  • flickr

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *