تقی حسن زاده، پایگاه خبری دانا، سرویس دانش و فناوری؛ جرایم سایبری در حال افزایش است، کارشناسان پیشبینی میکنند که جرایم سایبری تا سال 2025 در جهان بیش از 5/10 تریلیون دلار هزینه در پی خواهد داشت.
میانگین هزینه نقض اطلاعات در یک سازمان با بیش از 25000 کارمند حدود 52/5 میلیون دلار است، شرکتهای معروفی را مشاهد کردیم که قربانی حملات سایبری شدهاند و با انجام ندادن اقدامات امنیتی مناسب، چندین میلیون هزینه بابت نقض دادهها از دست دادهاند.
مجرمان سایبری با اندازههای مختلفی به شرکت ها نفوذ میکنند و به دنبال استفاده ازحفرههای امنیتی هستند، یک پیکربندی نادرست کوچک در باکت AWS S3 میتواند منجر به یک نقض امنیتی گسترده شود، سازمان شما باید متناسب با فناوریهای رو به رشد بروز رسانی شود، زیرا عوامل مخرب میتوانند از هر روزنهای برای نفوذ به شبکههای شرکت استفاده کنند.
اما چگونه یک سازمان در مقیاس بزرگ متوجه میشود که تصمیمات امنیتی درستی اتخاذ کرده است؟ بیایید نگاهی به 3 اشتباه رایج امنیتی که میتواند چندین میلیون برای کسب و کارها ضرر داشته باشد و اینکه چگونه میتوانید آنها را برطرف کنید؛ بیاندازیم.
دسترسی ناامن اشخاص ثالث به شبکه شرکت:
یکی از بزرگترین چالشها برای هر فناوری اطلاعات، ایمنسازی اشخاص ثالث از دسترسی به شبکه شرکت است، دسترسی از یک سیاست باز به یک فرآیند محدودتر به نام دسترسی به شبکه با اعتماد صفر(ZTNA) تغییر یافته است. به طور موثری حاکمیت امنیتی VPN های سنتی را به دست گرفته است، اکنون به منظور انجام وظایف و جلوگیری از هر گونه دسترسی غیر مجاز به شبکه شرکت به فروشندگان شخص ثالث بر اساس نیاز به دانستن دسترسی داده میشود، یک سیستم شخص ثالث در معرض خطر میتواند آسیب پذیریها یا فرصتهایی را برای مهاجمان مخرب ایجاد کند تا بتوانند در شبکه جاپایی پیدا کنند.
استفاده از رمزهای ضعیف:
یکی از مهمترین مسایل امنیتی که نادیده گرفته میشود رمز عبور است، رمزهای عبور ضعیف علت 30 درصد از موارد نقضهای امنیتی هستند، ناگفته نماند که هرگز نباید رمزعبور را به اشتراک بگذارید یا از آنها مجددا استفاده کنید، اما این اتفاق بیشتر از آن چه فکر میکنید رخ میدهد، حدود 42درصد از کارمندان اعتراف کردند که گذرواژههای محل کار خود را با دیگران به اشتراک گذاشتهاند و شرکتهای متوسط بیشتر از همه در معرض خطر هستند.
اجرای سطح بالاتری از تایید هویت مانند احراز هویت دو مرحله ای ((2FA با رویکرد امنیتی چند لایهای میتواند به محافظت در برابر حملات فیشینگ کمک کند، ترکیب مدیریت رمز عبور با رویکرد Zero Trust میتواند مبارزه با حملات فیشینگ را به حداکثر اثربخشی برساند.
عدم به روز رسانی نرم افزار:
اشتباه مهمی که بسیاری از سازمانها مرتکب میشوند این است که نرم افزار را به روز نمیکنند یا وصلههای امنیتی را اجرا نمیکنند، نرم افزار باید به طور معمول حداقل یکبار در ماه یا بیشتربه روز شود، انجام ممیزی ماهانه یا فصلی میتواند به کشف آسیب پذیریهایی کمک کند که تا به حال متوجه آن نشدهاید، اشکالات باید با توجه به اولویت رفع شوند.
گروهها باید گرد هم آیند تا از طریق خطوط کد عبور کنند یا یک آزماینده QA اختصاصی داشته باشند تا بررسی کنند که آیا باگ برطرف شده است یا نیاز به توجه بیشتری دارد، ممیزی کد باید برای تجزیه و تحلیل کد منبع در وب سایت و برنامههای شما انجام شود.
نتیجه گیری:
زمانی هک شدن تنها مساله مورد اهمیت بود اما در حال حاضر لیستهای متعددی از جرایم سایبری وجود دارد که از یک هک ساده زیان بارتر و پرهزینهتر هستند، برای حل مساله امنیت ضعیف، سازمانها باید امنیت سایبری خود را افزایش دهند، ابتدا باید کمبودهای خط مشی امنیتی شرکت خود را شناسایی کنید و سپس در جهت رفع آنها اقدام کنید.
همیشه سیاستهای امنیتی در کل سازمان تعریف و اجرا میشود، برای بیان اهداف و سیاستهای شرکت از سیاستهای BYOD تا دسترسی به منابع ابری، دستورالعملهای صحیح تهیه کنید و کارکنان را درست آموزش دهید، سازمانها همچنین باید آموزش آگاهی از فیشینگ داشته باشندو از برنامههای آموزشی مستمر حمایت کنند.
به طور خلاصه هر سازمانی مخصوصا برای تامین امنیت کارکنان از راه دور سازمان باید یک کتاب بازی دفاعی هدفمند در هنگام نقض دادهها داشته باشد.
عدم رعایت استانداردهای مربوط به دسترسی کاربران
باور این مسئله که هنوز سازمان هایی وجود دارند که مجوزهای دسترسی به کاربران را بصورت گروهی مدیریت نمی کنند و فاقد یک ساختار سلسله مراتبی در Active Directory (در چنین سیستم هایی باید به صورت دستی اکانت کاربران و مجوزهای لازم برای اشتراک گذاری فایل ها و دیگر منابع شبکه را ایجاد کنید) هستند، بسیار دشوار است. دسترسی بدین شیوه نه تنها بسیار وقت گیر و خسته کننده می باشد بلکه از لحاظ امنیتی نیز بسیار ضعیف می باشد.
همچنین با انتقال یک کاربر به یک بخش جدید، تمامی دسترسی های شخص مربوطه به فایل های مهم اشتراکی و دیگر دسترسی های مهم لغو می شوند و اگر سازمان مورد حمله یک ویروس کریپتو (crypto virus) و یا هر گونه بدافزار مخرب دیگری قرار گیرد، آلودگی به سرعت و شدت گسترش می یابد.
اطلاعات و دسترسی کارمندان سابق شرکت همچنان در داخل سیستم های شرکت وجود دارد و هکرها از طریق این حساب های به ظاهر غیرفعال و بی خطر می توانند به داخل شبکه سازمان مربوطه نفوذ کنند و اگر چنین حسابهایی دارای دسترسی های مدیریتی یا مجوزهای بالاتر باشند، به مراتب آسیب های احتمالی که به سازمان وارد می آید فاجعه وار خواهد بود.
عدم وجود سیستم گزارش دهی یا نظارتی
این گزارشها با ایجاد اخطارهای مشخص در زمان های معین، در صورت وجود هر گونه تلاش و یا فعالیت مشکوک که به منظور نفوذ به سیستم ها (مانند فعالیت بدافزار یا ویروس ها) از اینترفیس های ارتباطی طراحی شده است به شناسایی و مقابله با خطرهای امنیتی کمک می نمایند.
همچنین نظارت و پایش فعال سرورهای مهم و حیاتی شرکت ( واقع در داخل شبکه و یا در فضای ابری) نیز از اهمیت بسیار بالایی برخوردار می باشد. به عنوان یک ادمین، هرگز نباید آخرین فردی باشید که از آفلاین شدن سرورها مطلع می گردد.
با مانیتورینگ تجهیزات و بررسی هشدار های لازم در هنگام آفلاین شدن یا خرابی تجهیزات سازمان، روند عیب یابی از لحظه آغاز به کار دستگاه تا آفلاین شدن (یا خرابی) امکان پذیر می باشد. متخصصان آیتی می توانند با ایجاد راه حل های ابتکاری (رایگان و یا با پرداخت هزینه) و حتی کد نویسی در محیط های PowerShell یا Bash فرایند مونیتورینگ را در سازمان خود بهبود دهند.