در عصر دانایی با دانا خبر      دانایی؛ توانایی است      دانا خبر گزارشگر هر تحول علمی در ایران و جهان      دانایی کلید موفقیت در هزاره سوم      
کد خبر: ۱۳۰۳۹۳۳
تاریخ انتشار: ۲۳ مهر ۱۴۰۱ - ۱۵:۰۰
شما هم به عنوان کسی وقت زیادی در اینترنت می گذرانید باید آگاهی کافی از چگونگی محافظت سیستم ها در برابر تهدیدات داخلی و خارجی را داشته باشید. برای اطلاع از این موارد با ما همراه شوید.

تقی حسن زاده، پایگاه خبری دانا، سرویس دانش و فناوری؛ جرایم سایبری در حال افزایش است، کارشناسان پیش‌بینی می‌کنند که جرایم سایبری تا سال 2025 در جهان بیش از 5/10 تریلیون دلار هزینه در پی خواهد داشت.

 میانگین هزینه نقض اطلاعات در یک سازمان با بیش از 25000 کارمند حدود 52/5 میلیون دلار است، شرکت‌های معروفی را مشاهد کردیم که قربانی حملات سایبری شده‌اند و با انجام ندادن اقدامات امنیتی مناسب، چندین میلیون هزینه بابت نقض داده‌ها از دست داده‌اند.

مجرمان سایبری با اندازه‌های مختلفی به شرکت ها نفوذ می‌کنند و به دنبال استفاده ازحفره‌های امنیتی هستند، یک پیکربندی نادرست کوچک در باکت AWS S3 می‌تواند منجر به یک نقض امنیتی گسترده شود، سازمان شما باید متناسب با فناوری‌های رو به رشد بروز رسانی شود، زیرا عوامل مخرب می‌توانند از هر روزنه‌ای برای نفوذ به شبکه‌های شرکت استفاده کنند.

اما چگونه یک سازمان در مقیاس بزرگ متوجه می‌شود که تصمیمات امنیتی درستی اتخاذ کرده است؟ بیایید نگاهی به 3 اشتباه رایج امنیتی که می‌تواند چندین میلیون برای کسب و کارها ضرر داشته باشد و اینکه چگونه می‌توانید آنها را برطرف کنید؛ بیاندازیم.

دسترسی ناامن اشخاص ثالث به شبکه شرکت:

یکی از بزرگترین چالش‌ها برای هر فناوری اطلاعات، ایمن‌سازی اشخاص ثالث از دسترسی به شبکه شرکت است، دسترسی از یک سیاست باز به یک فرآیند محدودتر به نام دسترسی به شبکه با اعتماد صفر(ZTNA) تغییر یافته است. به طور موثری حاکمیت امنیتی VPN های سنتی را به دست گرفته است، اکنون به منظور انجام وظایف و جلوگیری از هر گونه دسترسی غیر مجاز به شبکه شرکت به فروشندگان شخص ثالث بر اساس نیاز به دانستن دسترسی داده می‌شود، یک سیستم شخص ثالث در معرض خطر می‌تواند آسیب پذیری‌ها یا فرصت‌هایی را برای مهاجمان مخرب ایجاد کند تا بتوانند در شبکه جاپایی پیدا کنند.

استفاده از رمزهای ضعیف:

یکی از مهم‌ترین مسایل امنیتی که نادیده گرفته می‌شود رمز عبور است، رمزهای عبور ضعیف علت 30 درصد از موارد نقض‌های امنیتی هستند، ناگفته نماند که هرگز نباید رمزعبور را به اشتراک بگذارید یا از آنها مجددا استفاده کنید، اما این اتفاق بیشتر از آن چه فکر می‌کنید رخ می‌دهد، حدود 42درصد از کارمندان اعتراف کردند که گذرواژه‌های محل کار خود را با دیگران به اشتراک گذاشته‌اند و شرکت‌های متوسط بیشتر از همه در معرض خطر هستند.

اجرای سطح بالاتری از تایید هویت مانند احراز هویت دو مرحله ای ((2FA با رویکرد امنیتی چند لایه‌ای می‌تواند به محافظت در برابر حملات فیشینگ کمک کند، ترکیب مدیریت رمز عبور با رویکرد Zero Trust می‌تواند مبارزه با حملات فیشینگ را به حداکثر اثربخشی برساند.

عدم به روز رسانی نرم افزار:

اشتباه مهمی که بسیاری از سازمان‌ها مرتکب می‌شوند این است که نرم افزار را به روز نمی‌کنند یا وصله‌های امنیتی را اجرا نمی‌کنند، نرم افزار باید به طور معمول حداقل یک‌بار در ماه یا بیشتربه روز شود، انجام ممیزی ماهانه یا فصلی می‌تواند به کشف آسیب پذیری‌هایی کمک کند که تا به حال متوجه آن نشده‌اید، اشکالات باید با توجه به اولویت رفع شوند.

گروه‌ها باید گرد هم آیند تا از طریق خطوط کد عبور کنند یا یک آزماینده QA اختصاصی داشته باشند تا بررسی کنند که آیا باگ برطرف شده است یا نیاز به توجه بیشتری دارد، ممیزی کد باید برای تجزیه و تحلیل کد منبع در وب سایت و برنامه‌های شما انجام شود.

نتیجه گیری:

زمانی هک شدن تنها مساله مورد اهمیت بود اما در حال حاضر لیست‌های متعددی از جرایم سایبری وجود دارد که از یک هک ساده زیان بارتر و پرهزینه‌تر هستند، برای حل مساله امنیت ضعیف، سازمان‌ها باید امنیت سایبری خود را افزایش دهند، ابتدا باید کمبودهای خط مشی امنیتی شرکت خود را شناسایی کنید و سپس در جهت رفع آنها اقدام کنید.

همیشه سیاست‌های امنیتی در کل سازمان تعریف و اجرا می‌شود، برای بیان اهداف و سیاست‌های شرکت از سیاست‌های BYOD تا دسترسی به منابع ابری، دستورالعمل‌های صحیح تهیه کنید و کارکنان را درست آموزش دهید، سازمان‌ها همچنین باید آموزش آگاهی از فیشینگ داشته باشندو از برنامه‌های آموزشی مستمر حمایت کنند.

به طور خلاصه هر سازمانی مخصوصا برای تامین امنیت کارکنان از راه دور سازمان باید یک کتاب بازی دفاعی هدفمند در هنگام نقض داده‌ها داشته باشد.

عدم رعایت استانداردهای مربوط به دسترسی کاربران

باور این مسئله که هنوز سازمان هایی وجود دارند که مجوزهای دسترسی به کاربران را بصورت گروهی مدیریت نمی کنند و فاقد یک ساختار سلسله مراتبی در Active Directory (در چنین سیستم هایی باید به صورت دستی اکانت کاربران و مجوزهای لازم برای اشتراک گذاری فایل ها و دیگر منابع شبکه را ایجاد کنید) هستند، بسیار دشوار است. دسترسی بدین شیوه نه تنها بسیار وقت گیر و خسته کننده می باشد  بلکه از لحاظ امنیتی نیز بسیار ضعیف می باشد.

همچنین با انتقال یک کاربر به یک بخش جدید، تمامی دسترسی های شخص مربوطه به فایل های مهم اشتراکی و دیگر دسترسی های مهم  لغو می شوند و اگر سازمان مورد حمله یک ویروس کریپتو (crypto virus) و یا هر گونه بدافزار مخرب دیگری قرار گیرد، آلودگی به سرعت و شدت گسترش می یابد.

اطلاعات و دسترسی  کارمندان سابق شرکت همچنان در  داخل سیستم های شرکت وجود دارد و  هکرها از طریق این حساب های به ظاهر غیرفعال و بی خطر می توانند به داخل شبکه سازمان مربوطه نفوذ کنند و اگر چنین حسابهایی دارای دسترسی های مدیریتی  یا مجوزهای بالاتر باشند، به مراتب آسیب های احتمالی که به سازمان وارد می آید فاجعه وار خواهد بود.

عدم وجود سیستم گزارش دهی یا نظارتی

 
کارکرد روان سیستم ها نشان دهنده سلامت کامل سیستم ها نمی باشد. راه اندازی و تنظیم یک سیستم گزارش دهی اتوماتیک روزانه ، هفتگی و ماهانه برای آگاهی از عملکرد تجهیزات سازمان مانند فایروال ها، روترها، از اهمیت بالایی برخوردار است و کار شما را در عیب یابی آسانتر می نماید .

این گزارش‌ها با ایجاد اخطارهای مشخص در زمان های معین، در صورت وجود هر گونه تلاش و یا فعالیت مشکوک که  به منظور نفوذ به سیستم ها (مانند فعالیت بدافزار یا ویروس ها) از اینترفیس های ارتباطی طراحی شده است به شناسایی و مقابله با خطرهای امنیتی کمک می نمایند.

همچنین نظارت و پایش فعال سرورهای مهم و حیاتی شرکت ( واقع در داخل شبکه و یا در فضای ابری) نیز از اهمیت بسیار بالایی برخوردار می باشد. به عنوان یک ادمین، هرگز نباید آخرین فردی باشید که از آفلاین شدن سرورها مطلع می گردد.

با مانیتورینگ تجهیزات و بررسی هشدار های لازم در هنگام آفلاین شدن یا خرابی تجهیزات سازمان، روند عیب یابی از لحظه آغاز به کار دستگاه تا آفلاین شدن (یا خرابی) امکان پذیر می باشد. متخصصان آیتی می توانند با ایجاد راه حل های ابتکاری (رایگان و یا با پرداخت هزینه) و حتی کد نویسی در محیط های PowerShell یا Bash فرایند مونیتورینگ را در سازمان خود بهبود دهند.

ارسال نظر