تقی حسن زاده، پایگاه خبری دانا، سرویس دانش و فناوری؛ میانگین هزینه نقض اطلاعات در یک سازمان با بیش از 25000 کارمند حدود 52/5 میلیون دلار است، شرکتهای معروفی را مشاهد کردیم که قربانی حملات سایبری شدهاند و با انجام ندادن اقدامات امنیتی مناسب، چندین میلیون هزینه بابت نقض دادهها از دست دادهاند.
مجرمان سایبری با اندازههای مختلفی به شرکت ها نفوذ میکنند و به دنبال استفاده ازحفرههای امنیتی هستند، یک پیکربندی نادرست کوچک در باکت AWS S3 میتواند منجر به یک نقض امنیتی گسترده شود، سازمان شما باید متناسب با فناوریهای رو به رشد بروز رسانی شود، زیرا عوامل مخرب میتوانند از هر روزنهای برای نفوذ به شبکههای شرکت استفاده کنند.
اما چگونه یک سازمان در مقیاس بزرگ متوجه میشود که تصمیمات امنیتی درستی اتخاذ کرده است؟ بیایید نگاهی به 3 اشتباه رایج امنیتی که میتواند چندین میلیون برای کسب و کارها ضرر داشته باشد و اینکه چگونه میتوانید آنها را برطرف کنید؛ بیاندازیم.
1.دسترسی ناامن اشخاص ثالث به شبکه شرکت:
یکی از بزرگترین چالشها برای هر فناوری اطلاعات، ایمنسازی اشخاص ثالث از دسترسی به شبکه شرکت است، دسترسی از یک سیاست باز به یک فرآیند محدودتر به نام دسترسی به شبکه با اعتماد صفر(ZTNA) تغییر یافته است. به طور موثری حاکمیت امنیتی VPN های سنتی را به دست گرفته است، اکنون به منظور انجام وظایف و جلوگیری از هر گونه دسترسی غیر مجاز به شبکه شرکت به فروشندگان شخص ثالث بر اساس نیاز به دانستن دسترسی داده میشود، یک سیستم شخص ثالث در معرض خطر میتواند آسیب پذیریها یا فرصتهایی را برای مهاجمان مخرب ایجاد کند تا بتوانند در شبکه جاپایی پیدا کنند.
2.استفاده از رمزهای ضعیف:
یکی از مهمترین مسایل امنیتی که نادیده گرفته میشود رمز عبور است، رمزهای عبور ضعیف علت 30 درصد از موارد نقضهای امنیتی هستند، ناگفته نماند که هرگز نباید رمزعبور را به اشتراک بگذارید یا از آنها مجددا استفاده کنید، اما این اتفاق بیشتر از آن چه فکر میکنید رخ میدهد، حدود 42درصد از کارمندان اعتراف کردند که گذرواژههای محل کار خود را با دیگران به اشتراک گذاشتهاند و شرکتهای متوسط بیشتر از همه در معرض خطر هستند.
اجرای سطح بالاتری از تایید هویت مانند احراز هویت دو مرحله ای ((2FA با رویکرد امنیتی چند لایهای میتواند به محافظت در برابر حملات فیشینگ کمک کند، ترکیب مدیریت رمز عبور با رویکرد Zero Trust میتواند مبارزه با حملات فیشینگ را به حداکثر اثربخشی برساند.
3.عدم به روز رسانی نرم افزار:
اشتباه مهمی که بسیاری از سازمانها مرتکب میشوند این است که نرم افزار را به روز نمیکنند یا وصلههای امنیتی را اجرا نمیکنند، نرم افزار باید به طور معمول حداقل یکبار در ماه یا بیشتربه روز شود، انجام ممیزی ماهانه یا فصلی میتواند به کشف آسیب پذیریهایی کمک کند که تا به حال متوجه آن نشدهاید، اشکالات باید با توجه به اولویت رفع شوند.
گروهها باید گرد هم آیند تا از طریق خطوط کد عبور کنند یا یک آزماینده QA اختصاصی داشته باشند تا بررسی کنند که آیا باگ برطرف شده است یا نیاز به توجه بیشتری دارد، ممیزی کد باید برای تجزیه و تحلیل کد منبع در وب سایت و برنامههای شما انجام شود.
نتیجه گیری:
زمانی هک شدن تنها مساله مورد اهمیت بود اما در حال حاضر لیستهای متعددی از جرایم سایبری وجود دارد که از یک هک ساده زیان بارتر و پرهزینهتر هستند، برای حل مساله امنیت ضعیف، سازمانها باید امنیت سایبری خود را افزایش دهند، ابتدا باید کمبودهای خط مشی امنیتی شرکت خود را شناسایی کنید و سپس در جهت رفع آنها اقدام کنید.
همیشه سیاستهای امنیتی در کل سازمان تعریف و اجرا میشود، برای بیان اهداف و سیاستهای شرکت از سیاستهای BYOD تا دسترسی به منابع ابری، دستورالعملهای صحیح تهیه کنید و کارکنان را درست آموزش دهید، سازمانها همچنین باید آموزش آگاهی از فیشینگ داشته باشندو از برنامههای آموزشی مستمر حمایت کنند.
به طور خلاصه هر سازمانی مخصوصا برای تامین امنیت کارکنان از راه دور سازمان باید یک کتاب بازی دفاعی هدفمند در هنگام نقض دادهها داشته باشد.