علم و تکنولوژی

Cybersecurity چگونه می تواند از دنیای دیجیتالی شما محافظت کند؟

Cybersecurity چگونه می تواند از دنیای دیجیتالی شما محافظت کند؟

به طور کلی باید گفت یک cybersecurity plan موثر و کارآمد، بر روی لایه های متعددی، بنا می شود. شرکت های ارائه دهنده خدمات و محصولات امنیت سایبری، راهکارهایی را ارائه می دهند که به طور یکپارچه ادغام شده و قدرت دفاعی بالایی در برابر تهدیدات سایبری فراهم آورند.

  • آموزش کاربران

کارمندان می بایست در زمینه امنیت داده ها و تهدیدات احتمالی و همین طور نحوه گزارش دهی تهدیدات، آموزش ببینند. این آموزش ها شامل اهمیت استفاده از پسوردهای ایمن، کلیک نکردن روی لینک ها و باز نکردن ضمایم مشکوک در ایمیل و همچنین بکاپ گیری از داده ها می گردد. مضاف بر این کارمندان باید بدانند به هنگام مواجهه با حملات باج افزاری و یا بدافزاری، چه واکنشی نشان دهند.

به این ترتیب، تک تک کارمندان می‌توانند به توقف حملات، پیش از آنکه بر روی سیستم های سازمانی تأثیر بگذارد، کمک کنند.

  • ساختار سازمانی

سازمان ها برای محافظت در برابر حملات سایبری، به یک چارچوب قدرتمند نیاز دارند. چنین چارچوبی باید نحوه محافظت از سیستم های مهم، شناسایی و خنثی نمودن تهدیدات را پوشش دهد. برای اطمینان از آگاهی و شناخت پرسنل نسبت به عکس العمل شان در صورت بروز تهدیدات، باید دستورالعمل های روشن و واضحی تعریف شده باشد. داشتن چنین طرحی به کاهش آسیب های ناشی از حملات سایبری کمک فراوانی می کند.

  • آسیب پذیری ها

مشخصه اصلیِ یک راهکار امنیت سایبری این است که باید بتواند مانع از اکسپلویت در برابر آسیب پذیری ها گردد. و این امر شامل محافظت از تجهیزات، سیستم های کلود و شبکه های سازمانی می گردد. وقتی در مورد آسیب پذیری ها صحبت می کنیم، باید نقاط ضعف و تهدیدات احتمالی که ممکن توسط کارمندان دورکار ایجاد شود را لحاظ کنیم. به عبارتی باید امنیتِ دستگاه های آن ها و همین طور شبکه ای که از آن به شبکه سازمان متصل می شوند را مورد بررسی دائمی قرار داد.

  • فناوری

فناوری، یکی از مهم ترین المان های محافظت از تجهیزات، شبکه ها و همین طور سیستم های سازمانی است. فناوری های حیاتیِ امنیت سایبری شامل “آنتی ویروس”، “راهکارهای تامین امنیت ایمیل” و “فایروال های نسل جدید (NGFW)” می گردد. ناگفته نماند اثربخشیِ مجموعه ابزارها و نرم‌افزارهای فناوری شما به تعداد دفعات و میزانِ به‌روزرسانی آنها بستگی دارد. انتشار به روز رسانی های منظم توسط توسعه دهندگان مربوطه، به معنی رفع هر گونه مشکل یا آسیب‌پذیری شناخته‌شده هستند. تا به محافظت از سیستم‌های شما در برابر جدیدترین روش‌های حملات سایبری، کمک کنند.

 

مراحل تکامل امنیت سایبری

امنیت سایبری هم مانند بسیاری از فناوری های دیگر، در طول زمان تغییرات فراوانی را تجربه کرده است؛ اما متاسفانه قسمت اعظم این تکامل، ناشی از تغییر تهدیدات است، نه پیشرفت فناوری. به عنوان مثال، هکرها به روش هایی دست یافتند تا بتوانند حملات بدافزاری خود را از سد فایروال های قدیمی عبور دهند، در نتیجه مهندسان فناوری اطلاعات، به فکرِ تکنولوژی افتادند که بتواند تهدیدات را به جای signature، بر اساس behavior شناسایی کند.

البته تجهیزات IoT نیز نقش پررنگی در تکامل امنیت سایبری، ایفا کردند. این امر، عمدتاً به این دلیل است که در حال حاضر بسیاری از دستگاه‌های روزمره مانند دوربین‌ها و حتی تجهیزات کارخانه‌ای، به اینترنت متصل هستند. متأسفانه این تجهیزات، مسیر را برای هکرها هموار می کنند، زیرا اغلب امنیت ضعیف تری دارند.

 

دلیل اهمیت امنیت سایبری برای سازمان ها چیست؟

به طور خلاصه باید گفت اهمیت امنیت سایبری برای سازمان ها بسیار بالاست. همان طور که در گزارشات اخیر IBM آمده، نقض داده ها در ایالات متحده، به طور میانگین 9.44 میلیون دلار هزینه در بر دارد. این در حالی است که آمار سطح جهانی آن به حدود 4.35  میلیون دلار رسیده است.

بنابراین کاملا مشخص است سازمان ها برای محافظت از خود در برابر انبوهی از تهدیدات مختلف سایبری، چه مسیر پر پیچ و خمی را پیش رو دارند. چنانچه هکرها بتوانند با موفقیت به یک سازمانی نفوذ کنند، هزینه های گزافی را به آن سازمان متحمل خواهند کرد. وخامت این موضوع زمانی مشخص می شود که متوسط درآمد هکرها از فروش شبکه ای که به آن دسترسی پیدا کرده اند،  9.640 میلیون دلار اعلام شده است.

در صورت بروز حمله سایبری، انتظار موارد ذیل را باید داشت:

  • خسارت های مالی
  • از دست رفتن اعتماد و بدنام شدن سازمان
  • بی اعتبار شدن سازمان در صنعت مربوطه

 

امنیت سایبری به چند دسته تقسیم می شود؟

  • امنیت شبکه

به طور کلی امنیت شبکه به استفاده از تجهیزات، فرایندها و فناوری های مختلف به منظور ایمن سازی شبکه های سازمانی اشاره دارد. شبکه های سازمانی که مدام در حال پیشرفته تر و پیچیده تر شدن هستند، موجبِ بروز آسیب پذیری های جدید در بخش های مختلف شبکه اعم از اپلیکیشن ها، داده ها، دستگاه ها و کاربران خواهند شد. اما از طرفی ابزارهای امنیت شبکه قادر به جلوگیری از وقوع تهدیدات بوده؛ ضمن اینکه آسیب پذیری های احتمالی را مسدود کرده و مانع از down شدن شبکه می گردند.

  • امنیت نرم افزار

Application security، فرایندی است که به ارتقا امنیت اپلیکیشن های تحت وب و همین طور اپ های گوشی های هوشمند می پردازد. به طور معمول این فرایند، طیِ برنامه نویسی و توسعه ی اپلیکیشن مورد نظر اتفاق می افتد تا از امنیت آن ها اطمینان حاصل شود. ابزارهایapplication security  به سازمان ها امکان می دهند اپلیکیشن های مورد نظر را بررسی نموده، تهدیدات را شناسایی کنند و در نهایت بتوانند با رمزنگاری، از اپ ها محافظت کنند.

  • امنیت اطلاعات

امنیت داده ها که به آن، InfoSec نیز گفته می شود، از داده های سازمانی در برابر “دسترسی غیر مجاز”، “حذف شدن”،”destroy شدن”، “تحریف و تغییر” و یا “سوء استفاده” محافظت می کند. به طور کلی شامل اقدامات و فرایندهایی است که از داده ها به هنگام ذخیره سازی و یا انتقال، محافظت می کند.

    • امنیت عملکردی

امنیت عملکردی (OPSEC)، فرایندی است که از داده های مهم و حساس محافظت نموده و مانع از دسترسی های غیر مجاز به آن ها می گردد. OPSEC از سازمان ها می خواهد از دید یک مهاجم سایبری به زیرساخت ها و عملکردهای سازمانی نگاه کنند. به این ترتیب خواهند توانست عملکردها و رفتارهای غیر معمول را شناسایی نموده و همچنین آسیب پذیری های احتمالی را کشف کنند.

این روش به سازمان ها کمک می کند تا بهترین و موثرترین راهکارهای امنیتی را اجرا نمایند.

  • Disaster Recovery and Business Continuity

این فاکتور به سازمان ها کمک می کند دسترسی کامل به زیرساخت های خود را دوباره به دست آورند. در حقیقت disaster recovery به داده های بکاپ گرفته شده، متکی است؛ و امکانِ recover و restore کردن داده های اصلی را به سازمان ها می دهد.

  • آموزش کاربران نهایی

کارمندان هر سازمان را باید اولین خط دفاعی در برابر تهدیدات سایبری دانست. در نتیجه اهمیت امنیت سایبری و شناخت انواع آن توسط پرسنل، کاملا ضروری و حیاتی است. سازمان ها می بایست به این اطمینان برسند که کارمندان شان، بهترین و موثرترین اقدامات و پالیسی های امنیتی را به کار می برند.

 

 

 

تهدیدات سایبری به چند دسته تقسیم می شوند؟

  • Malware (بدافزار)

به طور کلی، واژه ی بدافزار به نرم افزارهای مخربی اطلاق می شود که برای دسترسی به شبکه، آلوده کردن دستگاه ها و سیستم ها و همین طور سرقت اطلاعات مورد استفاده قرار می گیرند. بدافزارها شامل انواع مختلف ذیل می گردند:

  • ویروس

ویروس ها، یکی از رایج ترین انواع بدافزارها هستند. به سرعت در سیستم های کامپیوتری گسترش پیدا می کنند تا بر روی عملکرد سیستم، تاثیر منفی گذاشته و یا فایل ها را تخرب کنند. گاها مانع از دسترسی کاربران به سیستم های شان نیز می گردند. هکرها با استفاده از ویروس، کدهای مخرب را در داخل کدهای معتبر؛ غالبا در فایل های اجرایی، قرار داده و منتظر می مانند تا کاربر، آن را اجرا کند.

برای جلوگیری از گسترش تهدیدات مبتنی بر ویروس، آموزش کارمندان در خصوص شناخت انواع فایل ها و مجاز بودن یا نبودن شان برای دانلود، بسیار اهمیت دارد. به عنوان مثال، برخی از سازمان ها، دانلودِ فایل هایی با پسوند .exe را ممنوع اعلام می کنند.

  • Trojan Horses(اسب تروجان)

تروجان ها معمولا در قالبِ یک نرم افزار معتبر و قانونی، ظاهر شده و در اکثر موارد در سیستم ها، accept می شوند. سپس اقدام به ایجاد backdoor نموده تا امکان دسترسی برای سایر بدافزارها را فراهم کنند. با توجه به اینکه تشخیص آن ها از نرم افزارهای معتبر، بسیار دشوار است، ترجیح داده می شود کارمندان، هیچ گونه نرم افزاری را بدون شناخت، نصب نکنند.

  • Spyware (جاسوس افزار)

نرم افزارهای جاسوسی با هدف ردیابی فعالیت کاربران و همین طور جمع آوری اطلاعات به طور مخفیانه، بر روی سیستم مورد نظر، نصب می شوند. جاسوس افزارها به دنبال دیتایی مانند اطلاعات کارت های اعتباری و اطلاعات ورود به سیستم می باشند.  در ضمن برای شناسایی انواع فایل هایی که در فعالیت های جاسوسی، هدف هستند نیز مورد استفاده قرار می گیرند. مهاجمان سایبری از ابزارها و اسکریپت های خودکارِ جاسوس افزار استفاده می کنند تا مکان یابی و استخراج داده های ارزشمند را برای خود تسهیل کنند. این رویکرد هدفمند به آن‌ها اجازه می‌دهد تا تلاش‌های خود را به حداقل رسانده و بر بحرانی‌ترین و سودآورترین حوزه‌های شبکه تمرکز کنند.

  • Ransomware (باج افزار)

عملکرد باج افزارها شامل مسدود کردن دسترسی به داده ها و سپس درخواست باج در مقابلِ اعطا دوباره دسترسی به کاربران، می باشد. هکرها کنترل سیستم کاربران را به دست گرفته و قربانی را تهدید به تخریب، حذف و یا انتشار اطلاعات می کنند، مگر اینکه باج درخواستی را دریافت کنند. باج افزارهای مختلف، عملکردهای متفاوتی دارند.

  • Adware (بدافزارهای مبتنی بر تبلیغات)

این نوع بدافزارها در قالبِ تبلیغات ناخواسته، بر روی صفحه نمایش کاربری که از مرورگر وب استفاده می کند، ظاهر می شوند. معمولا به یک اپلیکیشن و یا نرم افزار دیگر، ضمیمه شده و در حالی که کاربران در تلاش برای نصب یک اپلیکیشن معتبر بر روی سیستم خود هستند، نصب می گردند. ابزارهای adware بسیار نگران کننده هستند، زیرا بسیاری از کارمندان و کاربران به طور کامل جدیت موضوع را درک نمی کنند، در صورتی که این ابزار به سادگی می تواند به عنوان عاملی برای بدافزارهای مخرب تر برای نفوذ به دستگاه کاربر عمل کند.

  • Botnet (بات نت)

یک بات نت، به شبکه ای از تجهیزات اشاره دارد که توسط مهاجم سایبری به کار گرفته می شود، تا حملات حجیمی شکل داده و یا داده ها را به سرقت برده و بدافزارهای مختلفی را انتشار دهد. گاها موجبِ خرابی سرور نیز می گردد.  یکی از رایج ترین موارد استفاده از بات نت ها، حملات distributed denial-of-service (DDoS) است که طی آن هر سیستم، یک درخواستِ جعلی به سرور ارسال می کند تا با ارسال درخواست های متعددِ فراوان، مانع از رسیدنِ درخواست قانونی به سرور گردد.

  • Phishing (فیشینگ)

این تهدید سایبری، از طریق ایمیل و پیام، مستقیما کاربران را هدف قرار می دهد. هکرها با استفاده از تهدیداتِ فیشینگ، خود را یک کاربر قانونیِ نشان می دهند و قربانیان را تشویق به کلیک بر روی لینک و یا دانلودِ لینک های مخرب می کنند تا آن ها را به وب سایت های مخرب، هدایت کنند. به این ترتیب، به داده های مهم قربانیان، دسترسی پیدا می کنند.

  • SQL Injection

Structured Query Language (SQL) injection با هدف اکسپلویت کردن از طریق آسیب پذیری های موجود در دیتابیسِ اپلیکیشن ها، طراحی شده. این حمله به یک form نیاز دارد تا کد SQL مخرب را، واردِ اپلیکیشن مورد نظر کند. به این ترتیب مهاجم، امکانِ مشاهده و یا تغییر در دیتابیس را خواهد داشت. چنانچه این آسیب‌پذیری در سراسرِ یک اپلیکیشن، گسترده شود، می‌تواند روی هر وب‌سایتی که از همان کد استفاده می‌کند تأثیر بگذارد.

  •  Man-in-the-Middle (MITM) Attacks(حمله مرد میانی)

حملات MITM زمانی اتفاق می افتند که مهاجمان از پروتکل های ضعیفِ web-base برای سرقت اطلاعات استفاده کنند. طی حمله MITM، آن‌ها امکان خواهند داشت مکالمات را جاسوسی کنند، به داده‌های به اشتراک گذاشته شده بین افراد دسترسی پیدا کنند، جعل هویت کنند، پیام‌های فیک از طریق ربات ارسال کنند و حتی کل سیستم‌های ارتباطی را جعل کنند.

  • Denial-of-service Attack

حمله denial-of-service (DoS) شامل ارسال سیلی از درخواست ها به سرور و ایجاد ترافیک پرحجم می باشد، به طوری که دسترسی به وب سایت و خدمات، غیر ممکن گردد.

 

کدام تهدیدات سایبری، در سطح جهانی رخ می دهند؟

تلاش های جهانی در امنیت سایبری برای مقابله با سه تهدید اصلی زیر ایجاد شده است.

  • جرایم سایبری ( Cyber Crime )

جرایم سایبری زمانی رخ می دهند که یک فرد و یا گروهی از افراد، سازمانی را با انگیزه مالی، هدف قرار می دهند.

  • حملات سایبری (Cyber attack)

در حملات سایبری، یک کامپیوتر و یا سیستم سازمانی، مورد هدف قرار می گیرد. هدف اصلی آن، دسترسی به داده ها و یا از بین بردن آن ها و همین طور آسیب به شبکه و یا جمع آوری داده های حیاتی است.

  • تروریست های سایبری (Cyber Terrorism)

جنگ سایبری به تضعیف سیستم های الکترونیکی توسط مهاجمان سایبری، با هدف ایجاد ترس و وحشت اشاره دارد.

 

پنج مورد از بهترین اقدامات امنیت سایبری

  • بکاپ گیری های دوره ای و مکرر

در صورت به خطر افتادن یک سیستم، داشتن بکاپ های جدید، می تواند به عنوان راهکاری برای حفظ و تداوم کسب و کار در نظر گرفته شود. در واقع این بکاپ گیری ها به سازمان ها امکان می دهد که به سرعت، فعالیت های خود را از سر گرفته و زمان خرابی و زیان های مالی احتمالی را به حداقل برسانند. یکی دیگر از مزایای بکاپ گیری های منظم، دسترسی به آخرین و مرتبط ترین تنظیمات سیستم است که برای یک تجارت از اهمیت فراوانی برخوردار است. در ضمن می توان یک گزارش از وضعیت اخیر در دست داشت که به تشخیص دلیل نقض داده کمک می کند.

  • احراز هویت چند مرحله ای

با استفاده از احراز هویت چند مرحله ای، مراحل کار هکرها بسیار دشوار خواهد شد. و چنانچه یکی از مراحل آن، اسکن بیومتریک مانند اثر انگشت باشد، سطح امنیت باز هم بالاتر می رود.

  • آموزش امنیت سایبری به کارمندان

چنانچه کارمندان شما، در خصوص رایج ترین تهدیدات سایبری و نحوه مقابله با آن ها، آشنایی کامل داشته باشند، اثربخشی امنیتی ارتقا پیدا می کند. بهتر است کارمندان در مورد مدیریتِ بدافزارها، فیشینگ، باج افزار و سایر حملات متداول آموزش ببینند.

  • رعایت ملاحظات امنیتی پسوردها

استفاده از پسوردهای ضعیف، مسیرِ هکرها را هموار خواهد کرد. بنابراین استفاده از پسوردهای قوی و محافظت از آن ها، یکی از ارکان اصلی امنیت سایبری است.

  • استفاده از نرم افزارهای رمزنگاری شده

با رمزنگاری داده ها، از دسترسی غیر مجاز به آن ها جلوگیری می شود. ضمن اینکه کارمندان دورکار نیز می توانند به طور ایمن از شبکه های عمومی استفاده کنند.

 

چشم انداز امنیت سایبری در ده سال آینده چگونه خواهد بود؟

انتظار می رود حوزه امنیت سایبری در دهه آینده دستخوش تغییرات و تحولات قابل توجهی شود. اما از طرف دیگر استراتژی‌ها، فناوری‌ها و شیوه‌های مورد استفاده برای حفاظت از سیستم‌ها و داده‌های دیجیتال برای مقابله با تهدیدها و چالش‌های نوظهور مختلف سازگار خواهند بود.

یکی از اصلی ترین چالش ها در طول زمان، تهدیدات باج افزاری خواهد بود، زیرا سودآوری فراوانی برای هکرها دارد. بنابراین صنعت امنیت شبکه می بایست برای جلوگیری از حملات گسترده ی باج افزاری، تکامل یابد. پیش بینی می شود تهدیداتی که از USB استفاده می کنند، در ده سال آینده، کاملا تشدید گردند. در نتیجه سازمان ها ناچار به یکپارچگی امنیت سایبری و ERM خواهند بود.

برای مقابله با این دسته از چالش ها و همین طور حجم رو به رشد حملات سایبری، تیم امنیت شبکه، راه دیگری به جز استفاده ی بیشتر از اتوماسیون در استراتژی های امنیتی خود، نخواهد داشت تا بتواند در زمان خود صرفه جویی کرده و شناسایی و خنثی سازی تهدیدات را بهبود بخشند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *