وبلاگ بیت دیفندر

اخبار ، دیدگاه ها و نگرش کارشناسان بیت دیفندر

احراز هویت چندعاملی و سایر بایدهای امنیت سایبری

در گروهاخبار امنیت اطلاعات، ۱۴۰۰/۷/۲۷

ساخت یک دپارتمان امنیتی محکم و داشتن یک موضع امنیتی قوی چیزی نیست که یک شبه اتفاق بیافتد. از میان تهدیدهای همیشه در حال رشد و گسترش، آسیب‌پذیری‌های جدید و سطح رو به رشد حملات و چالش‌های مدیریت منابع، یک رهبر امنیت سایبری برای تضمین لایه حفاظتی سازمان خود باید زحمت زیادی را کشیده و برای رسیدن به قله امنیت کل مسیر را عرق ریخته باشد.

نمونه‌ای چند از وظایف یک رهبر امنیت سایبری:

  •         ارزیابی میزان قرارگیری شرکت‌ او در معرض ریسک، سطح حمله و احتما دستکاری
  •         شناسایی اینکه کدام تهدیدها برای دفاع مهمند و باید برایشان مبارزه با آن‌ها طرح چید
  •         درست کردن یک نقشه و استراتژی جامع امنیت سایبری
  •         اولویت‌بندی و تعادل‌سازی بودجه، پرسنل و میزان سودآوری با مدیریت امنیت و ریسک

اولین اولویت اینجا تضمین کاهش ریسک دستکاری و محافظت از سازمان در برابر حملا رایج است. در زیر لیستی تهیه کرده‌ایم از بایدهای اصولی و اساسی که امنیت سایبری سازمان شما را تضمین می‌دهند. با ما همراه بمانید:

احراز هویت دو عاملی (2FA که به MFA هم شناخته می‌شود)

چرا: پسوردها صرفاً به دلایلی بخوبی عمل نمی‌کنند. به دلیل صدها نقض داده که کلی ترکیب پسورد و ایمیل را در معرض قرار داده است، هکرهای STAT دو نقطه داده بسیار مهم دارند.

  •         تعداد زیادی کلمه عبور که بدان‌ها اجازه می‌دهد بدانند کدام‌ها شایع‌ترین پسوردهای استفاده‌شده‌اند.
  •         ترکیب‌های ایمیل و پسورد که می‌توانند آن‌ها را روی هر سرویسی استفاده کنند.

این شاید لزوماً یک مشکل نباشد اما متأسفانه استفاده مجدد از پسورد بسیار زیاد انجام می‌شود و این یعنی استفاده از ترکیب‌های ایمیل و پسورد روی اکانت‌های مختلف ممکن است به احتمال زیاد جواب دهد. بیشتر افراد همچنین از پسوردهای چندان قوی استفاده نمی‌کنند. پسوردهایی چون 12345 چندین سال پشت سر هم گزارش هک شده‌اند. هکرها با علم به این موضوع می‌توانند با آپلود کردن لیستی از رایج‌ترین پسوردها در ترکیب پسورد و ایمیل، اکانت‌ها را جستجوی فراگیر کنند. احراز هویت دوعاملی یک لایه مضاعف امنیتی به پسورد می‌دهد. نمونه‌ی عالی‌اش را می‌توان در اکانتی دید که کدی را می‌فرستد یا برای تکمیل پروسه احراز هویت ایمیل یا شماره تلفن دارنده را الزام می‌داند. انواع دیگر عبارتند از احراز هویت بیومتریک اپ احرازگر یا یک کلید سخت‌افزار. FA2 یکی از مؤثرترین ابزارهای موجود برای سازمان‌هاست. محققین تیم گوگل دریافته‌اند که SMS 2FA (اجرایی‌سازی‌اش بسیار آسان است) 100 درصد حملات بات‌های اتومات و نیز 9 درصد حملات فیشینگ دسته‌جمعی را مسدود ساخت. انواع امن‌تر احراز هویت دوعاملی حتی حملات پیشرفته‌تر را نیز خنثی می‌کنند.

اقدام شما: فناوری احراز هویت دوعاملی را با وسعت هرچه بیشتر پیاده‌سازی کنید و برای هر نوع اکانت مهم خود این قابلیت را یک الزام تلقی کنید.

آنتی‌ویروس، دیوار آتشین و راهکارهای فیلتر اسپم

چرا: بسته به شبکه و زیرساخت‌تان، شاید یک سری راهکار دیوار آتشین یا آنتی‌ویروس در اختیارتان باشد. ویندوزدیفندر و آفیس 365 اغلب بهترین گزینه‌هایتان هستند و کار اصلی فیلتر مهاجمینی را که سعی دارند از طریق متودهای شناخته‌شده یا روش‌های غیرپیچیده به شکه‌تان رخنه کنند انجام می‌دهند. این ابزارها را خیلی راحت می‌شود راه‌اندازی کرد. آن‌ها اقل لایه امنیتی را برای پایین آوردن شانس آلودگی‌تان در صورتیکه یک کارمند حواس‌پرتی روی ایمیل آلوده‌ای کلیک کرده باشد یا پیوست آلوده‌ای را دانلود کند ارائه می‌دهند. با حذف ایمیل‌ها یا پیشگیری از اجرای نرم‌افزار به طور قابل ملاحظه‌ای شانس به دام افتادنتان را پایین خواهید آورد.

اقدام شما: بررسی کنید که چه ابزارهایی را می‌توانید آناً استفاده کرده و گپ‌ها یا مناطقی که در آن‌ها به ابزارهای پیشرفته‌تری نیاز است شناسایی کنید.

ابزارهای نظارتی

چرا: شما نمی‌توانید آنچه را نمی‌بینید محافظت کنید. با توجه به اینکه سازمان‌ها دارند سطح حمله خود را بسط می‌دهند و با توجه به اکوسیستم طرف‌سوم‌ها حال دیگر از همه موقع‌ها مهمتر است که حواستان به اندپوینت‌ها، دستگاه‌ها، نقاط دسترسی، فروشنده‌ها، ابزارها و نرم‌افزارها باشد. ابزارهای نظارتی به شما اجازه می‌دهند تا سطح حمله شرکت خود و نیز فعالیت‌تان را نظارت کنید. این می‌تواند در صورت بروز هر دستکاری دستگاه یا شبکه و رفتار عجیبی به شما هشدار دهد و شاخصی باشد برای تهدید نفوذی یا یک مهاجم بیرونی.

اقدام شما: به دنبال ابزارهای نظارتی باشید که با نوع شرکت شما در هماهنگی باشد. همچنین پروسه‌ای را راه‌اندازی کنید تا از هر چیزی که با شبکه یا محیط شما در تعامل است آگاه باشید (خواه دستگاه‌های جدید باشد و خواه فروشنده، نرم‌افزار یا ابزار).

ابزار شناسایی و واکنش به اندپوینت (EDR)

چرا: وظیفه‌ی یک رهبر امنیت سایبری جلوگیری از نقض نیست، بلکه به حداقل رساندن خسارات است زمانیکه فرضاً یک نقض رخ می‌دهد. شاید تمایز ظریفی باشد اما این بدان معناست که تماماً به مبحث پیشگیری تمرکز کرده‌اید. همچنین باید تمرکزتان روی موارد زیر نیز باشد:

تشخیص: در صورت هر دستکاری به شما هشدار می‌دهد تا به تناسب آن رخداد واکنش نشان داده و دست به عمل بزنید.

شناسایی: اینکه بدانید چه تهدیدی دارد روی سازمان شما تأثیر می‌گذارد و چه آسیب‌پذیری اکسپلویت شده است به شما کمک می‌کند تا جلوی حمله بعدی را بگیرید.

واکنش: قابلیت شما در واکنش‌دهی سریع و مؤثر می‌تواند میزان خسارت احتمالی یک حمله را کاهش دهد.

ریکاوری: اگر دستکاری‌ای توانایی شما را در خدمت‌رسانی به مشتریان خود تحت‌الشعاع قرار داد، این وظیفه شماست که در اسرع وقت کسب و کار خود را به حالت قبلی برگردانید.

اقدام شما: ابزاری چون EDR انواعی از این پارامترها را پوشش می‌دهد که به شما اجازه می‌دهد بدانید دستکاری شده‌اید یا خیر و اینکه چطور این اتفاق افتاده تا سریع خود را ریکاوری کنید. همینطور که دپارتمان امنیتی خود را می‌سازید می‌توانید به ابزارهای پیشرفته‌تری را نیز مانند XDR (تشخیص و واکنش گسترده) نیز فکر کنید.

یک موضع قوی امنیت سایبری عبارتند از پروسه‌های ابزار

این ابزارها به شما کمک خواهند کرد امنیت اصولی ارائه دهید که از شما در برابر بسیاری از حملات رایج محافظت خواهد کرد. اما ابزارها شاید فقط تا این حد توان پیشرفت داشته باشند و نتوانند بودجه‌ای که نیاز دارید را امن کنند خصوصاً اگر صرفاً در حال ساخت یک برنامه یا دپارتمان امنیتی باشید. بهترین راه امنیتی این است که ابزارها و راهکارهای مؤثر را با هم ترکیب کنید، در صورت نیاز، به شرکای کلیدی امنیت سایبری رخنه کرده و به همان نقشه‌راهی استناد کنید که ابزارهای پیشرفته و نیز لایه‌های محافظتی را طرح می‌کنند. همچنین تضمین دهید خط‌مشی‌ها و پروسه‌های درستی را پیش گرفتید و از این مطمئنید کارمندان و محیط کاری‌تان را هیچ خطری تهدید نمی‌کند. شاید این اقدامات کمی زمان ببرد اما داشتن برنامه و فکر کردن به اهداف در فواصل 6، 12 یا 18 ماهه می‌تواند شما را خیلی جلو بیاندازد.