ساخت یک دپارتمان امنیتی محکم و داشتن یک موضع امنیتی قوی چیزی نیست که یک شبه اتفاق بیافتد. از میان تهدیدهای همیشه در حال رشد و گسترش، آسیبپذیریهای جدید و سطح رو به رشد حملات و چالشهای مدیریت منابع، یک رهبر امنیت سایبری برای تضمین لایه حفاظتی سازمان خود باید زحمت زیادی را کشیده و برای رسیدن به قله امنیت کل مسیر را عرق ریخته باشد.
نمونهای چند از وظایف یک رهبر امنیت سایبری:
- ارزیابی میزان قرارگیری شرکت او در معرض ریسک، سطح حمله و احتما دستکاری
- شناسایی اینکه کدام تهدیدها برای دفاع مهمند و باید برایشان مبارزه با آنها طرح چید
- درست کردن یک نقشه و استراتژی جامع امنیت سایبری
- اولویتبندی و تعادلسازی بودجه، پرسنل و میزان سودآوری با مدیریت امنیت و ریسک
اولین اولویت اینجا تضمین کاهش ریسک دستکاری و محافظت از سازمان در برابر حملا رایج است. در زیر لیستی تهیه کردهایم از بایدهای اصولی و اساسی که امنیت سایبری سازمان شما را تضمین میدهند. با ما همراه بمانید:
احراز هویت دو عاملی (2FA که به MFA هم شناخته میشود)
چرا: پسوردها صرفاً به دلایلی بخوبی عمل نمیکنند. به دلیل صدها نقض داده که کلی ترکیب پسورد و ایمیل را در معرض قرار داده است، هکرهای STAT دو نقطه داده بسیار مهم دارند.
- تعداد زیادی کلمه عبور که بدانها اجازه میدهد بدانند کدامها شایعترین پسوردهای استفادهشدهاند.
- ترکیبهای ایمیل و پسورد که میتوانند آنها را روی هر سرویسی استفاده کنند.
این شاید لزوماً یک مشکل نباشد اما متأسفانه استفاده مجدد از پسورد بسیار زیاد انجام میشود و این یعنی استفاده از ترکیبهای ایمیل و پسورد روی اکانتهای مختلف ممکن است به احتمال زیاد جواب دهد. بیشتر افراد همچنین از پسوردهای چندان قوی استفاده نمیکنند. پسوردهایی چون 12345 چندین سال پشت سر هم گزارش هک شدهاند. هکرها با علم به این موضوع میتوانند با آپلود کردن لیستی از رایجترین پسوردها در ترکیب پسورد و ایمیل، اکانتها را جستجوی فراگیر کنند. احراز هویت دوعاملی یک لایه مضاعف امنیتی به پسورد میدهد. نمونهی عالیاش را میتوان در اکانتی دید که کدی را میفرستد یا برای تکمیل پروسه احراز هویت ایمیل یا شماره تلفن دارنده را الزام میداند. انواع دیگر عبارتند از احراز هویت بیومتریک اپ احرازگر یا یک کلید سختافزار. FA2 یکی از مؤثرترین ابزارهای موجود برای سازمانهاست. محققین تیم گوگل دریافتهاند که SMS 2FA (اجراییسازیاش بسیار آسان است) 100 درصد حملات باتهای اتومات و نیز 9 درصد حملات فیشینگ دستهجمعی را مسدود ساخت. انواع امنتر احراز هویت دوعاملی حتی حملات پیشرفتهتر را نیز خنثی میکنند.
اقدام شما: فناوری احراز هویت دوعاملی را با وسعت هرچه بیشتر پیادهسازی کنید و برای هر نوع اکانت مهم خود این قابلیت را یک الزام تلقی کنید.
آنتیویروس، دیوار آتشین و راهکارهای فیلتر اسپم
چرا: بسته به شبکه و زیرساختتان، شاید یک سری راهکار دیوار آتشین یا آنتیویروس در اختیارتان باشد. ویندوزدیفندر و آفیس 365 اغلب بهترین گزینههایتان هستند و کار اصلی فیلتر مهاجمینی را که سعی دارند از طریق متودهای شناختهشده یا روشهای غیرپیچیده به شکهتان رخنه کنند انجام میدهند. این ابزارها را خیلی راحت میشود راهاندازی کرد. آنها اقل لایه امنیتی را برای پایین آوردن شانس آلودگیتان در صورتیکه یک کارمند حواسپرتی روی ایمیل آلودهای کلیک کرده باشد یا پیوست آلودهای را دانلود کند ارائه میدهند. با حذف ایمیلها یا پیشگیری از اجرای نرمافزار به طور قابل ملاحظهای شانس به دام افتادنتان را پایین خواهید آورد.
اقدام شما: بررسی کنید که چه ابزارهایی را میتوانید آناً استفاده کرده و گپها یا مناطقی که در آنها به ابزارهای پیشرفتهتری نیاز است شناسایی کنید.
ابزارهای نظارتی
چرا: شما نمیتوانید آنچه را نمیبینید محافظت کنید. با توجه به اینکه سازمانها دارند سطح حمله خود را بسط میدهند و با توجه به اکوسیستم طرفسومها حال دیگر از همه موقعها مهمتر است که حواستان به اندپوینتها، دستگاهها، نقاط دسترسی، فروشندهها، ابزارها و نرمافزارها باشد. ابزارهای نظارتی به شما اجازه میدهند تا سطح حمله شرکت خود و نیز فعالیتتان را نظارت کنید. این میتواند در صورت بروز هر دستکاری دستگاه یا شبکه و رفتار عجیبی به شما هشدار دهد و شاخصی باشد برای تهدید نفوذی یا یک مهاجم بیرونی.
اقدام شما: به دنبال ابزارهای نظارتی باشید که با نوع شرکت شما در هماهنگی باشد. همچنین پروسهای را راهاندازی کنید تا از هر چیزی که با شبکه یا محیط شما در تعامل است آگاه باشید (خواه دستگاههای جدید باشد و خواه فروشنده، نرمافزار یا ابزار).
ابزار شناسایی و واکنش به اندپوینت (EDR)
چرا: وظیفهی یک رهبر امنیت سایبری جلوگیری از نقض نیست، بلکه به حداقل رساندن خسارات است زمانیکه فرضاً یک نقض رخ میدهد. شاید تمایز ظریفی باشد اما این بدان معناست که تماماً به مبحث پیشگیری تمرکز کردهاید. همچنین باید تمرکزتان روی موارد زیر نیز باشد:
تشخیص: در صورت هر دستکاری به شما هشدار میدهد تا به تناسب آن رخداد واکنش نشان داده و دست به عمل بزنید.
شناسایی: اینکه بدانید چه تهدیدی دارد روی سازمان شما تأثیر میگذارد و چه آسیبپذیری اکسپلویت شده است به شما کمک میکند تا جلوی حمله بعدی را بگیرید.
واکنش: قابلیت شما در واکنشدهی سریع و مؤثر میتواند میزان خسارت احتمالی یک حمله را کاهش دهد.
ریکاوری: اگر دستکاریای توانایی شما را در خدمترسانی به مشتریان خود تحتالشعاع قرار داد، این وظیفه شماست که در اسرع وقت کسب و کار خود را به حالت قبلی برگردانید.
اقدام شما: ابزاری چون EDR انواعی از این پارامترها را پوشش میدهد که به شما اجازه میدهد بدانید دستکاری شدهاید یا خیر و اینکه چطور این اتفاق افتاده تا سریع خود را ریکاوری کنید. همینطور که دپارتمان امنیتی خود را میسازید میتوانید به ابزارهای پیشرفتهتری را نیز مانند XDR (تشخیص و واکنش گسترده) نیز فکر کنید.
یک موضع قوی امنیت سایبری عبارتند از پروسههای ابزار
این ابزارها به شما کمک خواهند کرد امنیت اصولی ارائه دهید که از شما در برابر بسیاری از حملات رایج محافظت خواهد کرد. اما ابزارها شاید فقط تا این حد توان پیشرفت داشته باشند و نتوانند بودجهای که نیاز دارید را امن کنند خصوصاً اگر صرفاً در حال ساخت یک برنامه یا دپارتمان امنیتی باشید. بهترین راه امنیتی این است که ابزارها و راهکارهای مؤثر را با هم ترکیب کنید، در صورت نیاز، به شرکای کلیدی امنیت سایبری رخنه کرده و به همان نقشهراهی استناد کنید که ابزارهای پیشرفته و نیز لایههای محافظتی را طرح میکنند. همچنین تضمین دهید خطمشیها و پروسههای درستی را پیش گرفتید و از این مطمئنید کارمندان و محیط کاریتان را هیچ خطری تهدید نمیکند. شاید این اقدامات کمی زمان ببرد اما داشتن برنامه و فکر کردن به اهداف در فواصل 6، 12 یا 18 ماهه میتواند شما را خیلی جلو بیاندازد.