وقتی صحبت از نقضهای امنیتی مربوط به دپارتمان بهداشت و سلامت میشود هیچ جای شوخی نمیماند. از جولای 2021، تعداد 706 نقض داده مراقب بهداشت (از 500 سابقه ثبتشده یا بیشتر) به دپارتمانوزارت بهداشت و خدمات سلامتیِ [1]OCR گزارش شده است. یکی از دلایل مهمی که چرا نقضهای داده در حوزه سلامت و بهداشت تا این حد شیوع پیدا کرده (و خطرناک شده است) این است که مجرمان سایبری اکنون میتوانند برای مدت بیشتری در شاکلهی شبکههای سازمانی ماندگاری داشته باشند. نمونهاش هزینهای که آیبیام در سال 2020 گزارش داد (به دلیل نقض داه). این نقض 228 روز باقی مانده بود (مدت زیادی است نه؟!). با این حال متوسط زمان ماندگاری نقض داده در صنعت بهداشت و سلامت 329 روز بوده است. برای اینکه مدیران دپارتمانهای سلامت این متوسط را کم کنند باید موقع رهگیری تهدیدها اقداماتی پیشگیرانه و فعالانه انجام دهند و چارهی کار چیزی نیست جز مفهومی به نام شکار تهدید[2]. با ما همراه بمانید تا این مفهوم را خدمتتان توضیح دهیم.
شکار تهدید چیست؟
شکار تهدید یک رویکرد امنیتی فعالانه است که بواسطه آن، تحلیلگران با دقت شبکهها را زیر نظر میگیرند تا تهدیدهای سایبری را ابتدا شناسایی کرده و بعد آنهایی را که از حد استاندارد تهدیدهای سایبری فراتر میروند قرنطینه کنند. اقدامات استاندارد امنیتی عبارتند از دیوارهای آتشین، ابزارهای رایگان آنتیویروس یا ضدبدافزار و سایر انواع برنامهریزیهای واکنشی. شکار تهدید که از دیرباز ماهیت پروسهاش، دستی یا منوال بوده است حال رویکردی خودکار اتخاذ کرده (به کمک دو فناوری هوش مصنوعی و یادگیری ماشین) که بدینترتیب میتواند تهدیدهایی را که در غیر این صورت ممکن بود نادیده گرفته شوند شناسایی میکند.
گذار از موضع واکنشی به موضع فعال
تا همین چند سال پیش، در یک شرکت معمولی (هنوز هم شرکتهای معمولی همینطور هستند) سیستمهای شناسایی نفوذ و سایر سیستمهای نظارتی را نصب میکردند و بعد منتظر میماندند ببینید آیا هشدارهای نفوذی به صدا درمیآیند یا نه. این سیستمها اساساً مبتنی بر امضا هستند و همینطور مجهز به برخی کمکهای فناوری یادگیری ماشین. وقتی هشدارها خاموش میشدند آنوقت موقعاش بود که تحلیلگران برای پیدا کردن همین چند هشدار ساده دنبال مثبت کاذبهای احتمالی بگردند (هزاران مورد در هر روز). برای بررسی این هشدارها تحلیلگر میبایست به SIEM نگاه میانداخت و لاگهای موجود و مناسب را بازیابی میکرد تا ببیند آیا آنها میتوانند منبع رخداد احتمالی را معین کنند یا نه. اگر لاگها اتفاق خاصی را نشان میدادند تیمها ابزارهای بیشتری را به کار میگرفتند؛ مانند مجموعه ابزارهای تخصصی تحلیل و سیستمهای واکنش به رخداد و حالا دیگر نگاهشان را دقیقتر میکردند.
شکار تهدید فعال در صنعت سلامت و بهداشت
شکار تهدید فعال یعنی چه؟ شکار تهدید فعال در اصل فعالانه به دنبال تهدیدهایی میگردد که در کمین سیستمها و شبکههایی هستند که از پوششهای دفاعی مبتنی بر امضا/قانون عبور کردهاند. تئوری این است که اگر شکارچیان تهدید بفهمند عاملین تهدید چطور عمل میکنند و چه تاکتیکها، تکنیکها و رویههایی دارند میتوانند فرضیهای بسازند در مورد نحوه حملهی احتمالی آنها به تارگت اصلی (آن هم در خود محیط اصلی). البته که موفق شدن در شکار تهدید به افراد خبره با اطلاعات کافی و منابع خاص نیاز دارد. این همچنین نیازمند درک از محیط، ماهیت عاملین تهدید و تحلیلگران حرفهایست. ابتدا بیایید نگاهی کنیم به این محیط و به همراه آن فناوریاش. برای پیدا کردن درست و به جای تهدیدهای روی یک شبکه فرد میبایست به محیط همانطور نگاه کند که به خود حمله- اینکه چه تجهیزات شبکهسازی، کاربردهای اینترنت، شبکههای وایرلس و دستگاههای متصل به اینترنت در دست است- در اصل هر چیزی که سطح حمله را افزایش دهد. شکارچیان تهدید باید علاوه بر درک دستگاههای متصل به شبکه و توپولوژیشان بدانند کلمه «عادی» روی شبکههایشان چه معنایی پیدا میکند. روش معمولی که داده برای تحلیلگران جمع میشود دارد بیش از قبل در حوزه مراقب بهداشت به چالش تبدیل میشود. از آنجایی که جمعآوری داده معمولاً نیاز به این دارد که عاملی در اندپوینت گذاشته شود و به پلتفرم تحلیلهای تحلیل امنیت متصل گردد. تحلیلگران با این دادهها میتوانند برای رفتار نرمال و تهدیدهای احتمالی یک پایه انتخاب کنند. با این حال این کار در حوزه سلامت و بهداشت همیشه هم به این سادگیها نخواهد بود. برخیاوقات دلیل را باید از بخش فنی جویا شد. بعضیوقتها هم مشکل از مسائل مربوط به انطباق مقررات پیرامون گواهی دستگاه است. همین توسعه خط مبنایی برای شناسایی تهدیدهای احتمالی را سختتر میکند.. با این حال سازمانهای مراقبت بهداشت میتوانند دید بهتری روی فعالیت شبکه خود پیدا کنند و نیز برای پیدا کردن ناهمخوانیهای احتمالی ترافیک را تحت نظارت قرار دهند.
مثل یک مهاجم سایبری فکر کنید
شکار موفق تهدید مستلزم این است که تحلیلگر تفکری مشابه با مهاجم سایبری داشته باشد؛ این یعنی ساخت موفق یک فرضیه از اینکه چطور مهاجمین به محیط حمله میکنند؛ همینطور درک روشن از داراییها و دادههایی که ممکن است مهاجمین از همه بیشتر در محیط مورد هدف قرار دهند و نیز اینکه قرار است با چه حربهای به این داراییها نزدیک شوند. همچنین مهم است که تحلیلگر چشمانداز تهدید مراقب سلامت را نیز بدرستی درک کند. آیا عاملین تهدیدی وجود دارند که در منطقه جغرافیایی شما به دپارتمانهای بهداشت و سلامت حمله کرده باشند؟ آنها از چه ترفندها و رویههایی استفاده کردهاند؟ اگر به همه این سوالات پاسخ داده شد شکارچیان تهدید میگردند دنبال سرنخهایی از دستکاری. وقتی مهاجمین به این روش مورد رهگیری قرار میگیرند زمان شناسایی نقضها را میشود از ماهها به چند هفته کاهش داد که همین به طور قابلملاحظهای اثر و قدرت نقض را کنترل میکند. البته که استفاده از ابزارهای درست، اطلاعات و منابع کافی به این سادگیها هم نیست.
ابزارهایی برای شکار موفق تهدید
یکی از مجموعهابزارهای اصلی برای شکار تهدید داشتن پلتفرم EDR[3] است. این پلتفرمها شامل محصولات امنیتی منسجم میشود که پیوسته دادههای اندپوینت را برای تهدیدهای احتمالی کنترل میکنند. هر زمان امکانش بود آنها برای حذف یا تخفیف اثر هر تهدید شناساییشده واکنش خودکار نشان میدهند. وقتی چنین پاسخهایی ممکن نباشد، پلتفرم EDR دادههای اندپوینت را به دست شکارچیان تهدید یا محققین امنیتی برای بررسی بیشتر و نیز انجام اقدامات لازم ارائه میدهد.
البته که صرف راهاندازی این پلتفرم هم شاید کار چندان فعالانهای نباشد. میشود گفت همان پروسه قدیمی واکنشی است که حوزه امنیت، دهها سال است با آن دست و پنجه نرم میکند. راز شکار موفق تهدید استفاده از EDR برای شناسایی تهدیدهای شناختهشده و جمعآوری داده در مورد تهدیدهاست؛ در عین حال شکارچیان تهدید فعالانه باید روند پیشروی نقضها را کنترل کنند. متسفانه وقتی حرف از شکار موفق تهدید میشود پیدا کردن فرد شایسته بسیار سخت است. حقیقت این است که شکارچیان تهدید خبره تعدادشان بسیار کم است. این افراد متخصص دستمزدهای بالا میگیرند و شرکتهای بزرگ مدام برای استخدام آنها با همدیگر در نزاعند. درست همینجاست که نقش سرویسهای MDR[4] مهم میشود. MDR همان EDR است به اضافهی سرویس امنیت سایبری که به دنبال تهدیدهای فعال و نقضها در سازمانهاست؛ سازمانهایی که سالها به دیوارهای دفاعی سنتی و مبتنی بر امضا تکیه کرده بودند. مزایای MDR زیاد است خصوصاً برای شرکتهای سایز کوچک و متوسط که نمیتوانند هزینه استخدام را تقبل کنند (حتی اگر بتوانند یکی از آن متخصصین ناب را هم پیدا کنند). بسیار مهم است که سازمان مراقبت بهداشت تصمیمش بر ساخت قابلیتهای شکار تهدید باشد و یا روی آوردن به یک پارتنز MDR- باید سازمان یک برنامه شکار تهدید داخلی مؤثر در چنته داشته باشد. همچنین سازمانهای حوزه سلامت باید موقع شناسایی تهدیدها فعال عمل کنند و بازه زمانی برای شناسایی نقض داده را از چند ماه به چند روز یا حتی چند ساعت کاهش دهند.
[1] Office for Civil Rights
[2] threat hunting
[3] endpoint detection and response
[4] managed detection and response