چهار استراتژی برای ایمن ماندن در دنیای تماماً متصل امروزی

در این مقاله میخوانید

امنیت سایبری، اصطلاحی پیچیده و مولفه‌ای همه‌جانبه بوده که دائماً در حال تکامل است. این عبارت، فناوری‌های جدید و نوظهور، حملات، تبهکاران سایبری و موارد بی‌شمار دیگری را شامل می‌شود. این به این معنی است که سازمان‌های بزرگ، متوسط و کوچک هر کدام باید طرحی برای حفظ امنیت سایبری داشته باشند.

با این حال، نکته جالب این است که با وجود آگاهی نسبی عمومی درخصوص امنیت سایبری، خود این صنعت هنوز در مراحل نسبتاً ابتدایی خود می‌باشد. گفته می‌شود اولین هک در سال 1988 رخ داد؛ زمانی که رابرت موریس (Robert Morris) کرمی کامپیوتری را منتشر کرد و موجب «از کاراندازی سرویس» (Denial of Service – به اختصار DoS) شد. او متعاقباً به دلیل انتشار این کرم تحت تعقیب قرار گرفت و اولین فردی بود که تحت قانون کلاهبرداری و سوءاستفاده رایانه‌ای (Computer Fraud and Abuse Act – به اختصار CFAA) متهم شد.

پس از کرم موریس (Morris Worm) تاکنون ما شاهد حملات بی‌شماری بوده‌ایم که قابل انکار نیست. یکی از موارد کلیدی، انگیزه مهاجمان این حملات است. حملات DoS هنوز هم رخ می‌دهند، اما امروزه این حملات با هدف اخاذی از سازمان‌ها و کسب درآمد اجرا می‌شوند، در حالی که در اوایل، چنین حملاتی بیشتر به عنوان هولیگانیسم سایبری تلقی می‌شدند. امروزه این حملات به میزانی رخ می‌دهند که شاهد جریان تقریباً ثابتی از حملات هستیم که بعید است متوقف شود. زیرا در دنیای مدرن و کاملاً متصل امروزی، داده‌ها به منبعی بسیار ارزشمند هم برای سازمان‌ها و هم مهاجمان تبدیل شده‌اند و دفاع در برابر مهاجمان مصمم کار چندان ساده‌ای نیست.

خطر دنیای متصل

یکی از تغییرات کلیدی مربوط به نحوه شناسایی و محافظت در برابر حملات سایبری است. بلوغ سایبری سازمان‌ها با هم تفاوت دارد اما تنها ویژگی مشترک این است که تمامی آنها در یک دنیای متصل هستند. این اتصال مطمئناً از جنبه‌هایی مثبت است اما به این معنی است که همه می‌توانند به احتمال یکسان مورد هدف قرار گیرند.

برای مهاجم، فرقی نمی‌کند که سازمان شما دارای چندصد کارمند باشد و یا یک شرکت پنج نفره. مهاجمان تبعیضی قائل نمی‌شوند. با وجود اینکه ممکن است مهاجمان نشانی ایمیلی را که برای ارسال فاکتورها استفاده می‌کنید، به عنوان یک بردار حمله در نظر نگیرند اما جعل فاکتور همچنان یکی از روش‌های معمول و موفق حمله است.

دنیای متصل بسیار خطرناک است؛ تبهکاران سایبری همیشه در حال طراحی نقشه برای اجرای حملات خود هستند اما سازمان‌ها می‌توانند اقداماتی پیشگیرانه را انجام داده و چندین طرح را برای مقابله با مجرمان سایبری در نظر داشته باشند. در ادامه به بررسی چهار روش برای ایمن ماندن در دنیای کاملاً متصل امروزی می‌پردازیم:

1) نیازمندی به یک استراتژی سایبری

یک قدم به عقب برگردید و در نظر بگیرید که از نظر امنیت سایبری کجا می‌خواهید و باید باشید و سپس اقدامات لازم را برای رسیدن به آن اهداف انجام دهید. طراحی یک استراتژی امنیت سایبری و داشتن نقشه راه به شما کمک می‌کند تا همواره در زمینه سایبری ایمن باشید.

2) تست نفوذ

کشف فعالانه نقاط ضعف و آسیب‌پذیری‌ها از طریق تست نفوذ (Penetration Test) یکی از بهترین روش‌ها برای ایمن ماندن از گزند تهدیدات سایبری است. از آنجایی که سازمان‌های بزرگتر ملزم به انجام نوعی تست نفوذ هستند، با در نظر گرفتن قوانین و استانداردهای وضع شده، اغلب بهتر محافظت می‌شوند. با این حال، حتی شرکت‌های کوچکتر ممکن است تست نفوذ یا پویش آسیب‌پذیری‌ها را انجام دهند اما آیا تست نفوذ به تنهایی برای سازمان‌های بزرگ یا کوچک کافی است؟

در ظاهر، پاسخ ممکن است منفی باشد زیرا در طول سال‌ها شاهد قربانی شدن برخی سازمان‌های بزرگ بوده‌ایم. حملات موفق سایبری اغلب به دلیل خلاقیت مجرمان است که ارزیابی‌های محدود راهبران و تست‌های نفوذ ضعیف به اجرای آنها کمک می‌کند. با این حال، کلید اطمینان از پیشگیری از وقوع حملات سایبری، ایجاد یک برنامه امنیت سایبری موفق است به گونه‌ای که هر یک از تست‌های نفوذ انجام شده به طور موثر کل محدوده شبکه و تجهیزات بیرونی و داخلی را بررسی کند. هنگام تعیین محدوده شبکه، بایستی انگیزه حمله را در نظر بگیرید و حدس بزنید؛  مهاجم امیدوار است از حمله به سازمان شما چه چیزی به دست آورد، بر اساس این محدوده شبکه، مسیرهای دسترسی به آن مناطق نیز ممکن است بخشی از محدوده حمله می‌باشند.

دقیقاً همانند پیچیدگی در تعریف واژه «امنیت سایبری»، نحوه ایجاد نقشه راه و طرح قوی نیز پیچیدگی‌های خودش را دارد. به عنوان مثال، تست نفوذی که یک بار در سال انجام می‌شود و مسائل کم خطر را در طول هر چرخه شناسایی می‌کند، بعید است که سطح مناسبی از امنیت را در شبکه ایجاد کند. علاوه بر این، آزمایش‌ها و تست‌های نفوذ و مشخص نمودن مسیرهای متعدد حمله ممکن است منجر به تغییر معماری کل شبکه شما شود.این احتمالاً نتیجه ای نیست که انتظار آن را داشتید، به خصوص اگر دارای حداقل توانایی دفاعی و امنیتی باشید اما در عین حال نقاط ضعفی را آشکار می‌نماید که می‌توان آنها را ترمیم کرد.

یک تست نفوذ موثر باید مشکلاتی را که ممکن است بیشتر در شبکه شما مورد سوءاستفاده قرار ‌گیرند، شناسایی کند. تست نفوذ باید به گزارشی منجر شود که شامل توصیه‌هایی در برابر آسیب‌پذیری‌هایی کشف شده باشد و توصیه‌های استراتژیک‌تری که زنجیره حمله را محدود نموده و امنیت را افزایش ‌دهد.

مثال‌های بالا فقط بخش کوچکی از فعالیت‌هایی را که در تست نفوذ مورد بررسی قرار می‌گیرند پوشش می‌دهند. تست نفوذ، که گاهی اوقات به عنوان امنیت تهاجمی (Offensive Security) شناخته می‌شود، زمینه های زیادی را در بر می‌گیرد. این یک اصطلاح کلی و گسترده است که شامل تست نفوذ شبکه (Network Penetration Testing)، تست نفوذ برنامه‌های کاربردی تحت وب (Web Application Penetration Testing)، تست نفوذ سرویس‌های وب (Web Services Penetration Testing)، تست نفوذ اپلیکیشن موبایل (Mobile Application Penetration Testing)، بررسی سرویس‌های ابری (Cloud Reviews)، بررسی دیواره آتش (Firewall Reviews)، تست تقسیم‌بندی شبکه (Network Segmentation Testing) … می‌باشد. ماهیت تست نفوذ نسبت به نوع و فناوری هدف ناشناخته است. بنابراین، هنگام انجام تست نفوذ، مهم است که تفاوت‌های بین انواع مختلف و دامنه اجرای آن را درک کنید.

تست نفوذ چه یک فعالیت داخلی یا خارجی باشد، بررسی جنبه‌های مختلف و صحیح کسب‌‌کار شما ضروری است. اگر در حال توسعه و فروش برنامه‌های کاربردی تولیدی هستید، اما برنامه امنیتی شما فقط بر امنیت شبکه‌های سازمان‌ها متمرکز است، باید برنامه را گسترش دهید تا شامل تست محصولات نیز شود. بسته به نحوه توسعه و استقرار محصولات خود، می‌توانید از روش‌های مختلفی به این امر دست یابید. این که آیا روش‌های Secure SDLC و/یا DevSecOps را پذیرفته‌اید یا در نظر دارید آنها را در نظر بگیرید، بررسی پروسه می‌تواند ابزار قدرتمندی در بهبود و اصلاح این سازوکارها باشد.

3) مشارکت کلید ارتقاء امنیت است

انتخاب شریک مناسب می‌تواند کلید دفاع موفقیت‌آمیز سازمان شما باشد البته به شرطی که در فرآیند انتخاب، دقت لازم صورت گیرد. در پروسه انتخاب شریک، حصول اطمینان از اینکه شریک می‌تواند با شما هماهنگ شود و سرویس مناسبی را برای استراتژی سازمان شما ارائه دهد، بسیار مهم است. اینها مواردی هستند که باید به عنوان بخشی از استراتژی خود در نظر بگیرید، به خصوص اگر تطابق با استانداردها و قوانین به گواهینامه‌های خاصی نیاز دارد.

همانطور که کسب‌وکارها رشد نموده و تکامل می‌یابند، خطر حملات سایبری نیز افزایش می‌یابد. ایجاد یک طرح و برنامه جهت ارتقاء امنیت سازمان، خود بخشی از یک استراتژی موفق است اما کمبود نیروی متخصص و متبحر در امنیت سایبری آن را به چالشی بزرگ تبدیل می‌کند. در این راستا مشارکت با شرکت‌های ارائه‌دهنده خدمات امنیت سایبری می‌تواند در حل مشکلات متعدد راهگشا باشد. برون‌سپاری خواه با اجرای صحیح تست نفوذ، کمک در طراحی استراتژی امنیت سایبری یا افزایش قابلیت‌های دفاعی از طریق پاسخ به رویدادها به شما در پیشگیری و مقابله به تهدیدات کمک می‌کنند.

رصد و رهگیری چالش‌های امنیت سایبری می‌تواند دلهره‌آور و دشوار باشد بنابراین مطمئن شوید که شریکی را انتخاب می‌کنید که می‌تواند به پشتیبانی و پیشبرد استراتژی‌های امنیتی سازمان شما کمک کند.

4) آماده‌سازی و تمرین

تهدیداتی که در دنیای متصل امروزی با آن مواجه هستیم به خوبی گزارش می‌شوند. با توسعه حملات و سوءاستفاه از ضعف‌های امنیتی جدید، جامعه امنیت سایبری برای همکاری و دفاع از منافع خود گرد هم می‌آیند. اساساً به این دلیل که باید همواره آماده بمانیم و برای بدترین سناریوهای حمله تمرین نمائیم تا توانایی مقابله با تهدیدات را داشته باشیم.

شبیه‌سازی حملات بر اساس سناریوهای مختلف تهدید و ساختار متنوع سازمان‌ها و تمرین مقابله با آنها می‌تواند ابزار بسیار مفیدی برای سازمان‌ها باشد. این تمرین‌ها که گاهیInfoSec D&D  نیز نامیده می‌شوند، به توسعه کار تیمی نیز کمک می‌کند و ابزاری عالی برای برجسته نمودن شکاف‌ها در فرآیند، روال‌ها و وضوح سازمانی است. علاوه بر این، این آزمون می‌تواند شامل سناریوهای خاص یک سازمان بر اساس فناوری و نتایج تست نفوذ باشد.

جمع‌بندی
با پیچیده شدن تهدیدات و حملات جدید و نوظهور، امنیت سایبری نیز به تکامل خود ادامه خواهد داد. 30 سال آینده احتمالاً به اندازه سه دهه گذشته شگفت‌انگیز خواهد بود. تکامل کرم ساده، از Morris Worm تا Raspberry Robin، خیره کننده است. ما می‌دانیم که مهاجمان به تلاش خود ادامه خواهند داد از این رو راهبران و متخصصان امنیت سایبری نیز باید به دنبال شناسایی به موقع حملات و مقابله با تهدیدات قدیمی، جدید و نوظهور باشند.

مقالات مرتبط: