زمینههای فعالیتی امنیت سایبری از سیستمهای متصل به اینترنت مانند سخت افزار، نرمافزار و دادهها در برابر تهدیدات سایبری محافظت میکند. این روش توسط افراد و شرکتها برای محافظت در برابر دسترسی غیرمجاز به مراکز داده و سایر سیستمهای رایانهای استفاده میشود. یک استراتژی امنیت سایبری قوی میتواند موقعیت امنیتی خوبی در برابر حملات مخرب ایجاد کند که برای دسترسی، تغییر، حذف، تخریب یا گرفتن سیستمهای کاربر یا سازمان و دادههای حساس طراحی شدهاند. امنیت سایبری همچنین در جلوگیری از حملاتی که با هدف از کار انداختن یا اختلال در عملکرد یک دستگاه یا سیستم انجام میشود، مفید است. در این مقاله، ما درباره زمینههای فعالیتی امنیت سایبری صحبت خواهیم کرد. پس، با ما همراه باشید.
چرا امنیت سایبری اینقدر مهم است؟
افزایش تعداد کاربران، دستگاهها و برنامههای کاربردی در شرکت و افزایش سیل دادهها که بسیاری از آنها حساس یا محرمانه هستند، اهمیت امنیت سایبری را برجسته میکند. افزایش حجم و پیچیدگی مهاجمان سایبری و تکنیکهای حمله به تشدید این مشکل کمک میکند.
عناصر امنیت سایبری و نحوه عملکرد آنها
حوزه امنیت سایبری را میتوان به چندین بخش تقسیم کرد که هماهنگی آن در سازمان برای موفقیت یک برنامه امنیت سایبری بسیار مهم است. این بخشها عبارتند از:
-
امنیت برنامه
-
امنیت اطلاعات
-
امنیت شبکه
-
برنامه ریزی مدیریت بحران
-
امنیت عملیاتی
-
امنیت ابری
-
امنیت زیرساختهای حیاتی
-
امنیت فیزیکی
-
آموزش کاربر نهایی
حفظ تعادل در یک محیط تهدید دائمی یک چالش برای همه سازمانها است. برای همگام شدن با تغییرات در خطرات امنیتی، رویکردی پیشرفتهتر و سازگارتر مورد نیاز است. چندین سازمان توصیههای کلیدی امنیت سایبری را ارائه میدهند. به عنوان مثال، موسسه ملی استاندارد و فناوری (NIST) اتخاذ ارزیابیهای مستمر و فوری را به عنوان بخشی از چارچوب ارزیابی ریسک برای دفاع در برابر تهدیدات شناخته شده و ناشناخته برای زمینههای فعالیتی امنیت سایبری توصیه میکند
مزایای زمینههای فعالیتی امنیت سایبری چیست؟
مزایای پیادهسازی و حفظ شیوههای زمینههای فعالیتی امنیت سایبری عبارتند از:
- از کسب و کار خود در برابر تهدیدات سایبری و نقض اطلاعات محافظت کنید
- حفاظت از دادهها و شبکه
- جلوگیری از دسترسی غیرمجاز به کاربر
- بهبود زمان ریکاوری پس از شکست
- حفاظت برای کاربران نهایی
- سازگاری نظارتی
- تداوم کسب و کار
- افزایش اعتماد به اعتبار شرکت و اعتماد به توسعه دهندگان، شرکا، مشتریان، سهامداران و کارمندان.
انواع مختلف تهدیدات سایبری چیست؟
روند همگام شدن با فناوریهای جدید، روندهای امنیتی و اطلاعات تهدید کننده یک کار چالش برانگیز است. حفاظت از اطلاعات و سایر داراییها در برابر تهدیدات سایبری به اشکال مختلف ضروری است. انواع امنیت سایبری عبارتند از: بدافزار نوعی بدافزار است که در آن از هر فایل یا برنامهای میتوان برای آسیب رساندن به کاربر کامپیوتر یا نرمافزار آن کامپیوتر مانند نرمافزار حسابداری استفاده کرد. این شامل ویروس ها، تروجانها و نرم افزارهای جاسوسی میشود. باجافزار یکی دیگر از بدافزارها است. این شامل قفل کردن فایلهای سیستم رایانه قربانی، معمولاً از طریق رمزگذاری، و درخواست پرداخت برای رمزگشایی و باز کردن قفل آنها است. مهندسی اجتماعی حملهای است که متکی به تعامل انسانی با استفاده از کاربران برای شکستن شیوههای امنیتی و زمینههای فعالیتی امنیت سایبری است که برای به دست آوردن اطلاعات حساسی است که معمولاً پشتیبانی میشود. فیشینگ نوعی از مهندسی اجتماعی است که در آن ایمیلها یا پیامهای متنی مشابه منابع شناخته شده یا محبوب ارسال میشود. اغلب، پیامهای تصادفی برای سرقت دادههای حساس مانند کارتهای اعتباری یا اطلاعات ورود به سیستم در نظر گرفته شده است. فیشینگ نوعی حمله سایبری است که کاربر، سازمان یا کسب و کار را هدف قرار میدهد و تهدیدات داخلی، نقض امنیت یا تلفات انسانی است. به عنوان مثال، کارمندان، پیمانکاران یا مشتریان. تهدیدهای داخلی میتوانند ماهیت مخرب یا سهل انگارانه داشته باشند. حملات انکار سرویس توزیع شده (DDoS) حملاتی هستند که در آنها چندین سیستم ترافیک یک سیستم هدف مانند سرور، وب سایت یا سایر منابع شبکه را مختل میکنند. مهاجمان میتوانند با ارسال پیامهای متعدد و درخواست اتصال، سرعت سیستم را کند یا خراب کنند و از استفاده از ترافیک قانونی جلوگیری کنند.
مهمترین چالشهای زمینههای فعالیتی امنیت سایبری چیست؟
زمینههای فعالیتی امنیت سایبری به طور مداوم توسط هکرها، از دست دادن داده ها، حریم خصوصی، مدیریت ریسک و تغییر استراتژیهای امنیت سایبری به چالش کشیده میشود. انتظار نمیرود تعداد امنیت سایبری در آینده نزدیک کاهش یابد. علاوه بر این، افزایش نقاط دسترسی برای حملات، مانند سکوریتی آ او تی (IoT)، نیاز به شبکهها و دستگاهها را برای افزایش تهدید سایبری افزایش میدهد که در انتها به توضیح آن خواهیم پرداخت. یکی از زمینههای فعالیتی امنیت سایبری، ماهیت تکامل خطرات امنیتی است. با ظهور فناوریهای جدید و با استفاده از فناوری به روشهای جدید یا متفاوت، روشهای جدید حمله نیز در حال ظهور هستند. با این تغییرات مکرر و پیشرفت در حملات، به روزرسانی اقدامات برای محافظت در برابر آنها میتواند چالش برانگیز باشد. مسائل شامل اطمینان از اینکه تمام عناصر امنیت سایبری به طور مداوم به روز میشوند تا در برابر آسیبپذیریهای احتمالی محافظت شود، میباشد. این امر به ویژه برای سازمانهای کوچک بدون کارمند میتواند دشوار باشد
چگونه از اتوماسیون در امنیت سایبری استفاده میشود؟
اتوماسیون کلیدی برای ایمن نگه داشتن شرکتها از رشد و پیچیدگی تهدیدات سایبری است. استفاده از هوش مصنوعی (AI) و یادگیری ماشینی در مناطقی با جریان داده با حجم بالا میتواند به بهبود امنیت سایبری در سه دسته اصلی کمک کند:
- تشخیص تهدید پلتفرمهای هوش مصنوعی میتوانند دادهها را تجزیه و تحلیل کنند و تهدیدات شناخته شده را شناسایی کنند و همچنین تهدیدات جدید را پیش بینی کنند.
- واکنش به تهدیدات پلتفرمهای هوش مصنوعی به طور خودکار پشتیبانی امنیتی را پیادهسازی و اجرا میکنند.
- متخصصان امنیتی اغلب با هشدارها و وظایف تکراری سر و کار دارند. هوش مصنوعی میتواند به حذف هشدارهای خودکار کم خطر و خودکارسازی تجزیه و تحلیل دادههای بزرگ و سایر کارهای تکراری کمک کند و انسان را برای انجام کارهای پیچیدهتر آزاد بگذارد.
- از دیگر مزایای اتوماسیون در امنیت سایبری میتوان به طبقهبندی حملات، طبقهبندی بدافزارها، تجزیه و تحلیل ترافیک، تجزیه و تحلیل سازگاری و غیره اشاره کرد.
فروشندگان و زمینههای فعالیتی امنیت سایبری
فروشندگان در زمینههای فعالیتی امنیت سایبری انواع محصولات و خدمات امنیتی را ارائه میدهند. ابزارهای رایج امنیتی و سیستمهای امنیتی عبارتند از:
- مدیریت هویت و دسترسی (IAM)
- فایروالها
- حفاظت نقطه پایانی
- ضد بدافزار
- سیستمهای پیشگیری / تشخیص نفوذ (IPS / IDS)
- پیشگیری از از دست دادن دادهها (DLP)
- تشخیص و پاسخ نقطه پایانی
- اطلاعات امنیتی و مدیریت رویداد (SIEM)
- ابزارهای رمزگذاری
- اسکنرهای آسیبپذیری
- شبکههای خصوصی مجازی (VPN)
- پلت فرم حفاظت از بار کاری ابری (CWPP)
- کارگزار امنیت دسترسی ابری (CASB)
فروشندگان محبوب امنیت سایبری عبارتند از Check Point، Cisco، Code42، CrowdStrike FireEye، Fortinet، IBM، Imperva، KnowBe4، McAfee، Microsoft، Palo Alto Ne.
فارنزیک چیست؟
در دنیای دیجیتال امروزی، هر فرد و همچنین هر سازمانی همواره در معرض حملات و نقضهای امنیتی مختلف قرار دارد، از این رو با گسترش این حملات علمی که سابقه آن به دهه ۹۰ میلادی باز میگردد. فارنزیک یعنی پزشکی قانونی. مباحث فارنزیک به دو دسته تقسیم میشود: فارنزیک انسانی و فارنزیک دیجیتال، یکی برای جرمشناسی دیجیتال و کامپیوتر و دیگری برای پزشکی قانونی انسانی است. دیجیتال فارنزیک (به اختصار Digital Forensic Science) شاخهای از علم پزشکی قانونی است که به بررسی و جمع آوری اطلاعات و شواهد مختلف از یک رایانه یا سیستم دیجیتالی که اغلب به جرم خاصی مربوط میشود، میپردازد. این علم در فارسی به جرمشناسی دیجیتال نیز معروف است. متخصصان این حوزه توانایی جمع آوری شواهد مهم، نقاط دسترسی که اطلاعات زیادی در آن وجود دارد و امکان بازیابی اطلاعات حذف شده را دارند. این علم در ابتدا مترادف با پزشکی قانونی انسانی بود، اما با گذشت زمان از دهه ۱۹۷۰ تا به امروز پیشرفت چشمگیری داشته و به جزوهای در دنیای کامپیوتر و امنیت سایبری تبدیل شده است.
موضوع فارنزیک دیجیتال به چند دسته تقسیم میشود که عبارتند از:
- فارنزیک Linux
- فارنزیک موبایل
- فارنزیک آیفون
- فارنزیک Android
- فارنزیک شبکه
- فارنزیک حافظه
- مقیاسبندی حافظه فلش قانونی USB
چه فعالیتهایی در فرآیند فارنزیک دیجیتال انجام میشود؟
مانند فرآیند تحقیقات جرم شناسی، شاخه فارنزیک رایانهای معمولاً بخشی از یک فرآیند تحقیقاتی گستردهتر است که شامل رشتههای مختلف میشود. فارنزیک دیجیتال را میتوان هم برای تحقیقات قضایی و هم برای تحقیقات خصوصی به کار برد. گاهی اوقات، از شواهد جمع آوری شده به عنوان مجموعهای از اطلاعات استفاده میشود که منجر به پیگرد قانونی نیز میشود. برای مثال، شواهد جمعآوریشده میتواند برای ردیابی، شناسایی و کاهش سایر جرایم مرتبط با رایانه مورد استفاده قرار گیرد. متخصص فارنزیک دیجیتال از افراد درگیر در حادثه استفاده میکند تا با پرسیدن سؤالات «چه کسی، کجا و چه زمانی»، نحوه واکنش به حمله و نحوه تعقیب مجرم یا مقصران را تعیین کند. کارشناس همچنین با استفاده از ابزارهای مربوط به این حوزه و بررسی تبادل اطلاعات در شبکه، متوجه میشود که خرابکار در شبکه چه کرده یا از چه روشهایی برای ورود به شبکه استفاده کرده است. حتی میتوان متوجه شد که آیا به نقاط حساس دسترسی دارد یا خیر و در این صورت، آیا اطلاعات مهمی را دزدیده است یا خیر. تحلیلگران فارنزیک دیجیتالی از تعدادی ابزار پیشرفته در طول فرآیند CHFI بر اساس نوع حمله سایبری که با آن مواجه میشوند، استفاده میکنند. آنها اطلاعاتی مانند عکس ها، اسناد و پیامها را از طریق تلفن همراه، ایمیل، فایلهای ZIP و درایوهای فلش، سی دیها و سایر دستگاههای ذخیرهسازی مهاجم به دست میآورند. علاوه بر این، محقق امنیت سایبری از چیزی که به عنوان ردپای دیجیتال شناخته میشود برای به دست آوردن اطلاعات تحقیقاتی ارزشمند استفاده میکند. فارنزیک دیجیتال به اطلاعات مهمی در مورد یک شخص اشاره دارد، مانند دستگاههایی که روی آنها کار میکنند، از چه وبسایتی بازدید کردهاند و چه زمانی فعال بودهاند. پروندههای زیادی وجود دارد که با استفاده از فارنزیک دیجیتال حل شده است، از جمله پرونده میشل در سال ۲۰۰۰، پرونده کرنار لوشا در سال ۲۰۰۹، پرونده مت بیکر در سال ۲۰۱۰، اختلاف بین اف بیآی و اپل در سالهای ۲۰۱۵ و ۲۰۱۶ و چندین مورد دیگر
وظایف تیمهای قرمز و آبی در زمینههای فعالیتی امنیت سایبری
در زمینههای فعالیتی امنیت سایبری، تیم قرمز یک تیم آموزش دیده از متخصصان امنیتی خارج از سازمان است که تنها هدف آنها شناسایی آسیبپذیریهای امنیتی سازمان و شناسایی مناطقی است که در آن آسیبپذیریهای امنیتی وجود دارد. تیم آبی یک تیم امنیتی آموزش دیده در سازمان است. هدف از ایجاد این تیم امنیتی، پاسخگویی لحظهای به حمله است تا از نفوذ تیم قرمز جلوگیری شود. برخی از عملیات امنیتی همچنین شامل یک تیم بنفش است که بیشتر یک مفهوم است تا یک تیم. تنها هدف بنفش آموختن از تیم قرمز و انتقال دانش به آبیپوشان است. وظایف تیمهای قرمز و آبی تنها به اصلاحات امنیت سایبری محدود نمیشود، بلکه اصطلاحات نظامی نیز هستند. تمرین آبیپوشان مقابل تیم قرمز در شرایط مختلف و به روشهای مختلف انجام میشود. به عنوان مثال، در امنیت ملی، یک تیم قرمز میتواند اطلاعات نادرست را منتشر کند و یک تیم آبی سعی میکند آن اطلاعات را از بین ببرد و آن را به عنوان اشتباه افشا کند. در برخی موارد، تیم قرمز میتواند تیمی از تحلیلگران امنیت داخلی باشد که وظیفه انجام حملات خارج از سازمان را دارند. با این حال، اولویت با تیم امنیتی خارج از سازمان است زیرا حملات جدیتری را انجام میدهد
تفاوت بین تست نفوذ و فعالیت تیم قرمز در زمینههای فعالیتی امنیت سایبری
در زمینههای فعالیتی امنیت سایبری، تفاوت بین تست نفوذ و فعالیتهای تیم قرمز در این است که محدوده زمانی محدودی برای تست نفوذ وجود دارد، اما تیم قرمز یک فرآیند مداوم برای ارزیابی امنیت سازمان دارد. تمرین تیم قرمز ممکن است ماهها طول بکشد، زیرا چنین رویکردی حملات واقعی را بهتر شبیهسازی میکند.
اعضای مناسب برای تیمهای قرمز و آبی
تیم قرمز ملزم به استفاده از روشهای هکر کلاه سفید نیست و از آنجایی که هدف نفوذ در سازمان است، هیچ مانعی وجود ندارد. تیم قرمز ممکن است شامل افرادی باشد که در دریافت اطلاعات از طریق تلفن همراه مهارت دارد و وانمود میکند که شخص دیگری است، یا حتی فردی که در ایجاد نقض امنیت فیزیکی، مانند ارائه یک USB مخرب مهارت دارد. اکثر اوقات، اعضای تیم آبی از بخشهای دیگر بسیار مفید هستند، نه به دلیل مهارت هایشان، بلکه به دلیل ویژگیهای شخصیتی شان. فردی که بسیار کنجکاو است و به سرعت حتی کوچکترین تغییرات را تشخیص میدهد، برای تیم آبیها فردی ارزشمند خواهد بود.
نقش اسکن آسیبپذیری در وظایف تیمهای قرمز و آبی
اسکنر آسیبپذیری ابزاری است که هر دو تیم به عنوان بخشی از فعالیتهای عادی خود از آن استفاده میکنند. تیم آبی ممکن است از یک اسکنر آسیبپذیری برای شناسایی مداوم هر گونه تهدید وب استفاده کند. البته، اگر سازمان از دستورالعملهای سختسازی زمینههای فعالیتی امنیت سایبری پیروی کند و از اسکنر به عنوان بخشی از DevSecOps استفاده کند، نگرانی تیم آبی کاهش مییابد. با این حال، اگر شرکت از برنامههایی مانند وردپرس استفاده کند، آسیبپذیریهای جدید همیشه در برنامههای شخص ثالث شناسایی میشوند. یک اسکنر تجاری همچنین سایر آسیبپذیریها را در سیستم امنیتی شناسایی میکند، مانند رمزهای عبور رایج که ممکن است در هر زمان ظاهر شوند و با اسکنهای SDLC حذف نخواهند شد. تیم قرمز همچنین ممکن است از یک اسکنر تک منظوره و دائمی استفاده کند. اول از همه، تهدیدات جدید به طور مداوم در طول بازرسیها و آزمایشها آشکار میشوند. دوم، هدف ممکن است آسیبپذیریهایی را در زیرساخت امنیتی خود نشان دهد، مانند پیکربندیهای نادرست. بنابراین با استفاده از یک اسکنر حرفهای مانند Acunetix که به لطف ادغام با OpenVAS از هوش تهدید برای تست نفوذ وب و شبکه نیز استفاده میکند. ابزار Acunetix در این نبرد استراتژیک بین تیم قرمز و تیم آبی ایده خوبی است.
سکوریتی آی او تی چیست؟
سکوریتی آی او تی به روشهای حفاظتی مورد استفاده برای ایمنسازی دستگاههای متصل به اینترنت یا مبتنی بر شبکه اشاره دارد. اصطلاح آی او تی بسیار گسترده است و با ادامه پیشرفت فناوری، این اصطلاح فقط گستردهتر شده است. از ساعتها گرفته تا ترموستاتها و کنسولهای بازی ویدیویی، تقریباً هر دستگاه تکنولوژیکی توانایی تعامل با اینترنت یا دستگاههای دیگر را در برخی ظرفیتها دارد. سکوریتی آی او تی خانواده تکنیک ها، استراتژیها و ابزارهایی است که برای محافظت از این دستگاهها در برابر به خطر افتادن استفاده میشود. از قضا، اتصال ذاتی IoT است که این دستگاهها را به طور فزایندهای در برابر حملات سایبری آسیبپذیر میکند. از آنجایی که آی او تی بسیار گسترده است، سکوریتی آی او تی حتی گستردهتر است. این باعث شده است که روشهای مختلفی زیر چتر سکوریتی آی او تی قرار بگیرند. امنیت رابط برنامه کاربردی (API)، احراز هویت زیرساخت کلید عمومی (PKI) و امنیت شبکه تنها تعدادی از روشهایی هستند که رهبران فناوری اطلاعات میتوانند برای مبارزه با تهدید فزاینده جرایم سایبری و تروریسم سایبری که ریشه در دستگاههای آسیبپذیر اینترنت اشیا دارد، استفاده کنند.
مسائل سکوریتی آی او تی
هرچه راههای بیشتری برای اتصال دستگاهها به یکدیگر وجود داشته باشد، عوامل تهدید میتوانند آنها را رهگیری کنند. پروتکلهایی مانند HTTP (پروتکل انتقال ابرمتن) و API تنها تعدادی از کانالهایی هستند که دستگاههای آی او تی به آنها متکی هستند و هکرها میتوانند آنها را رهگیری کنند. سکوریتی آی او تی شامل دستگاههای مبتنی بر اینترنت نیز نمیشود. وسایلی که از فناوری بلوتوث استفاده میکنند نیز به عنوان دستگاههای IoT محسوب میشوند و بنابراین به سکوریتی آی او تی نیاز دارند. نادیده گیریهایی از این دست به افزایش اخیر نقض اطلاعات مربوط به اینترنت اشیا کمک کرده است. در زیر تعدادی از چالشهای سکوریتی آی او تی وجود دارد که همچنان امنیت مالی افراد و سازمانها را تهدید میکند.
نوردهی از راه دور
برخلاف سایر فناوریها، دستگاههای IoT به دلیل اتصال به اینترنت، سطح حمله بزرگی دارند. در حالی که این قابلیت دسترسی بسیار ارزشمند است، همچنین به هکرها این فرصت را میدهد که با دستگاهها از راه دور تعامل داشته باشند. به همین دلیل است که کمپینهای هک مانند فیشینگ بسیار موثر هستند. سکوریتی آی او تی، مانند امنیت ابری، برای محافظت از داراییها باید تعداد زیادی از نقاط ورودی را در نظر بگیرد.
فقدان آینده نگری در صنعت
همانطور که شرکتها به تحولات دیجیتالی کسبوکار خود ادامه میدهند، صنایع و محصولاتشان نیز بهطور خاص ادامه مییابد. صنایعی مانند خودروسازی و مراقبتهای بهداشتی اخیراً گزینش دستگاههای آی او تی خود را افزایش دادهاند تا بهرهورتر و مقرونبهصرفهتر شوند. با این حال، این انقلاب دیجیتال منجر به وابستگی تکنولوژیکی بیشتر از همیشه شده است. در حالی که معمولاً مشکلی نیست، اتکا به فناوری میتواند عواقب نقض موفقیتآمیز دادهها را تشدید کند. آنچه این موضوع را نگرانکننده میکند این است که این صنایع اکنون به تکهای از فناوری متکی هستند که ذاتاً آسیبپذیرتر است: دستگاههای IoT. نه تنها این، بلکه بسیاری از شرکتهای مراقبتهای بهداشتی و خودروسازی آمادگی لازم برای سرمایهگذاری مقدار پول و منابع مورد نیاز برای ایمنسازی این دستگاهها را نداشتند. این فقدان آیندهنگاری صنعت، بسیاری از سازمانها و تولیدکنندگان را بهطور غیرضروری در معرض افزایش تهدیدات امنیت سایبری قرار داده است.
محدودیتهای منابع
فقدان آینده نگری تنها مشکل سکوریتی آی او تی نیست که صنایع تازه دیجیتالی شده با آن مواجه هستند. یکی دیگر از نگرانیهای اصلی در مورد سکوریتی آی او تی، محدودیت منابع بسیاری از این دستگاهها است. همه دستگاههای آی او تی قدرت محاسباتی برای یکپارچهسازی فایروالهای پیچیده یا نرم افزارهای آنتی ویروس را ندارند. برخی به سختی توانایی اتصال به دستگاههای دیگر را دارند. برای مثال، دستگاههای اینترنت اشیا که از فناوری بلوتوث استفاده کردهاند، از موج اخیر نقض دادهها رنج بردهاند. صنعت خودرو بار دیگر یکی از بازارهایی بوده است که بیشترین آسیب را دیده است.
چگونه از سیستمها و دستگاههای آی او تی محافظت کنیم
در اینجا چند مورد از اقدامات سکوریتی آی او تی که شرکتها میتوانند برای بهبود پروتکلهای حفاظت از دادههای خود استفاده کنند، آورده شده است.
سکوریتی آی او تی را در مرحله طراحی معرفی کنید
از میان مسائل سکوریتی آی او تی که مورد بحث قرار گرفت، میتوان بر بیشتر آنها با آمادهسازی بهتر غلبه کرد، به ویژه در طول فرآیند تحقیق و توسعه در شروع توسعه هر دستگاه آی او تی مبتنی بر مصرف کننده، سازمانی یا صنعتی. فعال کردن امنیت به صورت پیشفرض و همچنین ارائه جدیدترین سیستمعاملها و استفاده از سختافزار ایمن بسیار مهم است. با این حال، توسعهدهندگان آی او تی باید مراقب آسیبپذیریهای زمینههای فعالیتی امنیت سایبری در هر مرحله از توسعه باشند. به عنوان مثال، هک کلید ماشین را میتوان با قرار دادن FOB در یک جعبه فلزی یا دور از پنجرهها و راهروها کاهش داد.
گواهینامههای PKI و دیجیتال
PKI یک راه عالی برای ایمنسازی اتصالات سرویس گیرنده و سرور بین چندین دستگاه شبکه است. با استفاده از یک سیستم رمزنگاری نامتقارن دو کلیدی، PKI میتواند رمزگذاری و رمزگشایی پیامهای خصوصی و تعاملات را با استفاده از گواهیهای دیجیتال تسهیل کند. این سیستمها به محافظت از اطلاعات متنی واضح توسط کاربران در وب سایتها برای تکمیل تراکنشهای خصوصی محافظت میکنند. تجارت الکترونیک بدون امنیت PKI نمیتواند کار کند.
امنیت شبکه
شبکهها فرصت بزرگی را برای عوامل تهدید فراهم میکند تا از راه دور دستگاههای IoT دیگران را کنترل کنند. از آنجایی که شبکهها شامل اجزای دیجیتال و فیزیکی هستند، سکوریتی آی او تی داخلی باید به هر دو نوع نقطه دسترسی باشد. حفاظت از شبکه آی او تی شامل اطمینان از امنیت پورت، غیرفعال کردن ارسال پورت و هرگز باز نکردن پورتها در صورتعدم نیاز است. استفاده از ضد بدافزار، فایروال و سیستمهای تشخیص نفوذ و سیستمهای پیشگیری از نفوذ؛ مسدود کردن آدرسهای IP غیرمجاز (پروتکل اینترنت)؛ و اطمینان از اصلاح و به روز بودن سیستم ها.
روشهای سکوریتی اضافی آی او تی
راههای دیگر برای پیادهسازی سکوریتی آی او تی عبارتند از:
- کنترل دسترسی به شبکه NAC میتواند به شناسایی و موجودی دستگاههای IoT متصل به یک شبکه کمک کند. این یک خط پایه برای ردیابی و نظارت بر دستگاهها فراهم میکند.
- تقسیم بندی. دستگاههای IoT که نیاز به اتصال مستقیم به اینترنت دارند باید به شبکههای خودشان تقسیم شوند و دسترسی محدود به شبکه سازمانی داشته باشند. بخشهای شبکه باید برای فعالیتهای غیرعادی نظارت داشته باشند، در صورت شناسایی مشکل، در جایی که میتوان اقدامی انجام داد.
- دروازههای امنیتی دروازههای امنیتی که بهعنوان واسطه بین دستگاههای آی او تی و شبکه عمل میکنند، نسبت به خود دستگاههای آی او تی، قدرت پردازش، حافظه و قابلیتهای بیشتری دارند، که به آنها امکان پیادهسازی ویژگیهایی مانند فایروالها را میدهد تا اطمینان حاصل شود که هکرها نمیتوانند به دستگاههای آی او تی که متصل میشوند دسترسی پیدا کنند.
با این حال، دیگر حملات را نمیتوان دست کم گرفت. به عنوان مثال، حمله به قفلهای هوشمند درب به طور بالقوه میتواند به سارق اجازه ورود به خانه را بدهد. یا در سناریوهای دیگری مانند حمله سایبری در سال ۲۰۱۳ یا سایر نقضهای امنیتی، مهاجم میتواند بدافزار را از طریق یک سیستم متصل – یک سیستم HVAC در مورد Target – منتقل کند تا اطلاعات قابل شناسایی شخصی را از بین ببرد و برای افراد آسیبدیده ویران کند.
۶ راه برای بهبود زمینههای فعالیتی امنیت سایبری
در حالی که دنیای آنلاین به شما این امکان را میدهد که راحتتر با مشتریان خود ارتباط برقرار کنید، اما احتمال تقلب و خطرات امنیتی را نیز ارائه میدهد. به همین دلیل دانستن این روشها برای کسب و کار شما برای بهبود زمینههای فعالیتی امنیت سایبری بسیار مهم است.
آسیبپذیری بالای شرکتهای کوچک
هکرها بیشتر به شرکتهای کوچک حمله میکنند تا شرکتهای بزرگ، فقط به این دلیل که بسیاری از کسبوکارهای کوچک فاقد اقدامات امنیتی و پیشگیری مناسب هستند. نقض امنیت میتواند منجر به از دست دادن پول، اطلاعات و از همه مهمتر ارتباط با مشتری شود. ترسناکترین بخش در مورد نقض امنیت این است که اکثر مشاغل حتی متوجه نمیشوند که در حال وقوع است. حوادث سایبری فقط مربوط به فناوری اطلاعات نیست. خطاهای کارکنان حدود ۹۰ درصد از نقضهای امنیتی را تشکیل میدهند. آموزش صحیح کارکنان و اجرای اقدامات امنیتی میتواند خطر حمله هکرها را کاهش دهد و کسب و کار شما را از تهدیدات سایبری ایمن نگه دارد.
_ نرمافزار خود را به روز نگه دارید
از سال ۲۰۱۷، حملات باجافزار تهدیدی بزرگ برای کسب و کارها و مشتریان بوده است. یکی از مهمترین نکات زمینههای فعالیتی امنیت سایبری برای کاهش باج افزار، وصله نرم افزارهای قدیمی، هم برای سیستم عامل و هم برای برنامههای کاربردی است. این آسیبپذیری را تا حد زیادی کاهش میدهد و به هکرها کمک میکند تا به اهداف خود نرسند. در اینجا چند نکته برای افزایش امنیت سایبری از این طریق آورده شده است:
- به روزرسانیهای خودکار را در سیستم خود نگه دارید.
- مطمئن شوید که مرورگر وب دسکتاپ شما از بهروزرسانیهای امنیتی خودکار استفاده میکند.
- افزونههای مرورگر وب خود مانند فلش، جاوا و غیره را به روز نگه دارید.
- از آنتی ویروس و فایروال محافظت کنید
نرمافزار آنتی ویروس (AV) رایجترین راه برای مبارزه با حملات مخرب است. نرمافزار AV، بدافزار و سایر ویروسهای مخرب را از ورود به دستگاه شما و به خطر انداختن دادههای شما مسدود میکند. از نرمافزار ضد ویروس فروشنده معتبر استفاده کنید و فقط یک ابزار AV را روی دستگاه خود اجرا کنید. استفاده از فایروال هنگام دفاع از دادههای خود در برابر حملات مخرب مهم است. فایروال به بررسی هکرها، ویروسها و سایر فعالیتهای مخربی که در اینترنت روی میدهد کمک میکند و تعیین میکند که چه ترافیکی مجاز است وارد دستگاه شما شود. Windows و Mac OS X دارای فایروالهای مرتبط به نام Windows Firewall و Mac Firewall هستند. روتر شما همچنین باید دارای یک فایروال برای جلوگیری از حملات به شبکه شما باشد.
_ از رمزهای عبور قوی و ابزارهای مدیریت رمز عبور استفاده کنید
احتمالاً شنیدهاید که رمزهای عبور قوی برای امنیت آنلاین بسیار مهم هستند. در واقع، رمز عبور برای دور نگه داشتن هکرها از اطلاعات شما مهم است. طبق گزارش سال ۲۰۱۷ موسسه ملی استاندارد و فناوری (NIST)، شما باید سیاست جدیدی را برای تنظیم رمزهای عبور خود اتخاذ کنید.
- یک رمز عبور خوب شامل ترکیب پیچیدهای از حروف بزرگ، نمادها و اعداد با حداقل هشت کاراکتر و حداکثر طول ۶۴ است.
- رمز عبوری را در نظر بگیرید که بتوانید آن را به خاطر بسپارید و اگر آن را یادداشت کنید، در عمومی نخواهد بود.
- اگر میخواهید مدیریت رمز عبور را آسانتر کنید، آن را با ابزار مدیریت رمز عبور امتحان کنید.
_ از احراز هویت دو یا چند عاملی استفاده کنید
احراز هویت دو مرحلهای یا چند مرحلهای سرویسی است که لایههای امنیتی بیشتری را به روش استاندارد رمز عبور احراز هویت آنلاین اضافه میکند. بدون احراز هویت دو مرحله ای، معمولاً نام کاربری و رمز عبور خود را وارد میکنید. اما با دو عامل، میتوانید از آن برای وارد کردن روش احراز هویت دیگری مانند کد شناسایی شخصی، رمز عبور دیگر یا حتی اثر انگشت استفاده کنید. با احراز هویت چند مرحله ای، پس از وارد کردن نام کاربری و رمز عبور، باید بیش از دو روش دیگر احراز هویت را وارد کنید. طبق NIST، ارسال پیامک نباید در طول اعتبارسنجی دو عاملی استفاده شود. این به این دلیل است که بدافزار میتواند برای حمله به شبکههای تلفن همراه استفاده شود و میتواند دادهها را در طول فرآیند به خطر بیندازد.
برخی از نکات مهم زمینههای فعالیتی امنیت سایبری برای به خاطر سپردن طرحهای فیشینگ عبارتند از:
- ایمیل افرادی را که نمیشناسید باز نکنید.
- بدانید کدام لینکها امن هستند و کدام نه.
- به طور کلی، به ایمیلهای دریافتی مشکوک باشید و ببینید از کجا آمدهاند و آیا دارای خطا یا خطا هستند.
- پیوندهای مخرب میتوانند از دوستانی که آلوده شدهاند به دست بیایند.
توصیه میشود کمترین اطلاعات را در مورد خودتان در شبکههای اجتماعی به نمایش بگذارید. تنظیمات حریم خصوصی خود را در تمام حسابهای وب سایت، به ویژه فیس بوک بررسی کنید. افزودن آدرس خانه، تاریخ تولد، یا هر اطلاعات PII دیگر به طور چشمگیری خطر نقض امنیت را افزایش میدهد.
_ از امنیت دستگاههای تلفن همراه خود استفاده کنید
به گفته McAfee، دستگاه تلفن همراه شما در حال حاضر هدف بیش از ۱.۵ میلیون بدافزار تلفن همراه است. در اینجا چند نکته برای امنیت دستگاه تلفن همراه آورده شده است:
- یک رمز عبور سخت برای دسترسی به تلفن همراه خود ایجاد کنید (نه تاریخ تولد یا پین شما)
- برنامهها را از منابع قابل اعتماد نصب کنید
- دستگاه خود را در برابر هکرها به روز نگه دارید. هکرها از آسیبپذیریهای موجود در سیستم عاملهای قدیمیتر وصله نشده سوء استفاده میکنند.
- به طور منظم از دادههای شما پشتیبانی میکند
جمعآوری دادههای شما به صورت منظم یک مرحله نادیده گرفته شده در امنیت شخصی است. مدیران ارشد فناوری اطلاعات و امنیت از قانون سادهای به نام قانون پشتیبان گیری ۳-۲-۱ پیروی میکنند. اساساً، شما سه نسخه از دادههای خود را در دو نوع رسانه مختلف (هارد دیسک خارجی و محلی) و یک نسخه خارج از سایت (ذخیرهسازی ابری) نگهداری میکنید. اگر قربانی باجافزار یا بدافزار شدید، تنها راه بازیابی اطلاعاتتان پاک کردن سیستمها و بازیابی آنها با پشتیبانگیری است.
_ از وای فای استفاده نکنید
بدون استفاده از شبکه خصوصی مجازی (VPN) از وای فای عمومی استفاده نکنید. با استفاده از VPN، ترافیک بین دستگاه شما و سرور VPN رمزگذاری میشود. این بدان معنی است که دسترسی یک مجرم سایبری به دادههای شما در دستگاه شما بسیار دشوار است. اگر وقتی امنیت مهم است VPN ندارید، از شبکه تلفن همراه خود استفاده کنید.
_ حسابهای آنلاین خود را به طور منظم بررسی کنید
با نقض اخیر Equifax، حفظ حسابهای آنلاین و نظارت بر گزارشهای مشتریان برای مصرفکنندگان مهمتر از همیشه است. مسدود کردن اعتبار موثرترین راه برای محافظت از اطلاعات شخصی شما در برابر مجرمان سایبری است. اساساً به شما امکان میدهد اعتبار خود را قفل کنید و از یک شماره شناسایی شخصی (PIN) استفاده کنید که فقط شما میدانید. سپس میتوانید از این پین در زمانی که نیاز به درخواست اعتبار دارید استفاده کنید.
سخن پایانی
حقیقت این است که ایجاد یک زیرساخت امنیتی کامل و موثر برای هرگونه حمله سایبری تنها با عملیات ترکیبی این دو محقق میشود. کل زمینههای فعالیتی امنیت سایبری به دانش بیشتری در مورد نحوه کار این دو تیم با یکدیگر و یادگیری از یکدیگر نیاز دارد. فراموش نکنید که فارنزیک فقط برای کشف مجرمان سایبری نیست، این عمل تاکنون در همه موارد حتی دستگیری تروریستها و غیره است. همچنین، این این فعالیتها که در این مقاله نام برده شدند برای زیرساختهای مختلفی مانند زیرساخت شبکههای کامپیوتری، زیرساختهای صنعتی و زیرساختهای مخابراتی قابل اجرا هستند.
منبع:
https://jiring.ir/%D8%A7%D9%85%D9%86%DB%8C%D8%AA-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C/
https://liangroup.net/blog/is-a-digital-forensics-career-for-you/
https://kaliboys.com/what-is-forensic/
https://www.apk-group.net/blog/article/security-operations/397-red-team-vs-blue-team-part2
https://www.apk.co.ir/kb/top-5-red-team-and-blue-team-skills-in-cyber-security/
https://internetofthingsagenda.techtarget.com/definition/IoT-security-Internet-of-Things-security
https://www.thalesgroup.com/en/markets/digital-identity-and-security/iot/magazine/internet-threats