امنیت

رویکرد داده‌محور، راه شناسایی تهدیدات سایبری سازمان‌ها

risk

‌هنگامی که سازمان‌ها در سراسر جهان و پس از شیوع ویروس کرونا مجبور به دورکاری شدند، راهبردهای تداوم فعالیت‌های تجاری…

رویکرد داده‌محور، راه شناسایی تهدیدات سایبری سازمان‌ها

هنگامی که سازمان‌ها در سراسر جهان و پس از شیوع ویروس کرونا مجبور به دورکاری شدند، راهبردهای تداوم فعالیت‌های تجاری اهمیت بیشتری پیدا کرد. درست است که بیشتر سازمان‌ها توانستند با موفقیت زیرساخت‌های لازم برای دورکاری را مهیا و بهره‌وری خطوط تولید را حفظ کنند، اما باتوجه‌به این‌که بخش عمده‌ای از کارمندان در زمان دورکاری از دستگاه‌های شخصی استفاده می‌کنند و از طریق شبکه‌های آسیب‌پذیر به سامانه‌های یک سازمان متصل می‌شوند، بنابراین مخاطرات امنیت سایبری در محیط‌های سازمانی روبه‌افزایش است. علاوه بر این، فناوری‌های به کار گرفته شده برای آماده‌سازی زیرساخت‌های مناسب برای دورکاری، آسیب‌پذیری‌ها و نقاط دسترسی جدیدی برای مهاجمان ایجاد کرده‌اند.

< Nazanin’; color: black;”>سازمان‌ها برای‌آنکه بتوانند همچون گذشته فعالیت‌های تجاری خود را با موفقیت دنبال کنند به یک برنامه راهبردی بلندمدت نیاز دارند که میان اهداف شرکت و مخاطرات امنیت سایبری تعادلی برقرار کند و اجازه دهد سازمان‌ها با حفظ عملکرد از زیرساخت‌های ارتباطی دفاع کنند. به‌کارگیری یک طرح امنیت اطلاعات داده‌محور مزایای زیادی برای کسب‌وکارها دارد. سازمان‌ها می‌توانند از راه‌حل‌های تحلیل و تصویرسازی داده‌ها استفاده کنند تا بتوانند تصمیمات هوشمندانه‌ای اتخاذ کنند و سطح مخاطرات امنیتی را به حداقل برسانند. علاوه بر این، مدیران امنیت نیز می‌توانند از راه‌حل فوق برای تعامل سازنده‌تر با مدیر اجرایی و مدیران سایر بخش‌ها استفاده کنند

ارزیابی دقیق مخاطرات امنیت سایبری

Verizon ژانویه 2021 گزارشی منتشر کرد که نشان می‌دهد سال گذشته میلادی برخی از شرکت‌ها در زمینه پیکربندی درست تجهیزات ذخیره‌ساز اطلاعات متصل به اینترنت و بسترهای ابری خطاهای فاحشی داشته‌اند که راه ورود هکرها به زیرساخت‌های سازمانی را هموار می‌کنند. برخی شرکت‌ها بر این باور هستند که کارمندان در شرایط دورکاری بهره‌وری لازم را ندارند و بر همین اساس سرورهای فایل یا برنامه‌های کاربردی را به یک محیط ابری انتقال می‌دهند. درست است که پیاده‌سازی راه‌حل‌های ابرمحور در کوتاه‌مدت افزایش بهره‌وری را به همراه دارند، اما اگر زیرساخت‌ها به درستی پیکربندی نشوند، خطرات بالقوه زیادی را به وجود می‌آورند. در بخشی از گزارش موسسه Verizon آماده است که تمامی شرکت‌ها به برقراری کنترل‌های درست و مناسب نیاز دارند تا بتوانند مخاطرات مربوط به پیکربندی اشتباه که باعث می‌شوند آسیب‌پذیری‌هایی در سرورهای ابری به وجود آید را کاهش دهند. فرآیند ارزیابی مخاطرات امنیت سایبری به این صورت انجام می‌شود که متخصصان امنیت سایبری ابتدا باید فهرستی از دارایی‌های بخش فناوری‌اطلاعات را همراه با میزان حساسیت و حیاتی بودن آن‌ها برای سازمان آماده کنند. در این ارزیابی باید احتمال سوء استفاده از یک آسیب‌پذیری خاص و تاثیر احتمالی بروز حادثه به واسطه آن آسیب‌پذیری مشخص شود. با توجه به ماهیت غیر‌متمرکز نیروی کار که ممکن است به دلیل شیوع ویروس کرونا کارمندان یک سازمان در مناطق یا حتا شهرهای مختلف سکونت داشته باشند، در حال حاضر اجرای فرآیند ارزیابی مخاطره داده‌محور ایده‌آل‌ترین راهکاری است که متخصصان امنیتی برای محافظت از زیرساخت‌ها باید از آن استفاده کنند. مدیران امنیت سایبری می‌توانند از داشبوردهای هوش تجاری (BI) که راه‌حل‌های کارآمدی برای تجزیه و تحلیل داده‌های کسب‌وکار ارائه می‌کنند استفاده کنند. داشبوردهای فوق قابلیت مصورسازی داده‌ها، ارزیابی مخاطره داده‌محور، شناسایی روند جاری و ارزیابی پیامدها را دارند و علاوه بر این به عنوان یک ابزار ارتباطی قابل استفاده هستند. ابزارهای هوش تجاری که برای آماده‌سازی، تحلیل و ایجاد تصویرهای تعاملی طراحی شده‌اند، قادر هستند ارزش یک راه‌حل و حوزه‌هایی که نیازمند تحلیل آنی هستند را مشخص کنند و به بهترین شکل به برجسته‌سازی مخاطرات بالقوه بپردازند.

سازمان‌دهی داده‌ها و به‌کارگیری راه‌حل‌های تصویرسازی برای انتقال بهتر مفاهیم

به‌طورکلی، زمانی یک راه‌حل امنیت اطلاعات را خوب توصیف می‌کنیم که در آن از داده‌های آماری استفاده شود و به شکل نظام‌مندی با برنامه راهبردی سازمان ادغام شود. یک چنین راه‌حلی می‌تواند بر مبنای رویکرد داده‌محور به ارزیابی مخاطرات بپردازد. زیرساخت‌هایی که برای دورکاری آماده می‌شوند با معضل بزرگ حجم زیاد جزئیات و پیچیدگی‌ها در ارتباط با جمع‌آوری داده‌هایی روبرو هستند که از طریق وای‌فای خانگی، دستگاه‌های شخصی و اینترنت اشیا وارد شبکه سازمانی می‌شود. در چنین شرایطی مدیران امنیت سازمان‌ها با حجم گسترده‌ای از داده‌های ناهمگون روبرو هستند که دستیابی به اطلاعات مفید از درون آن‌ها کار دشواری است. کارشناسان امنیت سایبری باید به طبقه‌بندی، یکپارچه‌سازی و مدیریت این داده‌ها بپردازند تا فرایند تجزیه‌وتحلیل و تبدیل اطلاعات به دانش قابل‌فهم فراهم شود. تنها در این صورت است که می‌توان گزارش دقیقی در ارتباط با وضعیت امنیت سایبری و راه‌حل‌های پیشنهادی آماده کرد و مسائل را به شکل روشنی برای مدیریت شرح داد. اگر مدیران سازمان به شکل دقیقی درک نکنند که چرا راه‌حل‌های امنیتی برای کسب‌وکار آن‌ها مهم است، جلب‌توجه و رضایت لازم برای تخصیص بودجه جهت پیاده‌سازی راه‌حل‌های امنیتی سخت می‌شود و در نتیجه سازمان در معرض مخاطرات امنیتی بیشتری قرار می‌گیرد. برای‌آنکه تجمیع و تحلیل مجموعه‌داده‌های ناهمگون برای سازمان‌ها ساده‌تر شود، آن‌ها می‌توانند برای تحلیل اطلاعات منابع مختلف و مصورسازی داده‌ها از نرم‌افزارهای تخصصی استفاده کنند. از کارآمدترین راه‌حل‌های مصورسازی داده‌ها می‌توان به نمودارهای هیستوگرام، نمودارهای خطی، گراف‌های پراکنده و ابزارهای نمایش میزان عملکرد که قادر به شناسایی الگوهای مهم و ارزیابی موفقیت هستند اشاره کرد. این ابزارهای مبتنی بر هوش تجاری می‌توانند به مدیران برای شناسایی راه‌حل‌های کارآمد کمک فراوانی کنند. مدیران امنیت می‌توانند با استفاده از اطلاعاتی که برای شناسایی و مشخص‌کردن سناریوهای خاص طراحی شده‌اند به مدیران سازمان در جهت تشخیص مزایای پیاده‌سازی یک راه‌حل کارآمد و سنجش کاربردی‌بودن راه‌حل‌ها کمک کنند.

risk

آیا کسب‌وکارها در معرض تهدیدات سایبری قرار دارند؟

کارشناسان امنیتی در اولین گام باید آزمون نفوذ‌پذیری را انجام دهند. آزمون نفوذ به تحلیل عمیق و جامع زیرساخت‌های ارتباطی می‌پردازد. در آزمون فوق کارشناسان امنیتی سعی می‌کنند از دید یک هکر به زیرساخت‌ها نگاه کنند و به شکل مستقیم و غیر‌مستقیم مسیرهایی که منجر به نفوذ به سامانه‌ها می‌شوند را شناسایی کنند. برای انجام این کار ممکن است رفتار مهاجمان در شناسایی آسیب‌پذیری‌ها و بهره‌برداری از آن‌ها را تقلید کنند یا همانند یک هکر واقعی به بهره‌برداری از رخنه‌ها بپردازند و در انتها گزارش مفصلی در اختیار مدیران سازما‌ن‌ها قرار دهند. اگر در آزمون نفوذ یکی از موارد زیر شناسایی شد، نشان می‌دهد که سازمان با مشکل امنیتی جدی روبرو است:

اگر آسیب‌پذیری‌های بالقوه مختلفی با مخاطره بالا در شبکه شناسایی شوند، این احتمال وجود دارد که علت پدید آمدن آن‌ها، کارمندان دورکاری باشند که از طریق شبکه‌های وای‌فای غیرامن خانگی به شبکه سازمان متصل می‌شوند.

در شش ماه گذشته، وصله‌های امنیتی مهمی روی لپ‌تاپ کارمندان نصب نشده باشد. وقتی کارمندان از تجهیزات شخصی برای انجام وظایف شغلی و کاری استفاده می‌کنند، سازمان‌ها هیچ نظارتی بر تنظیمات این دستگاه‌ها ندارند و ممکن است رمزنگاری مناسب یا جدیدترین نسخه از سیستم‌عامل روی لپ‌تاپ‌ها نصب نشده باشد.

ضدویروس‌ها به‌گونه‌ای پیکربندی نشده‌اند که به شکل خودکار به‌روزرسانی شوند. باگذشت زمان، ضدویروس‌های نصب شده روی لپ‌تاپ‌های کارمندان قدیمی می‌شود و ممکن است سامانه‌ها در برابر حملات بدافزاری شناخته شده آسیب‌پذیر شوند. بدافزارهای شناسایی شده به هکرها اجازه می‌دهند اطلاعات سازمانی را به سرقت ببرند.

ممکن است تعداد حساب‌های کاربری جدید با سطح دسترسی بالا به گروه‌های سازمانی اضافه شده باشند. مهاجمی که با استفاده از یک خطای پیکربندی به یک سامانه آسیب‌پذیر دسترسی پیدا کند، قادر است از آسیب‌پذیری‌هایی که فقط از درون شبکه قابل‌دسترسی هستند سوءاستفاده کند. مهاجمان ممکن است از این آسیب‌پذیری برای افزایش سطح دسترسی و ساخت حساب‌های کاربری با سطح دسترسی بالا که برای سرقت اطلاعات سازمانی طراحی می‌شوند استفاده کنند.

برای دسترسی به سامانه‌های حیاتی سازمان هیچ مکانیزم احراز هویت چند‌مرحله‌ای تعریف نشده باشد. حساب‌های کاربری در شبکه‌های سازمانی، به‌ویژه حساب‌هایی که متصل به برنامه‌های کاربردی مهم و داده‌های مشتریان هستند باید از یک روش احراز هویت چند‌مرحله‌ای استفاده کنند. مهاجمان می‌توانند از اطلاعات سرقتی برای دسترسی به حساب‌های مشتریان یا انجام حمله‌های فیشینگ استفاده کنند.

آخرین بار کارمندان چه زمانی در ارتباط با حمله فیشینگ آزمایش شدند؟ عملکرد کارمندان در مقابل فیشینگ می‌تواند اطلاعات ارزشمندی در اختیار سازمان قرار دهد و مشخص کند آیا نیاز به آموزش‌های بیشتر وجود دارد یا وقت آن رسیده تا راه‌حل‌های امنیتی نسبتا قدیمی جای خود را به مکانیزم‌های جدیدتر بدهند.

یک داشبورد امنیت سایبری کارآمد قادر است الگوهای موجود در داده‌ها را کشف کند و یک راه‌حل شفاف برای ارزیابی مخاطرات در اختیار مدیران قرار دهد. این داشبوردها به مدیران امنیت اجازه می‌دهند به شکل دقیق‌تری نتایج به‌دست‌آمده را در اختیار مدیران سازمان قرار دهند و به آن‌ها اعلام کنند چه حوزه‌هایی از سازمان به سرمایه‌گذاری بیشتر نیاز دارد.

تصمیم‌گیری مبتنی بر داده‌ها صرفه‌جویی قابل‌ملاحظه‌ای در زمان و هزینه‌ دارد

به‌کارگیری داشبوردهای هوشمند چشم‌انداز دقیقی در اختیار مدیران فناوری اطلاعات قرار می‌دهند تا طرح امنیت اطلاعات خود را به نحوی تنظیم کنند که امکان به‌کارگیری سنجه‌های مختلف فراهم شود. این سنجه‌ها می‌توانند ترکیبی از اطلاعات آماری و عملیاتی باشند. این سنجه‌ها را می‌توان در یک برنامه امنیتی راهبردی داده‌محور به کار گرفت و آن‌ها را با فرایندهای تجاری ادغام کرد تا شناسایی مخاطرات به شکل دقیقی فراهم شود. زمانی که درک دقیقی از شاخص‌های کلیدی عملکرد و شاخص‌های کلیدی مخاطرات تأثیرگذار بر امنیت سایبری به دست آید، سازمان قادر است عملکرد طرح امنیت اطلاعات را ارزیابی کند و به بینش کاربردی و مفیدی در ارتباط با آسیب‌پذیری‌ها و تهدیدات برسد. امروزه میزان وابستگی سازمان‌ها به شرکت‌های ثالث (پیمانکاران) برای فراهم‌کردن امکان استفاده از زیرساخت‌های اجاره نرم‌افزار، سرویس‌های ابری و راه‌حل‌های هوش مصنوعی بیشتر شده است. درست است که این سرویس‌ها از بابت مهیاکردن زیرساختی برای انجام دورکاری فعالیت‌ها و تمرکز بر فعالیت‌های تجاری راه‌حل‌های کارآمدی ارائه می‌کنند، اما از طرف دیگر سطح مخاطره سازمانی را بیشتر می‌کنند و باعث می‌شوند مخاطرات جدیدی برای سازمان به وجود آید. به طور مثال، ارائه‌دهنده سرویس چت‌بات با قابلیت دسترسی به داده‌ها و سامانه‌هایی فراتر از حد نیاز، در صورت بروز خطا می‌تواند شرایط خطرناکی برای سازمان ایجاد کند. کارشناسان امنیت سایبری باید بتوانند ارزش نهایی راه‌حل امنیت سایبری را از طریق داده‌های قابل‌درک شرح دهند. دنبال‌کردن سنجه‌های ارزیابی عملکرد نظیر میانگین زمان نصب وصله‌های امنیتی، درصد سامانه‌های فاقد نرم‌افزار ضدویروس و تعداد تغییرهای اضطراری همگی می‌توانند دلایل نیاز به سرمایه‌گذاری برای راه‌حل‌های امنیت سایبری و اولویت‌های کاری مختلف را مشخص کنند.

تحول دیجیتال بدون التزام به خط‌مشی‌های امنیتی قابل‌اجرا نیست!

یک برنامه استراتژیک امنیت سایبری کارآمد به فرایندهای دقیقی نیاز دارد. پیشرفت و گسترش تحول دیجیتال و افزایش حجم دورکاری، باعث شده تا سازمان‌ها به یکباره به سراغ ابزارهایی بروند که مدت‌زمان طولانی است در دنیای نرم‌افزار وجود دارند و برخی از آن‌ها ممکن است آلوده به آسیب‌پذیری‌هایی باشند که تاکنون کشف نشده‌اند. بر همین اساس بهتر است نرم‌افزارها و سرویس‌های ابر محور ابتدا توسط کارشناسان امنیت سایبری ارزیابی شوند و پس از حصول اطمینان در دسترس کارمندان سازمان قرار بگیرند. مدیران امنیت سایبری که راهبرد درست برای دستیابی به شرایط جدید در سازمان را تعریف کرده باشند باید اهداف کلی کسب‌وکار را باتوجه‌به کاهش مخاطرات روزافزونی که در حوزه امنیت سایبری وجود دارد همسو کنند. یک راه‌حل داده‌محور که همگام با امنیت اطلاعات باشد، قادر است به سازمان‌ها برای استفاده هوشمندانه از تحلیل‌های قوی و تصویرسازی داده‌ها در تصمیم‌گیری‌ها کمک کند، مراحل پیاده‌سازی سامانه‌ها و فرایندها را به‌خوبی خط‌دهی کند و مخاطرات را کاهش دهد. مدیران امنیت می‌توانند از ابزارهای هوش تجاری پیشرفته برای تجمیع داده‌ها از منابع مختلف، تعیین ارتباط سنجه‌های کلیدی و اهداف اصلی کسب‌وکار و تقویت همکاری بین سازمان و سایر شرکا در بخش فناوری اطلاعات استفاده کنند. باتوجه‌به این‌که تهدیدات سایبری پایدارتر از قبل شده‌اند و دورکاری کارمندان آسیب‌پذیری‌ها و مخاطرات جدی برای سازمان‌ها به وجود آورده، لزوم تجزیه‌وتحلیل داده‌هایی که به شبکه سازمانی وارد می‌شوند دوچندان شده است

 

مقالات مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا