5 نکته مهم برای داشتن برنامه‌ای سالم‌تر در امنیت سایبری

 

 با انجام بررسی‌های منظم سلامت، وضعیت امنیت سایبری و تاب‌آوری خود را تقویت کنید.

  • خطاهای انسانی، باج‌افزار و امنیت مرتبط با هوش مصنوعی از مهم‌ترین دغدغه‌های امنیت سایبری امروز هستند.
  • بیشتر شرکت‌های کوچک و متوسط (SMB) بودجه یا نیروی انسانی کافی برای مدیریت ریسک‌های امنیتی خود ندارند.
  • بررسی‌های منظم سلامت سایبری می‌توانند به بهبود وضعیت امنیتی و افزایش تاب‌آوری سازمان کمک کنند.

 

شرکت‌ها با شکاف‌های زیادی در برنامه‌های امنیت سایبری خود روبه‌رو هستند

عوامل خطر انسانی، دستگاه‌های قدیمی و وصله‌نشده، و استفاده‌نشدن کامل از ابزارهای امنیتی از جمله عواملی هستند که به این مشکلات دامن می‌زنند.

انجام بررسی‌های منظم سلامت سایبری می‌تواند بسیار کمک‌کننده باشد. این ارزیابی‌های دوره‌ای می‌توانند برنامه‌هایی را شناسایی کنند که تحت پوشش احراز هویت چندمرحله‌ای (MFA) یا دیگر کنترل‌های امنیتی نیستند، کارکنانی را که به دلیل آموزش ناکافی یا موقعیت‌های حساس خود خطرآفرین هستند مشخص کنند، و شکاف‌هایی را که در نحوه‌ی استفاده از ابزارهای امنیتی نسبت به استانداردهای بهترین‌عمل وجود دارد، پیدا کنند.

بسیاری از شرکت‌های کوچک و متوسط بودجه‌ی لازم برای ایجاد مراکز عملیات امنیتی (SOC) را ندارند و معمولاً به پایداری و تکامل محصول، خدمت یا زیرساخت پس از استقرار آن فکر نمی‌کنند. همچنین اغلب در نظر نمی‌گیرند که آیا نیروی کافی برای مدیریت مستمر ابزارهای امنیتی دارند یا نه.

پنج راه برای کاهش ریسک

۱. شناسایی سرویس‌هایی که تحت پوشش MFA نیستند

حتی آموزش‌دیده‌ترین و آگاه‌ترین کارکنان ممکن است در دام فیشینگ یا لینک‌های مخرب بیفتند—چیزی که با استفاده‌ی گسترده‌ی مهاجمان از هوش مصنوعی آسان‌تر هم شده است. از آن‌جا که عنصر انسانی اغلب ضعیف‌ترین بخش زنجیره‌ی امنیت است، شرکت‌ها باید نه‌تنها MFA را پیاده‌سازی کنند بلکه اطمینان یابند این کنترل در همه‌جا فعال است.

اگر کارمندی فراموش کند رمزهای پیش‌فرض یک دستگاه یا برنامه را تغییر دهد، MFA می‌تواند جلوی حمله را بگیرد. اگر مهاجمی اعتبارنامه‌های واقعی کاربران را بدزدد یا بخرد، MFA می‌تواند مانع سوءاستفاده از آن‌ها شود.
مهاجمان در جابه‌جایی از یک دستگاه به دستگاه دیگر یا از حسابی به حساب دیگر بسیار ماهر شده‌اند؛ بنابراین محافظت از تمام حساب‌ها با MFA اکنون یک استاندارد ضروری است. شرکت‌ها باید اجرای اجباری MFA را در همه‌جا برقرار کنند—دیگر هیچ بهانه‌ای برای عدم اجرای آن وجود ندارد.

 

۲. وضعیت وصله‌ شدن نرم‌افزارها و دستگاه‌ها را بررسی کنید

هنوز هم بسیاری از افراد با فرآیند وصله‌گذاری مشکل دارند. سازمان‌ها پیچیده‌اند، مسئولیت‌ها پراکنده است و تیم‌های امنیتی معمولاً بودجه‌ی کافی ندارند. اما تصمیم به عدم وصله‌گذاری، در واقع تصمیم به پذیرش شکست است.

ایجاد ارتباط مؤثر میان تیم‌های عملیات و تیم‌های امنیت برای اطمینان از استقرار وصله‌ها حیاتی است. با رشد توسعه‌ی مبتنی بر هوش مصنوعی، دوران فیلتر کردن وصله‌ها فقط بر اساس آسیب‌پذیری‌های بحرانی باید به پایان برسد—زیرا سرعت ساخت اکسپلویت‌ها در حال انفجار است.

ابزارهای زیادی وجود دارند که می‌توانند شکاف بین شناسایی، گزارش‌دهی و وصله‌گذاری را پر کنند. یکپارچه‌سازی فرآیند اسکن و وصله‌گذاری برای حذف ناسازگاری‌های گزارش و تسهیل آزمایش و استقرار سریع‌تر، می‌تواند کلید حل این مشکل قدیمی باشد. بنابراین یک بررسی سلامت بر فرآیند آسیب‌پذیری و وصله‌گذاری خود انجام دهید تا مطمئن شوید همه چیز به موقع به‌روزرسانی می‌شود.

 

۳. فرآیندهای پشتیبان‌گیری و بازیابی خود را آزمایش کنید

باج‌افزار می‌تواند قاتل کسب‌وکار باشد. یک حمله‌ی باج‌افزاری می‌تواند برای هر سازمانی ویرانگر باشد. متأسفانه ابزارهایی مانند باج‌افزار به عنوان خدمت (RaaS) باعث شده‌اند ساخت کمپین‌های باج‌افزاری ساده‌تر شود. همچنین هوش مصنوعی، پیام‌های فیشینگ ضعیف گذشته را به گفت‌وگوهای ایمیلی و ویدیوهای جعلی بسیار قانع‌کننده تبدیل کرده است.

شرکت‌ها نباید فقط به تشخیص و پیشگیری از حملات تکیه کنند. باید اطمینان یابند که در بدترین سناریو می‌توانند بازیابی شوند—با آزمایش دقیق فرآیندهای پشتیبان‌گیری و بازیابی. حتی در صورت موفقیت یک حمله، پشتیبان‌گیری و بازیابی مؤثر می‌تواند زمان ازکارافتادگی را کاهش دهد و سازمان را واقعاً مقاوم کند.

 

 

۴. آموزش و شبیه‌سازی‌های منظم فیشینگ انجام دهید

کارکنان، اگرچه اغلب ضعیف‌ترین حلقه‌ی زنجیره‌ی امنیتی در نظر گرفته می‌شوند، اما در صورت آموزش درست می‌توانند بزرگ‌ترین دارایی باشند. کارمندانی که یاد گرفته‌اند ایمیل‌های جعلی را گزارش دهند می‌توانند از آلوده‌شدن سایر همکاران جلوگیری کنند.

کسب‌وکارهای مقاوم، آموزش‌های آگاهی سایبری و شبیه‌سازی‌های فیشینگ را به‌طور مرتب اجرا می‌کنند. تیم‌های امنیتی مدرن از صرفاً آموزش فیشینگ فراتر رفته‌اند و بر مدیریت ریسک انسانی تمرکز کرده‌اند—آن‌ها داده‌های کمپین‌های فیشینگ، فعالیت مرورگرها و رخدادهای واقعی امنیتی را ترکیب می‌کنند تا مشخص کنند چه کسانی در سازمان پرخطرتر هستند و آموزش هدفمندتری بدهند.
هرچند هیچ‌وقت نمی‌توان نرخ فریب کارکنان را به صفر رساند، آموزش همچنان بسیار ارزشمند است (و MFA مقاوم در برابر فیشینگ، بقیه‌ی موارد را پوشش می‌دهد).

 

۵. ارزیابی استفاده از هوش مصنوعی و خطر نشت داده‌ها

کارکنان شما از هوش مصنوعی در کارشان استفاده می‌کنند. مطالعه‌ای از دانشگاه ملبورن و KPMG نشان داده که ۵۸٪ از کارکنان از هوش مصنوعی استفاده می‌کنند، و در اقتصادهای نوظهور این رقم بیشتر است. حدود ۹۰٪ از توسعه‌دهندگان نیز از AI برای کمک به کدنویسی استفاده می‌کنند. بسیاری از کارکنان به‌طور غیررسمی («Shadow AI») از هوش مصنوعی بهره می‌برند که خطرات امنیتی زیادی دارد.

تیم‌های امنیت و فناوری باید از این روند جلوتر باشند و سیاست‌هایی برای استفاده‌ی مجاز از هوش مصنوعی تدوین کنند تا از خطرات «Shadow AI» جلوگیری شود. شرکت‌هایی که هنوز سیاست مشخصی برای استفاده از AI و محافظت از داده‌های سازمانی ندارند، در معرض خطر نشت اطلاعات حساس هستند.
با انجام یک ارزیابی جامع از نحوه‌ی استفاده‌ی کارکنان از AI، می‌توان کنترل‌های لازم را مشخص کرد—از قفل‌کردن دسترسی‌های SaaS با افزونه‌ها و پروکسی‌ها گرفته تا استفاده از ابزارهای امنیتی ویژه‌ی AI یا حتی اجرای مدل‌های زبانی در سخت‌افزار داخلی یا فضای ابری سازمان.

برای بسیاری از شرکت‌ها، صرف‌نظر از اندازه یا سطح بلوغشان، اولویت اصلی همیشه حفظ تداوم کسب‌وکار و جلوگیری از کاهش بهره‌وری است.

اجرای این پنج گام می‌تواند تاب‌آوری و سلامت امنیت سایبری سازمان را تقویت کند.

شرکت پیشگامان فناوری اطلاعات هامون  با تجربه‌ی عمیق در ارائه‌ی راهکارهای   Symantec و Fortinet ، می‌تواند بررسی سلامت امنیتی لازم برای شناسایی و رفع تمام شکاف‌های موجود در محیط فناوری شما را انجام دهد و محیطی ایمن‌تر و سالم‌تر برای همه‌ی کاربران شما فراهم کند.