امروز: سه شنبه، 21 آذر 1396

 143 میلیون. این رقم، تعداد مصرف کنندگان ایالات متحده است که به طور بالقوه به وسیله اخطارهای نقض داده خدمات اعتباری اخیر، تحت تاثیر قرار گرفته اند. این رقم، تقریبا نیمی از جمعیت ایالات متحده را تشکیل میدهد. به عنوان سرویس گزارش دهی اعتبار، این اطلاعات شامل نام ها، آدرس ها، تاریخ های مالی، شماره های امنیت اجتماعی، اطلاعات بانکی و حتی شماره های گواهی نامه رانندگی هستند. درک و حل و فصل کامل تمامی پیامدهای بالقوه شخصی و مالی ناشی از این موضوع ممکن است سالها به طول بیانجامد.

اطلاعات به سرقت رفته در این حمله، واقعا ارزشمند هستند. کارت های اعتباری به منظور جایگزینی، ارزان و راحت هستند و متعاقبا به منظور فروش مجدد در شبکه سیاه، کم ارزش قلمداد میشوند. اما اطلاعات مورد هدف در این مورد متفاوت است. این اطلاعات شامل همه چیزهایی است که یک شرکت جنایی برای ایجاد یک عملیات سرقت هویت سودآور به آن نیاز دارد. در موارد مشابهی که FortiGuard دنبال کرده است، مشاهده شده که چنین اطلاعاتی برای مواردی از جمله سرقت هویت گرفته تا پول شویی و حتی تامین مالی تروریسم استفاده می شوند.

برای شرکتی که این حمله را تجربه کرده است، تاثیر مالی نیز به همان اندازه عظیم خواهد بود. شهرت آنها نیز احتمالا تحت تأثیر قرار خواهد گرفت و بانک ها و موسسات وام دهنده ای که به خدمات اعتباری تکیه می کنند و برای آن خدمات، پول می پردازند ممکن است تمایلی به قرار گرفتن در معرض  اطلاعات مخرب بالقوه نداشته باشند. در حال حاضر یک سری از اسکناس های مجازی از طریق قوانین ایالات متحده به کار خود ادامه می دهند. از آنجایی که این مورد، موضوعی داغ است، احتمال دارد که مقامات منتخب به شدت عصبانی شده و خواستار قوانین و نظارت های سختگیرانه موثر بر کل صنعت شوند. و مصرف کنندگانی که ممکن است به صورت بالقوه میلیاردها دلار برای خدمات پرداخت کنند تا مشکلات سرقت هویت را برطرف نمایند احتمالا این شرکت را پاسخگو نگه خواهند داشت.

 نقض هایی مشابه این مورد، اغلب زمانی اتفاق می افتند که امنیت شبکه بر روی محیط متمرکز باشد، اما به اندازه کافی از داخل شبکه محافظت نمی کند. متخصصان امنیتی مدت زمان طولانی را بر روی امنیت محیطی - چه در لبه فیزیکی شبکه یا مرکز داده، برای دفاع از خدمات وب و برنامه های کاربردی و یا حفاظت از ابر –  با عنوان «سخت و تند و تیز در خارج، نرم و جویدنی در وسط» متمرکز شده اند. در چنین سناریویی، مهاجمان که قادر به خرد کردن پوسته سخت آب نبات اطراف داده ها هستند، دسترسی آزاد و غیر مشخصی به بادام خوشمزه داخل آن دارند.

در عین حال، سوال دیگری که امروزه در اتاق های هیئت مدیره در سراسر کشور مطرح شده است این است که سازمان ها - در حال حاضر – چه کارهایی میتوانند برای اطمینان از عدم رخداد نقض اطلاعاتی در مجموعه خود، انجام دهند؟ در اینجا هفت بخش حیاتی برای شروع وجود دارد:

  • جلوگیری از به خطر افتادن با تمرین نمودن بهداشت مناسب

سازمان های زیادی وجود داشتند که وصله اصلی خود را نادیده گرفته و بهداشت ایمنی را جایگزین آن نمودند. شبکه ها به سرعت در حال رشد هستند و انواع مختلف اکوسیستم، از IoT گرفته تا ابر را شامل می شوند. ایجاد و نگهداری موجودی دستگاه ها می تواند چالش برانگیز باشد. با توجه به تعداد حملات موفقیت آمیز در طی چند ماه گذشته که آسیب پذیری هایی را هدف گرفته بودند که وصله ها به راحتی برای آنها در دسترس بود و همچنین میلیون ها سازمان که در نتیجه این اتفاق تحت تاثیر قرار گرفتند، علی رغم اینکه این امر چقدر میتواند مشکل باشد، اما وصله، مساله ای اختیاری نیست.

ضروری است که هر سازمان یک پروتکل رسمی وصله و به روز رسانی را ایجاد و نگه داری نماید. در حالت ایده آل، این امر می تواند خودکار عمل نماید، ردیابی و اندازه گیری شود. علاوه بر این، یک فرآیند باید برای شناسایی و یا جایگزینی یا غیرفعال نمودن سیستمهایی که دیگر نمیتوانند وصله شوند، پیاده سازی شود.

  • با ایجاد و استفاده از امضاها از شبکه خود محافظت کنید

در حالی که حملات جدید، خطری واقعی است، اغلب نقض ها عملا ناشی از حملاتی است که نزدیک به هفته ها، ماه ها یا گاها سال ها بوده است. در حقیقت، در اکثریت قریب به اتفاق حملات، آسیب پذیری هایی با اهداف شناخته شده مشاهده میشوند که وصله ای برای حدود سه سال در دسترس آنها بوده است. و بسیاری از آسیب پذیری های هدف بیشتر از ده سال، سن دارند. و از آنجا که این آسیب پذیری ها شناخته شده است، حملات و بهره برداری هایی که  این آسیب پذیری ها را هدف قرار میدهند را می توان با استفاده از امضا شناسایی کرد. ابزار تشخیص مبتنی بر امضا به شما این امکان را می دهد تا هرچه سریعتر، تلاش برای نفوذ یا اجرای بهره برداری که آسیب پذیری های شناخته شده را هدف قرار می دهد را یافته و مسدود کنید.

ابزارهای مبتنی بر امضا نیز به طور فزاینده ای در برابر مسائل پیچیده مانند محیط های وصله صفر موثر است، مانند IoT و دیگر دستگاه های متصل، که به طور فزاینده توسط سازمان ها اتخاذ شده اند و نشان داده شده است که به شدت آسیب پذیر هستند.

  • شناسایی و پاسخ به تهدیدات روز صفر با استفاده از تجزیه و تحلیل مبتنی بر رفتار

البته همه تهدیدات دارای امضا قابل تشخیص نیستند. حملات پیچیده جدید از تعدادی تکنیک برای دور زدن حفاظت و شناسایی فرار استفاده می کنند. ابزارهای امنیتی مبتنی بر رفتار به منظور یافتن سیستم های فرماندهی و کنترل مخفی، شناسایی ترافیک یا رفتار نامناسب و غیر منتظره دستگاه طراحی شده اند، که مواردی مانند انواع بدافزارهای روز صفر را از طریق اتاق های انفجاری / سندباکس فعال می نمایند و اطلاعات را به منظور شناسایی و پاسخ به تهدیدات پیشرفته مرتبط می سازند.

همانطور که حملات پیچیده تر می شوند و مهاجمان از چیزهایی مانند هوش مصنوعی به منظور یکپارچه سازی توانایی خود برای دفاع از نفوذ و جلوگیری از تشخیص استفاده می کنند، امنیت نیز باید ادامه پیدا کند. پیشرفت هایی در امنیت مبتنی بر هدف، نه تنها داده ها و برنامه های کاربردی سراسر شبکه را برای بدافزار بررسی و بازرسی مینماید، بلکه بازرسی عمیقی را نیز فراهم میکند. آنها الگوها را دنبال می کنند و سپس به طور مداوم  به منظور تعیین هدف بر روی ترافیک نظارت میکنند و اجازه می دهد که سیستم های امنیتی هوشمند به طور مداوم مداخله و حمله را از بین ببرند، حتی قبل از آنکه شروع شود.

  • فایروال های برنامه وب را اعمال کنید

در حالی که حملات بسیاری هنوز از روش های آزموده و صحیح برای نفوذ به شبکه، مانند فیشینگ مبتنی بر ایمیل یا هدف قرار دادن آسیب پذیری های شناخته شده و وصله نشده استفاده مینمایند، بسیاری از تهدیدات، دیگر نمی توانند از طریق راه های سنتی وارد شبکه شوند. حملات مبتنی بر وب به طور فزاینده ای رایج هستند، اغلب رشد چشمگیری در برنامه های کاربردی دارند - به ویژه آنهایی که برای پرس و جو و جستجوی اطلاعات به طور مستقیم در مرکز داده طراحی شده اند.

 از آنجا که تقاضا برای برنامه های کاربردی وب خانگی و شخصی سازی شده به سرعت در حال رشد است، بسیاری از سازمان ها برای تست و استحکام برنامه ها و سرورهایی که توسعه داده اند، زمان و هزینه کافی ندارند. یک راه موثر برای از بین بردن این شکاف، اجرای یک دیوار آتش کاربردی وب (WAF) است. این دستگاه های امنیتی به طور خاص طراحی شده اند تا بازرسی عمیق و کارآمد ترافیک وب را به مراتب فراتر از آنچه که توسط تکنولوژی NGFW ارائه می شود، فراهم نمایند.

  • استفاده از هوش تهدید

هوش پیشرفته تهدیدات، سازمانها را قادر می سازد که به منظور شناسایی تهدیدها و شکاف بین تشخیص و پاسخ، زمان را کاهش دهند. تعدادی از خوراک های تهدید موجودند که سازمانها را در رابطه با آخرین گرایشات تهدیدات و سوء استفاده های شناسایی شده به روز مینمایند. چالش، تبدیل نمودن این داده ها به هوش قابل استفاده و مرتبط ساختن آن با هوش و زیرساخت محلی و نیز گسترش ابزارهایی مانند فناوری های SIEM و WAF است که می توانند این داده ها را مصرف کنند، آن ها را به سیاست های عملی تبدیل کنند و از آنها برای حفاظت از شبکه خود استفاده نمایند.

در عین حال، پیوستن به یک ISAC محلی (مراکز تجزیه و تحلیل و تبادل اطلاعات)، به ویژه موردی که برای صنعت یا معماری شما طراحی شده است، که در آن می توانید هوش تهدید مربوطه را دریافت کرده و آنچه را که با همتایان صنعتی خود می بینید به اشتراک بگذارید را نیز در نظر بگیرید.

اجتناب از راه حل های نقطه ای

با توجه به گسترش سریع شبکه ها، ماهیت پویا و انعطاف پذیر آنها و تغییر از یک محیط مجزا به ده ها یا حتی صدها دسترسی بالقوه و نقاط مبادله اطلاعات، استراتژی امنیت سنتی توسعه دستگاه ها یا بستر های امنیتی نقطه ای در لبه شبکه یا در مرکز داده، دیگر کافی نیستند. علاوه بر این، فن آوری های امنیتی نقطه ای سنتی تمایل به جدا شدن دارند، به این معنی که آنها تنها می توانند تهدیدهایی را که در مقابل­شان قرار دارند ببینند و پاسخ دهند.

اما با توجه به ماهیت تهدیدات پیشرفته، چند برداری و بسیار هوشمند امروزی، راه حل های امنیتی نیازمند اتصال به سیستمی منفرد و منسجم هستند تا بتوانند به معماری های شبکه انعطاف پذیر گسترش و وفق یابند. این یکپارچگی پویا، دید شفافی در تمامیت شبکه فراهم می کند که دیدی حیاتی است زیرا نمی توان در برابر تهدیدی غیر قابل مشاهده، دفاعی انجام داد. علاوه بر این، سیستم با استفاده از راه حل های امنیتی یکپارچه و سازماندهی شده، سازمان ها را قادر می سازد تا به طور فعال و هوشمندانه با حملات سایبری که در هر جایی رخ می دهند، مبارزه کنند.

یک چارچوب امنیتی یکپارچه، مانند Fabric Security Fortinet، ابزارهای امنیتی را به یکدیگر متصل می کند تا بتوانند اطلاعات را به اشتراک گذاشته و همپوشانی کنند و همچنین  هماهنگ سازی متمرکز و توزیع سیاست های سازگار را امکان پذیر می سازد. مهمتر از همه، پاسخگویی هماهنگ به حملات را مقدور مینماید، امنیت و نقاط دسترسی را به صورت خودکار مشکل می کند، دستگاه ها و نرم افزارهای مخرب را جداسازی می کند، سیستم های آسیب پذیر و در معرض خطر را شناسایی می نماید و تجزیه و تحلیل و اصلاح قانونی را آغاز می کند.

شبکه خود را بخش بندی نمایید

با توجه به ماهیت مادی دسترسی دستگاه و جریان گسترده برنامه ها و داده ها در بسیاری از شبکه های امروزی، موضوع ایجاد و حفظ موثر و مطمئن بخش بندی شبکه که مانع از گسترش افقی تهدیدات در شبکه می شود، امری مهم قلمداد میشود. سازمانها می توانند، امنیت خود را از طریق گسترش دیوار های آتش داخلی بخش بندی شبکه به منظور جلوگیری از گسترش تهدیدها، بدون در نظر گرفتن اینکه آیا موفق به نقض محیط امنیتی و یا به خطر انداختن یک نقطه دسترسی شده اند یا از داخل ایجاد شده اند، به شکل چشمگیری بهبود بخشند. ISFW ها ممکن است در مقابل سرورهای خاصی که دارای مالکیت معنوی ارزشمند هستند قرار گیرند و از مجموعه ای از دستگاه های کاربر یا برنامه های کاربردی وب مستقر در ابر محافظت کنند یا حرکت ترافیک بین تقسیمات منطقی مسئولیت یا خطوط کسب و کار درون سازمان را محافظت نمایند.

در مورد یک مدل داده ای که در آن حجم گسترده ای از داده ها در محیطی یکپارچه جمع آوری و همبسته می شود، بسیار حیاتی است که کنترل های تقسیم بندی به گونه ای ایجاد شوند که بتوانند تهدیداتی را که به محیط اطراف مرکز داده نفوذ کرده است و اکنون در حال حرکت از طریق آن محیط است را شناسایی نمایند. بدون وجود ابزار تقسیم بندی و تشخیص در محل، چنین تهدیداتی برای جمع آوری، تخریب و استخراج داده ها آزاد هستند. تقسیم بندی داخلی، تقسیم بندی میکرو و کنترل هایی که مواردی مانند رفتارها و گردش کار را پیگیری و نظارت می کنند، برای کسب و کارهای دیجیتال داده محور امروزی، ضروری هستند.

در حالی که مقیاس نقض اطلاعات هشدار دهنده است اما حمله ای که دچار آن هستند، منحصر به فرد نیست. با اینکه بسیاری از سازمان ها، فناوری های جدیدی از طرح های شبکه را مقرر کرده اند اما هنوز به راه حل ها و استراتژی های امنیتی نسل دوم برای محافظت از آنها احتیاج دارند. امنیت، بیش از هر زمان دیگری نمی تواند به عنوان چاره اندیشی دیر هنگامی مورد استفاده قرار گیرد. این موضوع نیازمند برنامه ریزی، افراد و فرآیندهای همراه با فن آوری های تطبیقی امنیتی است که می تواند به صورت پویا به شبکه های دیجیتال امروزی تعمیم یابد و به صورت سیستمی یکپارچه و منفرد برای مدیریت تهدیدات مجازی پیشرفته ای که آنها را هدف قرار داده است، پاسخگو باشد.

منبع خبر: blog.fortinet.com

لینک خبر: https://blog.fortinet.com/2017/09/08/seven-ways-to-ensure-a-data-breach-does-not-happen-to-you