همزمان با افزایش تهاجم روسیه به اوکراین، آژانس سایبری ایالات متحده هشدار جدیدی به نام “سپر” اعلام کرد.



با ادامه تهاجم روسیه به اوکراین، کارشناسان از شرکت‌های آمریکایی می‌خواهند پروتکل‌های امنیت سایبری خود را دو چندان کنند.

در اواسط فوریه، آژانس امنیت سایبری و امنیت زیرساخت، یک آژانس فدرال که به دنبال بهبود آمادگی امنیت سایبری است، با تشدید تنش‌ها بین روسیه و اوکراین، هشداری به سازمان‌های آمریکایی صادر کرد. ابتکار «سپرها» سازمان‌ها را در هر اندازه‌ای تشویق می‌کند تا اقداماتی را برای کاهش احتمال حمله سایبری انجام دهند و اطمینان حاصل کنند که در صورت وقوع نقض آماده هستند.

ترزا پیتون، رئیس سابق کاخ سفید می‌گوید: «دلیل انتشار این بولتن‌ها، به‌ویژه برای کسب‌وکارهای کوچک و متوسط، این است که ما به سختی درباره شکنندگی زنجیره تأمین جهانی آموخته‌ایم». افسر اطلاعات در زمان جورج دبلیو بوش.

این شکنندگی سال گذشته و پس از حمله باج‌افزار استعماری Pipeline آشکار شد که منجر به خرید وحشتناک گسترده شد که منجر به اتمام سوخت پمپ‌های بنزین شد. و Nvidia مستقر در سانتا کلارا، کالیفرنیا، سازنده تراشه، روز جمعه گفت که در حال بررسی یک حادثه امنیت سایبری است، اگرچه مشخص نیست که آیا حمله سایبری احتمالی به نهاد خاصی مرتبط است یا خیر.

با ادامه درگیری با روسیه، اوکراین خود قبلاً چندین حمله سایبری را متحمل شده است، اخیراً موجی از حملات انکار سرویس توزیع شده (DDoS) – حملاتی که در آن مهاجم از یک بات نت استفاده می کند تا یک سرور را با ترافیک جعلی تحت الشعاع قرار دهد تا مختل شود. جریان ترافیک عادی صدها رایانه در اوکراین نیز به بدافزار مخرب آلوده شده‌اند.

پیتون می گوید، با توجه به اینکه جهان چقدر به هم پیوسته است، این احتمال وجود دارد که این حملات سایبری علیه اوکراین به سیستم های ایالات متحده برسد. او همچنین به دلایل تاریخی برای اقدام اشاره می کند. ظاهراً بازیگران بد کدهای مخرب را در به‌روزرسانی یک برنامه مالیاتی مورد استفاده یک شرکت نرم‌افزاری اوکراینی قرار داده‌اند، که راه را برای حمله NotPetya در سال 2017 که میلیاردها خسارت وارد کرد و ویرانی در سراسر جهان ایجاد کرد، هموار کرد.

به‌عنوان مثال، ماهیت به هم پیوسته زنجیره‌های تأمین، بستن کمربند برای حمله را به‌ویژه چالش برانگیز می‌کند. خواه سیستم های تماس در اوکراین باشد یا سایر سیستم های اصلی واقع در این کشور، این قرار گرفتن در معرض آسیب پذیری کسب و کار ایالات متحده را افزایش می دهد. همچنین احتمال آلوده شدن فروشنده شخص ثالث یک کسب و کار کوچک وجود دارد که می تواند به شبکه آنها بازگردد. و مدت‌هاست که مشخص شده است که کسب‌وکارهای کوچک در مقایسه با همتایان بزرگ‌تر خود اهداف آسان‌تری هستند زیرا منابع زیادی ندارند.

برای غلبه بر این چالش ها، بهتر است در حالت دفاعی قرار بگیرید. در حالی که ارزیابی رفتار غیرمعمول و کوتاه کردن تیم پاسخ به بحران ممکن است پادمان استانداردی برای استقرار باشد، پیتون اضافه می‌کند که چند نکته دیگر برای مبارزه با حمله روسیه نیز باید روی میز باشد. در اینجا چهار مورد وجود دارد:

مراقب حملات DDoS باشید: یکی از سوالاتی که کسب‌وکارها باید بپرسند این است که آیا ارائه‌دهنده خدمات فناوری آنها می‌داند چگونه حملات DDoS را شناسایی کند و آن ارائه‌دهنده چه کمکی می‌تواند انجام دهد. اگر وب سایت شما راه اصلی تعامل مشتریان شما با شما نیست، شاید حملات DDoS کمتر نگران کننده باشند. اما اگر شما یک خرده‌فروش را اداره می‌کنید یا وب‌سایت‌تان نحوه ارتباط اشخاص ثالث با شما است، با ارائه‌دهنده خدمات فناوری خود صحبت کنید تا در مورد اقدامات محافظتی که ممکن است انجام دهند اطلاعات کسب کنید. اگر پاسخ در حال حاضر منفی است، نیازی به وحشت نیست، اما این چیزی است که باید برای چشم انداز آینده اصلاح شود.

درهای جانبی را ببندید: اگر شخص ثالثی که یک کسب و کار کوچک با آن کار می‌کند، مورد هک قرار بگیرد، این احتمال وجود دارد که بازیگران بد آن کسب‌وکار کوچک را از طریق هک «در کناری» نقض کنند. اما کسب‌وکارها می‌توانند از طریق مدیریت لاگ، در بالای هک درب‌های جانبی باقی بمانند. Logging فرآیند ثبت کلیه حرکات و رویدادهای مربوط به داده های یک سازمان و سایر سیستم ها است. این گزارش‌ها شامل ورودی‌هایی هستند که دارای اطلاعات مربوط به رویدادهایی هستند که در سیستم‌ها و شبکه‌ها روی می‌دهند. کسب‌وکارها باید گزارش‌های خود را مدیریت کنند و فایل‌ها و سایر داده‌هایی را که در خارج از یک سازمان کپی، جابجا، فشرده یا ارسال می‌شوند، زیر نظر داشته باشند.

پشتیبان های رمزگذاری شده را باز کنید: زیرساخت های حیاتی و خدمات مالی ممکن است اهداف کلیدی در یک حمله باج افزار هماهنگ باشند. اینجاست که کسب‌وکارها می‌خواهند اطمینان حاصل کنند که یک نسخه پشتیبان کامل از سیستم‌ها و داده‌های خود دارند. مطمئن شوید که همه چیز رمزگذاری شده است. نکته دیگر؟ پشتیبان‌گیری‌ها را جدا از اتصالات شبکه نگه دارید، که انعطاف‌پذیری سازمان را در صورت رخنه افزایش می‌دهد. به این ترتیب اگر یک سیستم به خطر بیفتد، از انتشار کدهای مخرب به سیستم های متصل جلوگیری می کند.

MFA را دوباره بررسی کنید: حتی اگر فکر می کنید که احراز هویت چند عاملی و رمزهای عبور قوی را به طور کامل ارائه کرده اید، اکنون زمان آن است که آنها را دوباره بررسی کنید. کسب و کارها به هیچ منبع فنی برای این کار نیاز ندارند و می توانند سیستم های خود را به تنهایی بررسی کنند. اما سازمان‌ها همچنین می‌توانند تا حدی پیش بروند که از یک تیم داخلی یا خارجی بخواهند یک ارزیابی تیم قرمز انجام دهند، که یک حمله را برای شناسایی هر گونه آسیب‌پذیری شبیه‌سازی می‌کند. مهم است که اطمینان حاصل شود که MFA و گذرواژه‌های قوی طبق طراحی کار می‌کنند، زیرا پیتون تاکید می‌کند که عوامل سایبری روسی به دلیل هوشیاری خود در حدس زدن رمزهای عبور از طریق آنچه او به عنوان «پاشیدن رمز عبور» توصیف می‌کند، شناخته شده‌اند.

او توضیح می‌دهد، “آنها متوجه می‌شوند که شما قبل از قفل کردن شخصی اجازه ورود به سیستم را می‌دهید، آنها به انبارهای اطلاعات رمز عبور گذشته می‌روند، ایمیل‌های شرکت شما را دریافت می‌کنند، و از فناوری برای پاشش رمز عبور استفاده می‌کنند.”