[ad_1]
با ادامه تهاجم روسیه به اوکراین، کارشناسان از شرکتهای آمریکایی میخواهند پروتکلهای امنیت سایبری خود را دو چندان کنند.
در اواسط فوریه، آژانس امنیت سایبری و امنیت زیرساخت، یک آژانس فدرال که به دنبال بهبود آمادگی امنیت سایبری است، با تشدید تنشها بین روسیه و اوکراین، هشداری به سازمانهای آمریکایی صادر کرد. ابتکار «سپرها» سازمانها را در هر اندازهای تشویق میکند تا اقداماتی را برای کاهش احتمال حمله سایبری انجام دهند و اطمینان حاصل کنند که در صورت وقوع نقض آماده هستند.
ترزا پیتون، رئیس سابق کاخ سفید میگوید: «دلیل انتشار این بولتنها، بهویژه برای کسبوکارهای کوچک و متوسط، این است که ما به سختی درباره شکنندگی زنجیره تأمین جهانی آموختهایم». افسر اطلاعات در زمان جورج دبلیو بوش.
این شکنندگی سال گذشته و پس از حمله باجافزار استعماری Pipeline آشکار شد که منجر به خرید وحشتناک گسترده شد که منجر به اتمام سوخت پمپهای بنزین شد. و Nvidia مستقر در سانتا کلارا، کالیفرنیا، سازنده تراشه، روز جمعه گفت که در حال بررسی یک حادثه امنیت سایبری است، اگرچه مشخص نیست که آیا حمله سایبری احتمالی به نهاد خاصی مرتبط است یا خیر.
با ادامه درگیری با روسیه، اوکراین خود قبلاً چندین حمله سایبری را متحمل شده است، اخیراً موجی از حملات انکار سرویس توزیع شده (DDoS) – حملاتی که در آن مهاجم از یک بات نت استفاده می کند تا یک سرور را با ترافیک جعلی تحت الشعاع قرار دهد تا مختل شود. جریان ترافیک عادی صدها رایانه در اوکراین نیز به بدافزار مخرب آلوده شدهاند.
پیتون می گوید، با توجه به اینکه جهان چقدر به هم پیوسته است، این احتمال وجود دارد که این حملات سایبری علیه اوکراین به سیستم های ایالات متحده برسد. او همچنین به دلایل تاریخی برای اقدام اشاره می کند. ظاهراً بازیگران بد کدهای مخرب را در بهروزرسانی یک برنامه مالیاتی مورد استفاده یک شرکت نرمافزاری اوکراینی قرار دادهاند، که راه را برای حمله NotPetya در سال 2017 که میلیاردها خسارت وارد کرد و ویرانی در سراسر جهان ایجاد کرد، هموار کرد.
بهعنوان مثال، ماهیت به هم پیوسته زنجیرههای تأمین، بستن کمربند برای حمله را بهویژه چالش برانگیز میکند. خواه سیستم های تماس در اوکراین باشد یا سایر سیستم های اصلی واقع در این کشور، این قرار گرفتن در معرض آسیب پذیری کسب و کار ایالات متحده را افزایش می دهد. همچنین احتمال آلوده شدن فروشنده شخص ثالث یک کسب و کار کوچک وجود دارد که می تواند به شبکه آنها بازگردد. و مدتهاست که مشخص شده است که کسبوکارهای کوچک در مقایسه با همتایان بزرگتر خود اهداف آسانتری هستند زیرا منابع زیادی ندارند.
برای غلبه بر این چالش ها، بهتر است در حالت دفاعی قرار بگیرید. در حالی که ارزیابی رفتار غیرمعمول و کوتاه کردن تیم پاسخ به بحران ممکن است پادمان استانداردی برای استقرار باشد، پیتون اضافه میکند که چند نکته دیگر برای مبارزه با حمله روسیه نیز باید روی میز باشد. در اینجا چهار مورد وجود دارد:
مراقب حملات DDoS باشید: یکی از سوالاتی که کسبوکارها باید بپرسند این است که آیا ارائهدهنده خدمات فناوری آنها میداند چگونه حملات DDoS را شناسایی کند و آن ارائهدهنده چه کمکی میتواند انجام دهد. اگر وب سایت شما راه اصلی تعامل مشتریان شما با شما نیست، شاید حملات DDoS کمتر نگران کننده باشند. اما اگر شما یک خردهفروش را اداره میکنید یا وبسایتتان نحوه ارتباط اشخاص ثالث با شما است، با ارائهدهنده خدمات فناوری خود صحبت کنید تا در مورد اقدامات محافظتی که ممکن است انجام دهند اطلاعات کسب کنید. اگر پاسخ در حال حاضر منفی است، نیازی به وحشت نیست، اما این چیزی است که باید برای چشم انداز آینده اصلاح شود.
درهای جانبی را ببندید: اگر شخص ثالثی که یک کسب و کار کوچک با آن کار میکند، مورد هک قرار بگیرد، این احتمال وجود دارد که بازیگران بد آن کسبوکار کوچک را از طریق هک «در کناری» نقض کنند. اما کسبوکارها میتوانند از طریق مدیریت لاگ، در بالای هک دربهای جانبی باقی بمانند. Logging فرآیند ثبت کلیه حرکات و رویدادهای مربوط به داده های یک سازمان و سایر سیستم ها است. این گزارشها شامل ورودیهایی هستند که دارای اطلاعات مربوط به رویدادهایی هستند که در سیستمها و شبکهها روی میدهند. کسبوکارها باید گزارشهای خود را مدیریت کنند و فایلها و سایر دادههایی را که در خارج از یک سازمان کپی، جابجا، فشرده یا ارسال میشوند، زیر نظر داشته باشند.
پشتیبان های رمزگذاری شده را باز کنید: زیرساخت های حیاتی و خدمات مالی ممکن است اهداف کلیدی در یک حمله باج افزار هماهنگ باشند. اینجاست که کسبوکارها میخواهند اطمینان حاصل کنند که یک نسخه پشتیبان کامل از سیستمها و دادههای خود دارند. مطمئن شوید که همه چیز رمزگذاری شده است. نکته دیگر؟ پشتیبانگیریها را جدا از اتصالات شبکه نگه دارید، که انعطافپذیری سازمان را در صورت رخنه افزایش میدهد. به این ترتیب اگر یک سیستم به خطر بیفتد، از انتشار کدهای مخرب به سیستم های متصل جلوگیری می کند.
MFA را دوباره بررسی کنید: حتی اگر فکر می کنید که احراز هویت چند عاملی و رمزهای عبور قوی را به طور کامل ارائه کرده اید، اکنون زمان آن است که آنها را دوباره بررسی کنید. کسب و کارها به هیچ منبع فنی برای این کار نیاز ندارند و می توانند سیستم های خود را به تنهایی بررسی کنند. اما سازمانها همچنین میتوانند تا حدی پیش بروند که از یک تیم داخلی یا خارجی بخواهند یک ارزیابی تیم قرمز انجام دهند، که یک حمله را برای شناسایی هر گونه آسیبپذیری شبیهسازی میکند. مهم است که اطمینان حاصل شود که MFA و گذرواژههای قوی طبق طراحی کار میکنند، زیرا پیتون تاکید میکند که عوامل سایبری روسی به دلیل هوشیاری خود در حدس زدن رمزهای عبور از طریق آنچه او به عنوان «پاشیدن رمز عبور» توصیف میکند، شناخته شدهاند.
او توضیح میدهد، “آنها متوجه میشوند که شما قبل از قفل کردن شخصی اجازه ورود به سیستم را میدهید، آنها به انبارهای اطلاعات رمز عبور گذشته میروند، ایمیلهای شرکت شما را دریافت میکنند، و از فناوری برای پاشش رمز عبور استفاده میکنند.”
[ad_2]