بحران باج افزار در حال افزایش است و عوامل تهدید دقیقاً در حال پیشرفت و بهبود TTP های خود هستند. افزایش حملات و اقدامات متقابل مقامات مجری قانون در چند وقت اخیر ، اپراتورهای باج افزار را به تکامل استراتژی های خود سوق داده است.

چه چیزی در حال اتفاق است؟

اپراتورهای باج افزارها از سایر سازمان ها مانند توزیع کنندگان Trojan برای توسعه بدافزار استفاده می کنند.این توزیع کنندگان ، تسهیل کننده دسترسی نامیده می شوند و از طریق پیوست های مخرب یا پیوندهایی که از طریق ایمیل ارسال می شود ، قربانیان را به دام می اندازند.

چرا باید اهمیت داد؟

باج افزارها به دلیل بهبود قابلیت شناسایی ،اکنون به ندرت از طریق ایمیل منتشر می شوند. تغییر جهت بارگیری به عنوان مرحله اول بار به اپراتورهای باج افزار ، انعطاف پذیری و انتخاب بهتری را ارائه می دهد.

آمار

در حالی که در مورد استراتژی های باج افزار صحبت می کنیم ، بهتر است نگاهی به آمار هم بیندازیم.

در دو ماه گذشته ، آفریقا شاهد افزایش 38 درصدی حملات باج افزار و پس از آن اروپا با 27 درصد بوده است.

از ابتدای سال میلادی ، حملات باج افزارها 41٪ افزایش یافته است. آمریکای لاتین با 62٪ ، و پس از آن اروپا 59٪ ، بیشترین افزایش در تلاش برای جلوگیری از حملات را داشته اند.

بیشترین تهدیدها در آموزش و پرورش (347٪) ، حمل و نقل (186٪) ، خرده فروشی و عمده فروشی (162٪) و بهداشت و درمان (159٪) مشاهده شده است. همه این مقادیر بر اساس حملات هفتگی است.

بحران باج افزارها در حال افزایش است و عوامل تهدیدکننده با دقت در حال تکامل و بهبود TTP های خود هستند.

افزایش حملات و اقدامات متقابل که در چند وقت اخیر توسط مقامات انتظامی انجام شده است ، اپراتورهای باج افزار را به تکامل استراتژی های خود سوق داده است.

استراتژی های دیگری که باید به آنها توجه کرد

استراتژی دیگری که مهاجمان باج افزار در اختیار دارند ، رمزگذاری مضاعف است که در آن از انواع مختلف باج افزار برای رمزگذاری داده های مشابه استفاده می کنند.

با گذشت زمان ، مهاجمان به گونه های جدید باج افزار و بدافزار سفارشی دست یافته اند.

سخن پایانی

جرایم سایبری روز به روز در حال افزایش و تکامل هستند وتهدیدهای مبتنی بر ایمیل از ابتدای امسال به موردی قدیمی تبدیل شده است. در حالی که تلاش های جدیدی توسط مقامات اجرای قانون در سراسر جهان برای مهار این امر اعلام شده است ، امنیت سایبری هر سازمان صرف نظر از اندازه آن باید جدی گرفته شود.

هکرها از ترفند جدید برای غیرفعال کردن هشدارهای امنیتی کلان در پرونده های مخرب office استفاده می‌کنند.

یافته های جدید نشان می دهد مهاجمان از اسناد غیر مخرب برای غیرفعال کردن هشدارهای امنیتی قبل از اجرای کد ماکرو برای آلوده کردن قربانیان استفاده می کنند.

محققان آزمایشگاه McAfee با یک تاکتیک جدید روبرو شدند که “DLL های مخرب (ZLoader) را بدون اینکه هیچ کد مخربی در ماکرو ضمیمه اسپم اولیه باشد،بارگیری و اجرا می کند. “

ویروسهای ZLoader که با استفاده از این مکانیسم منتشر می شوند ، در درجه اول در ایالات متحده ، کانادا ، اسپانیا ، ژاپن و مالزی گزارش شده اند. این بدافزار  از نوادگان تروجان بدنام ZeuS است که با استفاده تهاجمی از اسناد Office با ماکرو فعال به عنوان بردار حمله اولیه برای سرقت اعتبار و اطلاعات قابل شناسایی شخصی از کاربران مؤسسات مالی هدفمند ، مشهور است.

محققان در تحقیق در مورد نفوذها دریافتند که زنجیره ویروس با یک ایمیل فیشینگ حاوی پیوست سند Microsoft Word آغاز شد که با باز شدن آن ، یک پرونده Microsoft Excel محافظت شده با رمز عبور از یک سرور از راه دور بارگیری شد. با این حال ، لازم به ذکر است که ماکروها باید در سند Word فعال شوند تا خود بارگیری آغاز شود.

محققان گفتند: «پس از بارگیری پرونده XLS ، Word VBA محتوای سلول را از XLS خوانده و ماکرو جدیدی برای همان پرونده XLS ایجاد می کند و محتویات سلول را به عنوان توابع در ماکروهای XLS VBA می نویسد.»

«پس از نوشتن و آماده شدن ماکروها ، سند Word خط مشی موجود در رجیستری را به” غیرفعال کردن هشدار ماکرو در اکسل “تنظیم می کند و عملکرد مخرب ماکرو را از پرونده اکسل فراخوانی می کند. پرونده اکسل اکنون بارگیری ZLoader را آغاز می کند. بارگذاری ZLoader پس از آن است با استفاده از rundll32.exe اجرا شد. »

با توجه به “خطر امنیتی قابل توجه” که توسط ماکروها ایجاد می شود ، این ویژگی معمولاً به طور پیش فرض غیرفعال است. با خاموش کردن هشدار امنیتی ارائه شده به کاربر ، حملات قابل توجه است زیرا اقدامات لازم برای خنثی سازی شناسایی و ماندن در زیر رادار انجام می شود.

هم چنین اشاره کردند: «اسناد مخرب نقطه ورود اکثر خانواده های بدافزار بوده و این حملات باعث تکامل تکنیک های آلودگی و مبهم سازی آنها شده و نه تنها محدود به بارگیری مستقیم بار از VBA ، بلکه باعث ایجاد عوامل به صورت پویا برای بارگیری محموله ها است.” “استفاده از این عوامل در زنجیره ویروس فقط به Word یا Excel محدود نمی شود ، اما تهدیدات بعدی ممکن است از سایر ابزارهای موجود برای بارگیری بارهای آن استفاده کند.»

نشت اطلاعات چیست؟

امروزه ارتباط و همکاری بیش از هر زمان دیگری در سازمان‌ها آسان شده است. کارها و وظایف‌، میتوانند از راه دور انجام شوند و به اتوماسیون اداری و اسناد سازمانی حتی از طریق تلفن‌های همراه هوشمند نیز میتوان دسترسی داشت.

تصور پیامدهای افشای داده‌های محرمانه‌ای که در بسیاری از دستگاه‌ها (سرورها، پایگاه های داده، رایانه های رومیزی، لپ تاپ ها، درایوهای USB و تلفن های همراه) وجود داشته و از طریق روش‌های مختلف در حال انتقال هستند، بسیار هولناک است.

نشت اطلاعات در ساده‌ترین حالت، وقتی اتفاق می‌افتد که اطلاعات مهم و حساستان به دست فرد دیگری می‌افتد و شما از نظر شخصی، حرفه‌ای، احساسی یا اقتصادی دچار مشکل می‌شوید.

هر چند گاهی اصطلاح نشست اطلاعات به جای اصطلاح از دست دادن داده (data loss) استفاده می‌شود اما از دست دادن داده بیشتر به معنی این است که داده‌های شما خراب شده یا دچار نقص و مشکلی می‌شوند.

بیشتر اطلاعات محرمانه از چه طریقی نشت پیدا کرده اند؟

جواب این سوال مرورگر است.

مرورگر کامپیوتر دروازه اصلی ورود به اینترنت است و احتمالاً پرکاربردترین اپلیکیشن روی کامپیوتر شمتا به حساب می آید. شاید این موضوع برای شما چندان قابل توجه نباشد چون استفاده از مرورگر تبدیل به یک عادت روزمره شده اما مجرمین سایبری از این موضوع به خوبی آگاه هستند. به همین دلیل این مجرمین از آسیب‌پذیری‌های مرورگر  برای پیدا کردن حفره‌های امنیتی استفاده می‌کنند تا کامپیوتر را به بدافزارهای مختلف آلوده کنند. هدف بدافزارها صرفا خرابکاری نیست چون این کار برایشان سودی ندارد (به‌جز باج افزارها). در واقع هدف اصلی این حملات این است که در فاز اول، کنترل سیستم شما را بدست بگیرند و در فاز بعد حداکثر اطلاعات ارزشمند را از آن استخراج کنند.

انواع اطلاعات قابل نشت

اطلاعاتی که می‌توانند دچار نشت شوند شامل طیف گسترده‌ای بوده و می‌توان آن‌ها را در گروه‌های زیر دسته‌بندی نمود:

  • اطلاعات آماری
  • اطلاعات پروفایلی
  • اطلاعات خبری – تحلیلی
  • دانش علمی – فنی
  • اطلاعات دسترسی به منابع سازمان

چرا مجرمین سایبری به دنبال داده‌های شما هستند؟

احتمالاً حجم بسیار زیاد داده‌هایی که توسط مجرمین سایبری به سرقت می‌روند موجب تعجب شما شده چون از علت سرقت این داده‌ها مطلع نیستید. مجرمین سایبری به دو دلیل اطلاعات مردم را به سرقت می‌برند.

  1. فروش اطلاعات
  2. باج گیری از قربانی ( معمولا در این صورت قربانی تهدید میشود که در صورت پرداخت نکردن مبلغ مورد نظرشان، اطلاعات او را منتشر می‌کنند)

مجرمین سایبری به این دلیل نام کاربری و پسورد ایمیل شما را هک می‌کنند تا به محتویات آن دسترسی پیدا کنند. این افراد می‌توانند از ایمیل‌ها و پیام‌های شما اطلاعات ارزشمندی استخراج کنند مثلا اطلاعات مربوط به اکانت‌های مختلف شما، رسید خریدهای آنلاین (که اغلب اوقات حاوی اطلاعات شخصی زیادی است)، زمان‌بندی سفر و خیلی از جزئیات دیگر…

مجرمین سایبری از کانتکت‌های موجود در ایمیل یا تلفن شما برای افزایش میزان گسترش بدافزارها استفاده می‌کنند بنابراین ممکن است کانتکت‌های شما قربانی کمپین‌های اسپم مختلفی شوند که همه نوع بدافزار را منتشر می‌کنند یا این که قربانی حملات فیشینگ شوند.

مجرمین سایبری اطلاعاتی مثل آدرس پستی، تاریخ تولد و سایر اطلاعات شخصی شما را به سرقت می‌برند تا از این داده‌ها برای ورود به سایر اکانت‌های شما یا جعل هویت (یا به عبارتی سرقت هویت) شما استفاده کنند. به همین دلیل است که این افراد به دنبال صورت‌حساب‌ها، قراردادها و سایر اسناد مهم شما هستند.

چه کار هایی باعث نشت اطلاعات میشوند؟

  1. عدم بروزرسانی مکرر نرم‌افزارها (اپلیکیشن‌ها، مرورگرها و …) سیستم‌عامل به محض انتشار جدیدترین نسخه
  2. عدم استفاده از آنتی‌ویروس و سایر لایه‌های امنیتی برای محافظت در برابر بدافزارهای نسل دوم (مثل فیلتر ترافیک یا traffic filtering)
  3. عدم توجه به امنیت رمز عبور و استفاده از رمز عبور تکراری
  4. استفاده از شبکه‌های وای‌فای عمومی برای کارهایی مثل بانکداری آنلاین و خرید اینترنتی
  5. انتشار اطلاعات شخصی در شبکه‌های اجتماعی یا ایمیل
  6. عدم استفاده از احراز هویت دومرحله‌ای
  7. عدم تنظیم دریافت هشدار از طرف بانک
  8. باز کردن ایمیل‌های ارسال شده از سوی افراد ناشناس
  9. دانلود و باز کردن ضمیمه‌های ارسال شده توسط افراد ناشناس

راهکارهای جلوگیری از نشت اطلاعات

با افزایش بی‌سابقه حجم اطلاعات سازمان‌ها و تعداد دستگاه‌های متصل به اینترنت، مدیریت و محافظت از اطلاعات محرمانه سازمانی تبدیل به یک امر حیاتی شده و نیازمند راهکاری جامع برای حفاظت از اطلاعات است. در این راستا محققان اقدام به ایجاد راهبردهای مختلف جهت جلوگیری از نشت اطلاعات نموده اند که با نام اختصاری DLP ( Data Leakage Preventionیا سامانه جلوگیری از نشت داده) از آن‌ها یاد می‌شود.

DLP یک راهکار فناورانه برای اطمینان از عدم خروج اطلاعات و منابع سازمان از شبکه و فضای ابری آن است. این راهکار شامل راه حل‌ها، فرایندها و سیاست‌هایی است که عملیات انتقال داده‌های حساس را شناسایی، ردیابی و کنترل می‌کند.

محققان اخیراً متوجه شده‌اند که دو اپلیکیشن محبوب مدیریت فایل که در فروشگاه پلی (Google Play Store) چیزی در حدود 1.5 میلیون دانلود و نصب موفق داشته اند، با نام‌های File Recovery & Data Recovery و File Manager بدافزارهای سرقت اطلاعات هستند و داده‌های کاربران را به سرورهای مستقر خود در چین انتقال می‌دهند.

بد افزار های اندروید

اگرچه، Play Store به طور کلی محلی قابل اعتماد برای دانلود اپلیکیشن‌های اندرویدی محسوب می‌شود، اما هر از چند گاهی هکرها موفق می‌شوند که برنامه‌های مخرب و آلوده به بدافزار خود را در این فروشگاه منتشر کنند. این دو اپلیکیشن جدیدترین اپلیکیشن‌هایی هستند که مشخص شده با وجود میلیون‌ها کاربر یک ابزار جاسوسی هستند.

شرکت امنیت سایبری Pradeo با انتشار گزارش جدیدی اعلام کرد که این اپلیکیشن‌های آلوده توسط یک توسعه‌دهنده منتشر شده و بالغ بر 2 میلیون کاربر دارند. به گفته محققان، این دو اپلیکیشن با ظاهر نرم‌افزارهای مدیریت فایل بر روی گوشی کاربر نصب می‌شوند، با این حال در ذات خود کدهای جاسوسی را دارند که اطلاعات مهم کاربر را بی‌سروصدا به سرورهای خود هدایت میکنند.

اپلیکیشن File Recovery and Data Recovery بیشتر از یک میلیون بار از فروشگاه گوگل پلی دانلود و روی گوشی کاربران نصب شده، در حالی که این رقم برای اپلیکیشن File Manager حدود 500 هزار دانلود اعلام شده است.

جمع‌آوری داده‌هایی که برای این برنامه‌ها (بدافزار) منطقی نیست!

در بخش توضیحات مربوط به این دو نرم‌افزار گفته شده که هیچ داده‌ ای از گوشی تلفن  کاربر جمع‌آوری نخواهد شد، اما با این حال محققان شرکت امنیت سایبری Pradeo خلاف این ادعا را ثابت کردند.

بر اساس آنچه در گزارش Pradeo آمده است، بدافزارهای فوق‌الذکر داده‌های شخصی کاربر از جمله موارد ذیل را جمع‌آوری می‌کنند:

  • اطلاعات مربوط به مخاطبین ذخیره شده
  • ایمیل و مخاطبین شبکه‌های اجتماعی
  • تصاویر، صدا‌ها و ویدئوهای جمع‌آوری شده در این برنامه‌ها
  • موقعیت مکانی کاربر به صورت آنی
  • کد کشور
  • نام ارائه‌دهنده شبکه تلفن همراه
  • شماره مربوط به نسخه سیستم‌عامل
  • مدل دستگاه و …

به گزارش Phonearena، این برنامه‌ها اخیراً از Google Play Store حذف شده‌اند، با این حال به نظر می‌رسد که گوشی تعداد بسیار زیادی از کاربران اندرویدی را آلوده کرده‌اند. نیازی به توضیح نیست که اگر این اپلیکیشن‌ها را روی گوشی خود دارید، باید هرچه سریع‌تر آن‌ها را حذف کنید.

براساس مطالعات و اخبار ها، حدود 70 درصد از سازمان‌ها، تجربه حداقل یک حمله به نقاط پایانی (Endpoint Protection) را داشته اند. این حملات معمولاً داده‌ها ویا زیرساخت فناوری اطلاعات آنها را به خطر انداخته است. امروزه مدیریت و ایمن‌سازی نقاط پایانی امری بسیار مهم است. در این مقاله بررسی می‌کنیم که چه گام‌هایی برای ساده‌تر شدن این فرایند باید طی شود.

نقاط پایانی، دروازه‌هایی هستند که مهاجمان از آنها برای رسیدن به داده‌های سازمان‌ استفاده می‌کنند. عدم حفاظت از این نقاط، سازمان‌ را در معرض حملات بالقوه و مخاطرات قرار دادکه و پیامدهای اقتصادی، اعتباری و حقوقی بسیار زیادی برای سازمان به همراه خواهد داشت. ایجاد یک استراتژی امنیتی برای نقاط پایانی، با در پیش گرفتن رویکردهای منسجم جهت حفاظت شروع می‌شود. بهترین روش دسترسی به این هدف، نظارت پیوسته بر تهدیدات، تشخیص و اتوماسیون کارهای امنیتی مهم برای نقاط پایانی است.

نصب وصله‌های امنیتی در اسرع وقت

مدیریت بروزرسانی‌های نرم‌افزاری، به خصوص وصله‌های امنیتی نقاط پایانی، به ایمن‌سازی سازمان در برابر تهدیدات شناخته شده کمک می‌کند. براساس مطالعات و تحقیقات صورت گرفته، حدود 60 درصد از قربانیان رخنه‌ها، خبر از وجود یک آسیب‌پذیری شناخته شده و رفع نشده داده‌اند. عدم نصب وصله امنیتی علت اصلی رخنه اطلاعاتی ذکر شده است.

ظهور اشکال جدید نقاط پایانی مثل اینترنت اشیا، سیاست استفاده از دستگاه های خود در محل کار و سایر آسیب‌پذیری‌ها در سیستم عامل و نرم‌افزارها، منجر به انتشار موجی از وصله‌های امنیتی در 5 سال اخیر شده است.

قرار گرفتن در جریان تازه‌ترین ابتکارات

هکرها و مهاجمان همواره در حال بروزرسانی فناوری و روش‌های خود هستند. شما و سازمان‌تان هم باید همین کار را برای افزایش مقاومت‌ در برابر آنها انجام دهید. باید همواره در جریان تازه‌ترین ابتکارات دنیای IT با استفاده از بروزرسانی‌های امنیتی، رعایت استانداردها و راهکارهای امنیتی باشید. پیشرفت‌های ایجاد شده در حوزه اتوماسیون، یادگیری ماشینی و غیره، به روان شدن امنیت نقاط پایانی کمک کرده و حجم تشخیص‌های مثبت کاذب را کاهش می‌دهد. تیم‌های امنیت و آی‌تی هم می‌توانند با منابع کمتر، کارهای بیشتری انجام دهند.

در نظر گرفتن امنیت نقاط پایانی به عنوان یک اولویت

امنیت نقاط پایانی باید اولویت باشد. از جهات مختلف، نقاط پایانی گوناگون تبدیل به محیط شبکه شده‌اند اما برای بسیاری از سازمان‌ها این طور نیست. امنیت نقاط پایانی فقط از یک کسب‌وکار حفاظت نمی‌کند بلکه اعتبار آن را حفظ میکند، به مشتریان اطمینان خاطرمیدهد و فرایندهای کاری را روان می‌کند. بدون اولویت‌بندی‌های مورد نیاز برای امنیت سایبری، احتمالاً تلاش جهت حفظ امنیت نقاط پایانی چندان مؤثر نخواهد بود.

در ادامه به بررسی آماری حملات به نقاط پایانی میپردازیم:

81 درصد از سازمان‌ها، یک حمله به نقاط پایانی را تجربه کرده‌اند که شامل نوعی بدافزار بوده است.

79 درصد از افرادی که برای کسب‌وکار سفر می‌کنند، دستگاه‌شان را به یک پورت USB یا پایانه شارژ عمومی متصل کرده‌اند.

33 درصد از کارمندان برای دورکاری از یک گوشی هوشمند یا کامپیوتر شخصی استفاده می‌کنند.

فقط 47 درصد از سازمان‌ها، به صورت شبانه‌روزی بر شبکه‌های خودشان نظارت دارند.

موارد بررسی شده فقط تعدادی نکات و مراحل ساده بودند که به حفاظت از امنیت نقاط پایانی سازمان شما کمک می‌کنند. سازمان‌ها باید برای حفاظت کامل از خود در برابر تهدیدات رو به رشد نقاط پایانی، از راهکارهای قدرتمند جدید استفاده کنند.

چشم انداز تهدیدات سایبری در حال تغییر است.

ما اکنون با نوع جدیدی از تهدید روبرو هستیم که از رابط های برنامه نویسی برنامه (API) به عنوان عامل حمله اولیه استفاده می کند. این حملات پیچیده و مخرب هستند و در حال حاضر در صنایع مختلف گسترش یافته اند.

طبق  گزارشی  از گارتنر، امسال سالی است که API ها به عامل حمله پیشرو برای برنامه های کاربردی وب سازمانی تبدیل خواهند شد. از آنجایی که کسب‌وکارها به انتقال بیشتر عملیات خود به فضای ابری ادامه می‌دهند و داده‌های بیشتری به API منتقل می‌شوند، شاهد افزایش زیادی در حملات مبتنی بر API هستیم.

سازمان‌ها از API ها برای ساخت برنامه‌های کاربردی پیچیده استفاده می‌کنند که به‌عنوان پایه‌ای برای مدل‌های کسب‌وکارشان عمل می‌کنند، زیرا آنها روشی مؤثر برای استفاده از داده‌ها و عملکرد ارائه‌شده توسط برنامه‌ها و خدمات دیجیتال سازمان ارائه می‌دهند.

آنها به دلیل توانایی آنها در ارائه اتصال بین سیستم های متفاوت محبوب تر می شوند. به عنوان مثال، یک API برای یک بانک می تواند به شما امکان دسترسی به اطلاعات حساب خود را از یک برنامه تلفن همراه یا وب سایت بدهد. علاوه بر این، شرکت ها ممکن است از API ها برای فرآیندهای داخلی، مانند مدیریت صورتحساب یا موجودی استفاده کنند.

این فقط در مورد آسان کردن یا سریعتر کردن کار نیست. این در مورد ایجاد فرصت های جدید برای نوآوری و رشد از طریق یکپارچه سازی با دیگر پلتفرم ها یا خدمات خارج از کنترل سازمان است. اما، از آنجایی که شرکت‌ها API را برای خدمت به عنوان هسته مدل‌های کسب‌وکار خود اتخاذ می‌کنند، اغلب جنبه‌ای حیاتی از امنیت API را نادیده می‌گیرند.

مشکل API ها این است که توسط بسیاری از برنامه ها و افراد استفاده می شود.  API ها را می توان به طرق مختلف مورد استفاده قرار داد و آنها را به هدف اصلی هکرها تبدیل می کند.

روند حملات مبتنی بر API در سال های اخیر رشد قابل توجهی داشته است.

گزارش ها  حاکی از آن است که 95 درصد از شرکت ها در 12 ماه گذشته یک حادثه امنیتی API داشته و مطالعه دیگری  نشان می‌دهد که آسیب‌پذیری‌های API سالانه ۷۵ میلیارد دلار برای کسب‌وکارها هزینه دارد.

تهدیدهای رایج برای امنیت API عبارتند از:

بدافزار و حملات DDoS : حملات  انکار سرویس توزیع شده (DDoS) شامل ارسال حجم زیادی از ترافیک به وب سایت مورد نظر برای غلبه بر آن است که باعث از کار افتادن یا غیرقابل استفاده شدن آن می شود. حملات DDoS را می‌توان توسط بات‌نت‌ها انجام داد . گروه‌هایی از دستگاه‌های IoT که توسط بدافزار در معرض خطر قرار گرفته‌اند و به ربات‌هایی تبدیل شده‌اند که درخواست‌ها را به عقب و جلو ارسال می‌کنند. سایر حملات بدافزار شامل تزریق SQL است.

مدیریت نامناسب دارایی‌ها:   نسخه‌های قدیمی‌تر API آنها را در برابر حملات و نقض داده‌ها باز می‌کند. این شبیه به اسناد نامناسب است که داده‌های حساس را در معرض تهدیدات ناشناس قرار می‌دهد و یافتن آسیب‌پذیری‌هایی را که باید اصلاح شوند چالش برانگیز می‌کند. مهاجمان ممکن است نسخه‌های غیر تولیدی API مانند نسخه‌های مرحله‌ای، آزمایشی یا بتا را بیابند و از آنها در حمله استفاده کنند.

پیکربندی نادرست API  ها : هنگامی که یک برنامه وب به گونه ای پیکربندی می شود که داده ها و عملکردهایی را که می تواند در یک حمله مورد استفاده قرار گیرد در معرض دید قرار می دهد، گفته می شود که دارای پیکربندی اشتباه امنیتی است. مهاجمان ممکن است از سرورهای API با تنظیم نادرست، از جمله سیستم‌های وصله‌نشده یا فایل‌ها و پوشه‌های محافظت‌نشده سوء استفاده کنند. این شامل هدرهای HTTP نادرست، تنظیمات پیش‌فرض ناامن، پیام‌های خطای پرمخاطب و غیره است.

هر سازمانی باید تمام اقدامات ممکن را برای ایمن سازی API های خود در هر سطح انجام دهد، از جمله محافظت از آنها در برابر تهدیدهای خارجی و سوء استفاده داخلی. در غیر این صورت، آنها خود را در معرض نقض احتمالی مانند مواردی که  Uber  و  Equifax  تجربه کردند، در معرض خطر قرار می‌گیرند.

سازمان‌ها باید از راه‌حل‌های امنیتی API برای تشخیص زمانی که یک کاربر احراز هویت شده و تلاش می‌کند تا دسترسی غیرمجاز به داده‌های کاربر دیگر را برای جلوگیری از حملات BOLA به دست آورد، استفاده کنند. این اتفاق نیاز به بررسی دقیق همه گزینه‌های احراز هویت API را نشان می‌دهد. هر جریان API باید فرآیند احراز هویت استاندارد خود را با استفاده از راه حل امنیتی API ارزیابی کند.

آمارهای جهانی به یک روند واضح اشاره می کنند: هرچه به سمت آینده حرکت می کنیم عامل های حمله ابری API بیشتر و بیشتر رایج می شوند. برای محافظت واقعی از برنامه ها و کاربران خود در برابر عوامل مخرب، مشاغل امروزی باید API ها را در برابر تهدیدات در هر سطح از سازمان خود تقویت کنند.

 

در یک گزارش اخیرآ منتشر شده است که رشد فوق العاده 633 درصدی (سال به سال) در حملات سایبری به منابع open source وجود داشته است.

تحقیقات جدید Sonatype نشان می دهد که استفاده گسترده از منابع open source خطرات هدف قرار گرفتن توسط دشمنان سایبری را به همراه دارد.

  • بهترین اکوسیستم های open source دانلود شده جاوا (Maven)، جاوا اسکریپت (npm)، پایتون (PyPI) و دات نت (NuGet) هستند. پیش‌بینی می‌شود که حجم کلی دانلود این چهار اکوسیستم در آینده به بیش از 3 تریلیون دانلود برسد.
  • این گزارش بیان می‌کند که 1.2 میلیارد وابستگی آسیب‌پذیر جاوا همچنان در هر ماه دانلود می‌شود، در حالی که نسخه‌های جدید و وصله‌شده توسط کاربران نادیده گرفته می‌شوند.
  • از هر 7 آسیب‌پذیری پروژه، 6 مورد از وابستگی‌های گذرا ناشی می‌شوند و حدود 96 درصد از دانلودهای open source  آسیب‌پذیر شناخته شده قابل اجتناب هستند.

چشم انداز تهدیدات open source

محبوبیت و رشد منابع open source پیامدهای امنیتی نیز دارد.

  • حملات شناخته شده علیه منابع open source نسبت به سال گذشته 633 درصد افزایش یافته است. علاوه بر این، از سال 2019، افزایش سالانه 742 درصدی در چنین حملاتی وجود داشته است.
  • بهره برداری های اخیر از اکوسیستم های open source، از Log4j  تا سرقت های رمزنگاری مرتبط با منابع open source ، خطرات عمومی امنیت زنجیره تامین نرم افزار را بیشتر برجسته کرده است.
  • علاوه بر این، افزایش حملات سایبری علیه محصولات محبوب سازمانی مانند Apache HTTP Server و سایرین، خطر رو به رشد نرم افزارهای open source در شرکت ها را برجسته می کند.

نکات امنیتی

سازمان هایی که از نرم افزارهای open source استفاده می کنند باید امنیت فرآیند توسعه نرم افزار خود را برای مقابله با خطر احتمالی استفاده از سیستم های قدیمی و آسیب پذیر در اولویت قرار دهند. سازمان ها باید به تنهایی از یک فرآیند ارزیابی و آزمایش دقیق استفاده کنند. علاوه بر این، توسعه دهندگان سیستم های open source باید بهترین شیوه ها را برای امنیت بهتر کدهای خود دنبال کنند.

 

چگونه از برند خود در برابر حملات جعلی محافظت کنیم؟

ایجاد یک برند معتبر ممکن است سالها طول بکشد، اما فقط یک ایمیل مخرب برای از بین بردن آن کافیست.

تلاش‌ها برای بهره‌برداری مخرب از برندها از طریق ایمیل و وب در حال افزایش است. گزارش وضعیت امنیت ایمیل 2022 Mimecast نشان داد که بیش از  90 درصد سازمان‌ها در 12 ماه گذشته حمله جعلی مبتنی بر ایمیل یا وب را تجربه کرده‌اند . این نوع حملات برای 46 درصد از سازمان ها در حال افزایش است، در حالی که تنها 19 درصد می گویند که در حال کاهش هستند.

حملات جعلی به برند می تواند منجر به از دست دادن درآمد و اعتماد مشتری شود و پیامدهای منفی طولانی مدت داشته باشد .

دو روش اصلی وجود دارد که عوامل تهدید از طریق آنها حملات جعل برند را اجرا می کنند. اولین مورد در یک سازمان رخ می دهد، جایی که مهاجمان تحت پوشش پشتیبانی فناوری اطلاعات از راه دور، از محیط های کاری راه دور استفاده می کنند تا خود را به عنوان سازمان و تامین کنندگان آن معرفی کنند، به این امید که کاربران نهایی را برای کلیک کردن بر روی پیوندها، ارائه اعتبارنامه ها یا نصب آنها جلب کنند.

روش دوم در خارج از سازمان رخ می دهد، جایی که عوامل تهدید جعل هویت برندها برای حمله به زنجیره های تامین، مشتریان و شرکا هستند، اغلب از طریق ایمیل با یکدیگر تماس برقرار می کنند و قربانیان را به دامنه های وب جعلی هدایت می کنند. این حملات معمولاً به‌عنوان درایوهای اهدایی، اعلان‌های خرید غیرمجاز، فروش بسته یا پیشنهادات مرتبط با رویدادهای ژئوپلیتیک به موقع و سایر موارد پنهان می‌شوند.

تلاش برای جعل برند یک تهدید بزرگ برای سازمان ها است. با این حال، چندین اقدامات احتیاطی وجود دارد که برندها می توانند برای تقویت دفاع در برابر این حملات انجام دهند. در زیر سه گام مهم برای تقویت حفاظت از برند وجود دارد که به حفظ اعتماد مشتری و محافظت از کار شما کمک می کند:

دارایی‌های خود در دنیای وب را مشخص کنید

برندها به درک محکمی از دارایی ها و دامنه های وب متعلق به خود نیاز دارند تا بفهمند آسیب پذیری های کلیدی در کجا وجود دارد. در صورت امکان، دامنه‌ها را تحت یک ثبت‌کننده واحد ادغام کنید تا تیم‌های فناوری اطلاعات و امنیت شما بتوانند محافظت‌ها و اصلاحات را به طور مؤثر اجرا کنند.

استاندارد DMARC  را پیاده سازی کنید

استاندارد احراز هویت، گزارش و انطباق پیام مبتنی بر دامنه (DMARC) برای برندهایی که به دنبال جلوگیری از جعل دامنه و خنثی کردن حمله مهاجمان ضروری است. حفاظت های DMARC را برای تقویت راه حل های امنیتی موجود خود به کار بگیرید و از تامین کنندگان و شرکای مورد اعتماد خود انتظار داشته باشید که همین کار را انجام دهند.

سطح حمله خود را تا حد امکان کاهش دهید

علاوه بر موارد فوق، چیزهای زیادی برای کاهش سطح حمله شما وجود دارد: اجرای فرآیندهای ساده، استفاده از بهترین راه کار های موجود ، سرمایه گذاری در آموزش کارمندان و موارد دیگر.  برای به حداکثر رساندن کارایی، اطمینان حاصل کنید که چارچوب امنیت سایبری شما جامع و واضح است.

با هوش مصنوعی و سیستم های ترکیب ابزار ، هوشمندتر کار کنید

سازمان‌ها می‌توانند به کمک هوش مصنوعی (AI) و یکپارچه‌سازی ابزارها برای ساده‌سازی فرآیندها، به تقویت تیم‌های امنیتی کمک کنند.  راه‌حل‌های امنیتی ایمیل مبتنی بر هوش مصنوعی از ترکیب هوش مصنوعی و داده‌های زمینه‌ای دنیای واقعی استفاده می‌کنند تا به صورت کارآمد و روان از برندها حفاظت کنند.

هوش مصنوعی می‌تواند حجم بالایی از داده‌ها را از منابع مختلف دریافت کند و آن را با نام تجاری و دارایی‌های دیجیتال شما ترکیب کند تا تشخیص و اصلاح تهدیدات را ساده‌تر کند. با خودکار کردن تجزیه و تحلیل تهدیدات ورودی و اطلاعات مشترک API از دنیای خارجی ، می‌تواند پیچش‌های رایج نام و دامنه‌های نام تجاری شما را شناسایی کند و سپس به کارمندان در زمان واقعی هشدار دهد. یک حلقه بازخورد قوی در اینجا برای تنظیم دقیق و مستمر ، ضروری است. این کار به شناسایی عوامل تهدید جدید و حذف موارد مثبت کاذب کمک می‌کند تا هوش مصنوعی ایمیل‌های سالم و معمولی را  به عنوان ایمیل مخرب علامت‌گذاری نکند.

بیان ریسک سایبری به عنوان یک ریسک تجاری برای جلب توجه مدیران 

افراد، فرآیندها و فناوری، چارچوب امنیت سایبری را تشکیل می دهند.  هدف این چارچوب محافظت از ارتباطات، افراد و داده های سازمان است که اگر محافظت نشود می تواند مستقیماً بر برند شما تأثیر بگذارد. با این حال، اغلب ممکن است قطع ارتباطی وجود داشته باشد که مانع از محافظت از برند شما و ایمن نگه داشتن ارتباطات، افراد و داده های شما شود. قطع ارتباط این است که تیم هایی که وظیفه برندسازی را دارند، اغلب از تیم هایی که وظیفه محافظت از برندها را دارند، جدا هستند و این مسأله می‌تواند مانع از حفاظت از برند، داده‌ها و افراد شما شود.

نکته کلیدی، شناسایی مشترکات بین ذینفعان و بیان ریسک بر اساس عباراتی است که با اولویت های آنها همخوانی دارد. به عنوان مثال، از مدیر ارشد بازاریابی خود بپرسید: «آیا از نظر شما، از دست دادن تعداد مشخصی قرارداد یا مشتری بالقوه، به بارآمدن خسارت‌های سنگین یا ایجاد آسیب‌های بلندمدت به اعتبار برند جزو بدترین رخدادهایی هستند که ممکن است برای این شرکت رخ دهد؟» پس از مشخص کردن اولویت‌های این افراد می‌توانید اهداف مشترک را شناسایی کرده و با ارائه مثال‌های واقعی، جنبه‌های مختلف امنیت سایبری را به جنبه‌های تجاری ارتباط دهید.

 

نادیده گرفتن یک تهدید امنیتی واحد می تواند یک رویداد جدی ایجاد کند که می تواند به شدت اعتماد جامعه و مصرف کننده را از بین ببرد، شهرت و نام تجاری را خدشه دار کند، بر ارزش گذاری شرکت ها تأثیر منفی بگذارد و مزیتی برای رقبا ایجاد کند. در این مقاله، چهار اشتباه رایج را که می‌توانند به برنامه امنیتی شما آسیب بزنند، بررسی می شود.

1-     نادیده گرفتن اصول اولیه

یکی از رایج‌ترین اشتباهاتی که همچنان شاهد آن هستیم این است که سازمان‌ها به شیوه‌های امنیت سایبری پایبند نیستندگزارش دفاع دیجیتال مایکروسافت نشان می‌دهد که امنیت ضعیف سایبری هنوز هم اولین دلیل برای آشکار شدن آسیب‌پذیری‌ها استدر واقع، طبق داده های این گزارش، رعایت نکات اولیه امنیتی از سازمان شما در برابر 98 درصد حملات محافظت می کند.

چندین مرحله وجود دارد که سازمان ها می توانند برای حفظ و تقویت وضعیت امنیتی کلی خود انجام دهند:

فعال کردن احراز هویت چند عاملی (MFA) : همیشه بر اساس تمام نقاط داده موجود، از جمله هویت کاربر، موقعیت مکانی، سلامت دستگاه، سرویس یا حجم کار، طبقه‌بندی داده‌ها و ناهنجاری‌ها، احراز هویت و مجوز را صادر کنید.

اعمال حداقل دسترسی:  به عنوان یکی از سه اصل Zero Trust ، اعمال حداقل امتیاز دسترسی کاربر را با دسترسی به موقع و به اندازه کافی (JIT/JEA)، سیاست های تطبیقی ​​مبتنی بر ریسک و حفاظت از داده ها محدود می کند. این کار هم داده ها و هم بهره وری را ایمن می کند.

به روز نگه داشتن نرم افزارها:  با اطمینان از اینکه دستگاه ها، زیرساخت ها و برنامه های سازمان شما به روز هستند و به درستی پیکربندی شده اند، خطر آسیب پذیری های نرم افزار را کاهش دهید.

از ابزارهای ضد بدافزار استفاده کنید:  با نصب و فعال کردن راه حل های ضد بدافزار در تمام نقاط پایانی و دستگاه ها، اجرای حملات بدافزار را متوقف کنید.

از داده های خود محافظت کنید:  بدانید که داده های حساس شما در کجا ذخیره می شوند و چه کسی به آنها دسترسی داردبهترین شیوه های حفاظت از داده ها مانند اعمال برچسب های حساسیت و سیاست های پیشگیری از از دست دادن داده ها (DLP) را اجرا کنید.

2-     داشتن توهم امنیت کاذب

 یکی از بزرگترین موضوعاتی که باید به سازمان ها منتقل شود این است که سازگاری همیشه به این معنی نیست که شما ایمن هستیدتغییر مقررات حفظ حریم خصوصی، همراه با منابع محدود مانند بودجه و کمبود استعدادها، به پیچیدگی های کسب و کار امروزی می افزاید. در حالی که مهاجمان به طور مداوم در حال جستجوی راه‌های جدید برای نفوذ به یک محیط هستند، باید از محافظت در برابر آسیب‌های زیان‌بار اجتناب‌ناپذیر کمک کنیم.

 3-     عدم شناخت محیط

شناسایی و مدیریت ریسک‌های امنیتی و داده‌ای در سازمان شما می‌تواند چالش برانگیز باشد، به‌ویژه زمانی که محیط خود را نمی‌شناسیداگر دید کلی در سراسر محیط نداشته باشید، نمی توانید شناسایی کنید که حمله در کجا انجام شده است این بینش ها به تیم های امنیتی کمک می کند تا نگرانی های بالقوه را شناسایی کنند و بتوانند به تسریع زمان برای اقدام کمک کنندشناخت محیط خود به کاهش پیچیدگی های موجود در سازمان ها نیز کمک می کند

4-     نداشتن طرح مقابله با فاجعه

حملات سایبری اجتناب ناپذیر هستند، حتی اگر ساز و کارهای دفاعی مناسبی را در اختیار داشته باشیدداشتن یک طرح مقابله با فاجعه در مورد به حداقل رساندن آسیب پس از وقوع یک رویداد استاول از همه، کارمندان باید بدانند که هنگام وقوع حمله با چه کسی تماس بگیرنداگر کارمندی در جریان نباشد که در صورت بروز حادثه باید با مدیر ارشد امنیت اطلاعات یا سایر کارمندان مربوطه تماس بگیرد تا درباره رسیدگی هر چه سریع‌تر به حادثه با آنها مشورت کند، بعید است که برای مدتی طولانی در سمت خود باقی بماند. این موضوع نیز به آشنایی با محیط مرتبط است. به عنوان یک کسب‌وکار باید استراتژی بازیابی از فاجعه و تداوم کسب‌وکار داشته باشید تا در صورت بروز مشکلات برنامه‌ریزی شده یا نشده داده‌ها و برنامه‌های کاربردی خود را حفظ نموده و عملیات آنلاین‌تان را به خوبی انجام دهید.در حالی که این چهار اشتباه رایج هستند، اما با ترکیبی درست از راه حل ها می توان آنها را برطرف کرد

 

 

 

ارکستراسیون امنیتی یا SOAR همانطور که برای برخی شناخته شده است اما هنوز در حال توسعه میباشد، بنابراین تصورات نادرستی در مورد دامنه استفاده و اثربخشی آن برای یک تیم SOC وجود دارد.

در اینجا به 5 باور اشتباه درباره آن میپردازیم:

ابزارهای اتوماسیون امنیتی کار ما را انجام می دهند

در این مورد این اصل اساسی را میبایست در نظر بگیرید که : همه تهدیدها یکسان ایجاد نمی‌شوند. در حالی که برخی از تهدیدها ذاتاً پیچیده نیستند، اما به دلیل حجم و دامنه خود می توانند سازمان را تحت تأثیر قرار دهند.

حملات فیشینگ یک مثال است. اتوماسیون به ارتباطات کاربر نهایی، شناسایی اهداف مخرب یا موارد نادرست، قرنطینه و حذف ایمیل‌های مشکوک می‌پردازد. این امر نیاز به مشارکت انسان را به شدت کاهش می دهد و بسیاری از روال های خسته کننده را از حجم کار روزانه یک تحلیلگر انسانی خارج می کند.

البته، برخی از وظایفی که توسط یک تحلیلگر انجام می شود، می تواند منسوخ شود، اما با توجه به کمبود کارشناس ماهر در حوزه امنیت سایبری، فعالیت‌های بسیار زیادی برای این افراد وجود دارد.

هر فرآیند امنیتی می تواند خودکار شود.

عملیات خودکار ممکن است یک حرکت بازاریابی خوب باشد، اما هر فرآیند یا اقدام امنیتی نمی تواند خودکار شود. وظایف همچنان نسبت به اتوماسیون بدون مراقبت بسیار حساس خواهند بود و نیاز به فرآیندهای تایید دستی دارند. حتی با استفاده از فیشینگ که ذکر شد، یک سازمان می تواند تعادلی بین اتوماسیون ماشین محور و تصمیم گیری انسانی انتخاب کند. تصمیم برای تأیید اعتبار مخرب بودن ایمیل می تواند توسط یک انسان انجام شود، در حالی که وظایف اولیه و کارهای قرنطینه نهایی می توانند خودکار باشند.

ارکستراسیون امنیتی فقط یک نام فانتزی برای SIEM است.

در این مرحله، ممکن است بگویید، “من یک ابزار مدیریت اطلاعات امنیتی و رویداد  یا SIEM دارم که همین کار را انجام می دهد، اما این صحبت درست نیست. در حالی که SIEM و ابزارهای هماهنگ‌سازی امنیتی شباهت‌هایی در ویژگی‌های سطحی مانند اتوماسیون در عمل، ادغام محصول و همبستگی داده‌ها دارند، اما فرض اینکه یک ابزار می‌تواند کار دیگری را انجام دهد نادرست است.

هماهنگ سازی امنیتی و اتوماسیون امنیتی یک چیز هستند.

برای ما در صنعت امنیت، این اصطلاحات معانی مختلفی دارند.

اتوماسیون امنیتی ماشین‌ها را وادار می‌کند «کار انسانی» وظیفه‌محور انجام دهند. هماهنگی امنیتی در مورد اتصال محصولات مختلف و خودکار کردن وظایف در سراسر آن محصولات از طریق گردش کار، علاوه بر امکان نظارت و تعامل کاربر نهایی است.

اتوماسیون امنیتی زیر مجموعه ای از هماهنگ سازی امنیتی است. هماهنگ سازی امنیتی شامل ترکیب افراد، فرآیندها و فناوری برای بهبود وضعیت امنیتی سازمان است. اتوماسیون امنیتی بیشتر بر جنبه فناوری متمرکز است.

هماهنگی امنیتی فقط برای شرکت های بزرگ است.

احتمالاً این فرض وجود دارد که فقط شرکت‌های بزرگ با SOCهای مشخص و طیف گسترده‌ای از محصولات ، ارزشی را از سازمان‌دهی امنیتی استخراج می‌کنند. اما با گزارش بررسی‌های نقض داده‌های Verizon در سال 2021 نشان می‌دهد که تعداد قربانیان نقض داده‌ها در کسب‌وکارهای کوچک بسیار نزدیک به تعداد سازمان‌های بزرگ است، بنابراین نیاز به پاسخ‌های خودکار و تکرارپذیر حوادث بدون توجه به اندازه کسب‌وکار آشکار است.

دقیق ترین معیاری که باید در مورد هماهنگی امنیتی در نظر گرفت این است که سازمان شما باید با حجم بالایی از هشدارها و حوادث سر و کار داشته باشد و یا دارای یک محیط پویا با تغییرات مداوم باشد. تحت این شرایط، حتی اگر یک تیم کوچک SOC با سه تا پنج تحلیلگر امنیتی و تعداد انگشت شماری ابزار داشته باشید، از طریق فرآیندهای کاملاً تعریف شده، افزایش بهره وری کارکنان و پیکربندی SOC برای مقیاس ممکن، از هماهنگی امنیتی بهره مند خواهید شد.

 

 

 

در حالی که ابزارهای موجود سازمانی تلفن همراه می توانند آسیب پذیری های گوشی های هوشمند را کاهش دهند، نمی توانند به طور کامل از آنها جلوگیری کنندابزارهای سازمانی مانند مدیریت دستگاه تلفن همراه، تشخیص تهدید تلفن همراه و زیرساخت مجازی موبایل می‌توانند لایه‌هایی از مسائل مربوط به حریم خصوصی بالای سیستم عامل (OS) تلفن هوشمند را کاهش دهندمتأسفانه، آن‌ها نمی‌توانند برای رفع مشکلات درون سیستم‌عامل که معمولاً حول تلاش‌های کسب درآمد توسط فروشندگان OEM انجام می‌شود، کاری انجام دهنداگر سیستم عامل دارای آسیب‌پذیری باشد، داده‌های موجود در دستگاه و احتمالاً خود کاربران در معرض خطر قرار می‌گیرند

راه حل های کاربردی مانند SME PED نیز نتوانسته امنیت کاملی را ارائه دهداین امر باعث شده است که سازمان ها انتخاب کمی داشته باشند جز اینکه کارمندان را به طور کامل از استفاده از تلفن های هوشمند تجاری منع کنند یا به سادگی این واقعیت را بپذیرند که احتمال وجود خطرات امنیتی وجود دارد

با توجه به آسیب‌پذیری‌ها و تهدیدات فزاینده، سازمان ها با امنیت بالا چه کاری می‌توانند انجام دهند تا هم بهره‌وری و هم ایمنی تلفن‌های هوشمند کارمندان خود را تضمین کنند؟

به جای تلاش برای سفارشی‌سازی تلفن، که تجربه نشان می‌دهد امکان‌پذیر نیست، برای کارفرمایان با امنیت بالا منطقی‌تر است که دستگاه‌های کارمندان را برای رفع نیازهای خاص خود تغییر دهند و در عین حال عملکرد و ویژگی‌هایی را که در ابتدا تلفن‌ها را جذاب و سازنده می‌کردند، حفظ کننددر حالی که چنین تغییراتی احتمالاً از یک کارفرما به کارفرمای دیگر تا حدودی متفاوت است، آنها معمولاً بر قابلیت‌های جمع‌آوری داده داخلی، کنترل مکان و ردیابی فعالیت کاربر، محدود کردن کدهای ردیابی تبلیغات و غیرفعال کردن Wi-Fi و بلوتوث تمرکز می‌کنند

تنظیم حالت امن همچنین به کارمندان اجازه می دهد تا از تلفن های هوشمند خود در نزدیکی یا داخل امکانات ایمن تعیین شده استفاده کنندبا جابه‌جایی به این تنظیم، دستگاه‌ها می‌توانند در سایت‌های تعیین‌شده جایی که می‌توانند به طور ایمن به شبکه سیمی داخلی متصل شوند، مجاز شوندمجدداً، این گوشی را قادر می‌سازد تا همانطور که در نظر گرفته شده است عمل کند و در عین حال تمام داده‌هایی را که می‌گیرد یا آشکار می‌کند، ایمن می‌کند.

فراتر از تنظیمات ایمن، سیستم عامل اصلی گوشی هوشمند باید با یک سرور مدیریت جایگزین شود که به مدیران فناوری اطلاعات کارفرما اجازه می دهد تا بیشتر جنبه های سیستم عامل، از جمله مدیریت به روز رسانی و توزیع را کنترل کننداین امر از ایجاد هرگونه به‌روزرسانی نرم‌افزاری تولید شده توسط OEM جلوگیری می‌کند، در حالی که دسترسی نیروهای خارجی به پلتفرم را بسیار دشوار می‌کند.

در نهایت، مدیریت خط مشی متمرکز برای کنترل همه دستگاه های کارمند و توزیع به روز رسانی ها و استقرار سیاست ها ضروری استاستفاده از یک کد QR که هم کانتینرها و هم سیاست های امنیتی کارفرما را تعریف می کند، امکان تهیه سریع دستگاه های جدید را فراهم می کند.

اگر به درستی اجرا شود، تنظیمات حالت امن، سرور مدیریت و مدیریت خط مشی متمرکز به سازمان‌های با امنیت بالا و کارکنان آنها اجازه می‌دهد تا بدون فراخوانی دستگاه‌های کاربر یا نیاز به رویه‌های ناخوشایند در این زمینه، با نیازهای عملیاتی در حال تغییر همراه شوندبا وجود این پادمان‌ها، سازمان‌های با امنیت بالا خود را در موقعیت بسیار قوی‌تری برای نظارت و کنترل همه دستگاه‌هایی که توسط کارمندانشان استفاده می‌شوند، خواهند یافت.

 

سازمان ها به طور متوسط ​​از 250 تا 500 فروشنده شخص ثالث استفاده می کنند. آنچه تکان دهنده است این است که چگونه شرکت ها هنوز ریسک شخص ثالث را جدی نمی گیرند و دسترسی از راه دور فروشنده را یک خطر امنیتی واقعی نمی دانند.

در اینجا پنج دلیل وجود دارد که چرا اشخاص ثالث بزرگترین نقطه خطر سازمان شما هستند.

نادیده گرفتن اشخاص ثالث توسط سازمان ها

وقتی صحبت از فروشندگان شخص ثالث می شود، سازمان ها دید بسیار محدودی دارند . 63 درصد از سازمان‌ها به مجوزهای دسترسی اشخاص ثالث به سیستم‌های حیاتی خودشان ، دسترسی ندارند و نیمی از سازمان‌ها حتی نمی‌دانند به چند شخص ثالث اجازه دسترسی داده شده است. علاوه بر این، فعالیت شخص ثالث در هنگام حضور در شبکه به طور منظم نظارت نمی شود ، به این معنی که هیچ راهی برای مسئول نگه داشتن نمایندگان فروشنده در قبال اقدامات خود در حین دسترسی به سیستم ها و اطلاعات حیاتی وجود ندارد.

کنترل اشخاص ثالث سخت است

کنترل آنها سخت است. اکثر کسب و کارها می توانند کنترل دسترسی مبتنی بر نقش را برای کارکنانی که به سیستم ها، برنامه ها و داده های حیاتی دسترسی دارند، پیاده سازی کنند. کارمندان در حال حاضر در یک سیستم HR یا AD همگام‌سازی شده‌اند، که می‌تواند تدارک دسترسی را خودکار و ساده کند و به کارکنان امکان دسترسی به سیستم‌های دقیق مورد نیازشان را بدهد. فروشندگان شخص ثالث کارمند نیستند و در سیستم های داخلی حضور ندارند و بنابراین مدیریت آن دشوارتر است. دسترسی آنها باید به گونه‌ای متفاوت و دقیق‌تر بررسی شود، زیرا احتمال تهدیدهای خارجی را ارائه می‌دهند.

بی توجه بودن به قوانین

آنها طبق قوانین بازی نمی کنند.  به طور متوسط، 52٪ از سازمان ها معتقد نیستند که اشخاص ثالث آنها از مقررات گزارش نقض داده های صنعت خود آگاه هستند و 56٪ از اثربخشی اشخاص ثالث خود در دستیابی به انطباق با مقررات امنیتی و حریم خصوصی که بر سازمان آنها تأثیر می گذارد، رتبه پایینی داده اند.

ضعف در مدیریت اشخاص ثالث

مجوزهای شخص ثالث و دسترسی از راه دور به درستی مدیریت نمی شوند یا اصلاً مدیریت نمی شوند. سازمان ها برای ایمن نگه داشتن سیستم ها و شبکه های خود به شهرت شخص ثالث یا قراردادهایی که منعقد می شوند متکی هستند که کافی نیست.

اشخاص ثالث راه ورودی به دنیای بیرون هستند

دسترسی اشخاص ثالث، دری برای ورود دیگران به سازمان و دسترسی به اطلاعات، شبکه‌ها و سیستم‌های حیاتی است.  سازمان‌ها معمولاً بر اساس معماری قلعه و خندق ساخته شده‌اند که از آنها در برابر همه افراد خارجی حفاظت می‌کند. این سازوکار ظاهراً عملکرد مناسبی دارد اما در مقابل افرادی که داخل سازمان هستند چندان قوی نیست. بنابراین اگر هکری از دسترسی‌های یک شخص ثالث برای هک شرکت شما استفاده کند، به همه درها و دارایی‌های حیاتی که سعی در حفاظت از آنها دارید دسترسی خواهد داشت.