آموزش سایبری امروزه از الزامات هر سازمانی است. حملات سایبری با همه گیری کرونا افزایش پیدا کرده است. با این وجود بسیاری از سازمان ها همچنان در برنامه ریزی و آمادگی خود عقب مانده اند. حوادث بیشماری شرکتهای بزرگ و کوچک را تهدید می کند. از شرکت ها و سازمان های تجاری و اجتماعی گرفته تا بیمارستانها و مدارس در معرض اشکال مختلف حملات سایبری هستند. این حملات سازمانها، کارکنان و سهامداران آنها را در معرض خطر قرار میدهد. مجرمان سایبری همیشه به دنبال هدف بعدی خود هستند و تاکتیک های آنها به طور مداوم در حال تغییر است. سوال این است که چگونه می توان یک گام جلوتر ماند یا حداقل با بهترین شیوه ها همگام شد؟
مراحل و استراتژی های زیادی برای کمک به سازمان شما وجود دارد که از خود در برابر حملات سایبری محافظت کنید. این مراحل شامل انتظار برای رخ دادن یک رخنه قبل از ایستادن یک تیم با تجربه واکنش به حادثه نیست. همچنین شامل پرداخت باج به مجرمان سایبری که درایوها و داده های شما را قفل کرده اند نیز نمی شود. با ارائه درخواست باج، زیرساخت حمله یک سازمان جنایتکار را تقویت می کنید بدون آنکه بازیابی داده های خود را تضمین کنید. در عوض، سازمانها باید بر ایجاد یک فرهنگ آگاهی سایبری تمرکز کنند که 24 ساعته و 7 روز هفته کار میکند تا هم اطلاعات را ایمن نگه دارد و هم کارکنان را در مقابل فعالیتهای مشکوک محافظت کند.
در مورد تهدیدات امنیت سازمانی بیشتر بخوانید
بعید است که به این زودی از شدت تهدید امنیت سایبری کاسته شود. برای اطمینان از آمادگی کامل سازمان شما، این پنج مرحله را دنبال کنید:
مرحله 1: یک برنامه بسازید و قبل از وقوع نقض، به طور مداوم همه عناصر آن را اجرا کنید
آماده بودن اولین خط دفاع شما در برابر فعالیت های سایبری مجرمانه است. اگر منتظر ایجاد یک برنامه جامع واکنش به حادثه و فرهنگ آماده سازی تا پس از وقوع یک حادثه سایبری هستید، دیگر خیلی دیر شده است. این پروتکل های امنیتی باید از قبل توسعه یافته و آزمایش شوند. بهترین برنامه برای سازمان شما شامل حصول اطمینان از این است که همه افراد نقش ها و مسئولیت های فردی خود را درک می کنند و همچنین در صورت نقض داده یا حمله باج افزار پروتکل های امنیتی را رعایت می کنند. یک متخصص می تواند به شناسایی اقداماتی که باید انجام شود کمک کند مانند:
قطع وای فای و بلوتوث و جدا کردن دستگاه های ذخیره سازی.
تعیین دامنه حمله، یعنی درایوها / پوشه های مشترک، فضای ذخیره سازی شبکه، USB، حافظه خارجی، فضای ذخیره سازی مبتنی بر ابر و غیره.
دانستن RPO (هدف نقطه بازیابی)، نسخه های پشتیبان و RTO شرکت (هدف زمان بازیابی)
استفاده از Google برای تلاش و درک نسخه باج افزاری که علیه سازمان شما استفاده می شود و بینش های کلیدی در مورد آن یا مهاجمان.
با استفاده از اعلامیه برنامه باجافزار، سعی کنید مشخص کنید که آیا دادهها یا اعتبارنامههای ورود به سیستم شما کپی شده است یا خیر، و اگر چنین است، چقدر و چه مقدار.
بررسی گزارشهای خود و هرگونه ابزار پیشگیری از نشت داده (DLP) برای جستجوی نشانههایی از دادههای به سرقت رفته. این شامل شناسایی فایلهای بایگانی غیرمجاز بزرگ (مانند zip، arc و غیره) میشود که حاوی دادههایی است که هکرها قبل از کپی کردن آنها برای مرحلهبندی استفاده کردهاند. همچنین، سیستمهایی را که ممکن است حجم زیادی از دادههای کپی شده از شبکه را ضبط کنند، و همچنین بدافزارها، ابزارها و اسکریپتهایی را که ممکن است برای جستجو و سرقت دادهها استفاده شده باشند، بررسی کنید.
در نهایت، اگر یک مهاجم سایبری به شما گفت که اطلاعات یا اعتبار شما را در اختیار دارد، آنها را باور کنید.
مرحله 2: آموزش سایبری کارکنان در مورد تهدیدات اصلی مانند Spear Phishing را به یک ضرورت تبدیل کنید
همانطور که همه متخصصان فناوری میدانند، Spear Phishing نوعی حمله است که به طور خاص یک فرد یا مجموعه کوچکی از افراد را با نشانههایی که برای ایجاد احساس قانونی در پیام طراحی شدهاند، هدف قرار میدهد. این تکنیک یک تهدید بزرگ است و این امر را ضروری میسازد که سازمانها برنامهریزی منظم و از طریق آموزش سایبری برای کمک به کارکنان برای شناسایی سایت های جعلی آماده شوند. به افراد درون سازمان خود آموزش دهید که پیام یا پیوندی را باز نکنند، فقط به این دلیل که فرستنده به نظر می رسد چیزهای زیادی در مورد آنها می داند – یا به نظر می رسد یکی از همکاران آنها باشد. به کارمندان این امکان را بدهید که همیشه قبل از متعهد شدن به اقدامات بعدی درخواست شده توسط فرستنده سؤال کنند، به خصوص اگر فرستنده احساس فوریت را نشان دهد.
شما باید به طور مداوم پیامهای آگاهی بخشی و آموزش سایبری برای همه کارکنان ارسال کنید که حاوی راهنمایی در مورد آنچه باید جستجو کنید، با چه کسی تماس بگیرید، چه کاری انجام دهید، و اینکه به هر پیامی که غیرعادی یا مشکوک به نظر میرسد، کلیک نکنید یا به آن پاسخ ندهید اشکالی ندارد. از هر کانالی که در اختیار دارید استفاده کنید – جلسات حضوری یا مجازی کارکنان، ایمیل ها، پست های اینترانت و موارد دیگر. حملات فیشینگ علیه کاربران خود را به طور مرتب شبیه سازی کنید تا مطمئن شوید که آنها نسبت به رویکردهایی که مهاجمان اتخاذ می کنند حساس هستند و یک پلت فرم یادگیری مداوم برای ارائه آزمایش ها و آموزش ها ارائه می دهند.
مرحله 3: آموزش سایبری کارمندان در مورد تکنیک های مهندسی رفتار
اکثر افرادی که در سازمان شما کار می کنند، نمی دانند که مهاجمان با بررسی عادات، اعمال، چیزهای مورد علاقه افراد یا نام خانواده و دوستانشان، جای پای خود را به دست می آورند. وقتی صحبت از رسانههای اجتماعی میشود، به افراد درون سازمان خود اطلاع دهید که باید مالک حضور آنلاین خود باشند و فقط در سطح راحتی خود به اشتراک بگذارند، نه فراتر از آن. با ارائه آزادانه اطلاعات در رسانههای اجتماعی، مجرمان سایبری میتوانند به راحتی گذرواژههای حاوی موارد مهم (مانند ماشین مورد علاقه، نام همسرتان، تاریخ تولد فرزندانتان و غیره) را حدس بزنند و به اطلاعات تجاری یا شخصی نفوذ کنند. این مهم است که همیشه با فرض “تو را نمی شناسم، به تو اعتماد ندارم” کار کنیم.
مرحله 4: به طور فعال گزارش ها و سیستم های نظارتی را بررسی کنید
“Dwell time” به مدت زمانی که یک مزاحم در یک شبکه معین نشسته است و قبل از اینکه سازمان متوجه شود اطلاعات جمع آوری می کند، اشاره دارد. متوسط زمان اقامت در حال حاضر 180 روز است. با استقرار یک طرح شناسایی و پاسخ مدیریت شده (MDR) در محیط خود، میتوانید از ترافیکی که خارج از محدوده عادی است آگاه شوید و قابلیتهای شکار تهدید سازمان را افزایش دهید. این حوزه دیگری است که در آن یک شریک خارجی قابل اعتماد می تواند به شما کمک کند تا نیازها را ارزیابی کرده و توانایی های مناسب را حفظ کنید.
کارشناسان ما در ConvergeOne اغلب تروجانهای دسترسی از راه دور (یعنی RAT) همراه با باجافزار را مشاهده میکنند که یافتن و ریشهکن کردن آنها سخت است. RAT یک بدافزار است که شامل یک درب پشتی برای کنترل اداری بر روی سیستم های هدف است. RAT ها معمولاً به صورت نامرئی با بدافزارهای دیگر مانند باج افزار دانلود می شوند. هنگامی که سیستم میزبان در معرض خطر قرار می گیرد، نفوذگر ممکن است از آن برای توزیع RAT ها در سایر رایانه های آسیب پذیر و ایجاد یک بات نت یا استفاده از آن به عنوان نقطه ورود آینده استفاده کند، حتی پس از خنثی شدن بخش باج افزار از محموله.
مرحله 5: تاکید بر حفاظت از داده های مشتری را افزایش دهید
هدف تقریباً هر مجرم سایبری دسترسی به دادههای محافظت شده تا حد امکان و استفاده از آن برای سود پولی است. این واقعیت همراه با افزایش مقرراتی که حفاظت از داده ها را الزامی می کند، به معنای تشدید فشار بر هر سازمان برای ایمن نگه داشتن اطلاعات مشتریان و کارکنان است. این امر در صنایعی مانند مراقبت های بهداشتی یا خدمات مالی حیاتی تر است.
وقتی صحبت از دادههای مشتری میشود، نحوه مدیریت آنها به اندازه خود دادهها مهم است. دست زدن به اطلاعات فیزیکی و الکترونیکی باید در نظر گرفته شود، از نظر اینکه چه کسی به اطلاعات دسترسی دارد و با آن چه می کند. اگر نیازی به نگهداری دادههای مشتریان نیست، مطمئن شوید که پس از تکمیل تراکنش، هیچ اطلاعاتی در شبکه نگهداری نمیشود. اگر نیاز به نگهداری داده های حساس مانند اطلاعات کارت اعتباری وجود دارد، مطمئن شوید که از تکنیک های پوشش مناسب استفاده می شود. فقط چهار رقم آخر باید قابل مشاهده باشد و این رقم فقط باید برای اهداف احراز هویت و مجوز استفاده شود. همچنین باید به مشتریان اطلاع داده شود که هرگز نباید این اطلاعات را از طریق تلفن به اشتراک بگذارند و آن چهار رقم آخر باید درخواست عادی باشد.
مجرمان سایبری بی امان هستند و از اعمال خود پشیمان نیستند. با قرار دادن امنیت سایبری در اولویت امروز سازمان خود، می توانید به جلوگیری از حمله سایبری فردا کمک کنید. برای کسب اطلاعات بیشتر در مورد محافظت از سازمان خود در برابر باج افزارها و سایر حملات سایبری، لطفاً با کارشناسان ما تماس بگیرید.