• info@arka.ir
  • تماس با ما: 02191300476 - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

بایگانی برچسب: s

19 فوریه 2020

مباحث امنیتی زیادی وجود دارد که وقتی شخصی آنها را مطرح می‌کند بحث و گفتگو زیادی در رابطه با آن ایجاد می‌شود. متأسفانه، معیارهای امنیتی جزو این مباحث نیست.

باید دید چرا معیارها تقریباً همیشه متوقف کننده مکالمه در این باره هستند؟ دلایل زیادی وجود دارد. ما متوجه شدیم که مردم از بحث در مورد موضوعاتی که به آنها علاقه مندند، تجربشان د و یا درباره مسائلی که نسبت به آنها آگاهی دارند، لذت بیشتری می‌برند و مطمئناً، معیارها ی امنیتی تقریباً هرگز در هیچ یک از این دسته‌ها قرار نمی‌گیرند.

گفته می‌شود، هنوز یکسری اصول بنیادی وجود دارد که در طی سالیان متمادی کمک کرده است تا معیارهای معنادار و نسبی ایجاد شوند. امیدواریم که سازمان‌ها با تلاش در جهت ساختن و بهبود معیارهای خاص خود، این پیشنهادات را پیگیری کنند.

با این روال، پنج نکته مفید برای ایجاد معیارهای امنیتی معنادار ارایه می‌دهیم:

ارزیابی آنچه که مهم است: یکی از قانون‌های مهم هنگام ساختن معیارهای معنی دار، ارزیابی مواردی است که مهم هستند. اما این را از چه کسی باید بپرسید؟ از ذینفعانی که معیارهای شما را بکار خواهند برد. به عبارت دیگر، مخاطبان خود را بشناسید و بدانید که آنها به چه چیزی علاقه دارند. به عنوان یک تاکتیک متفاوت، هشدارهای ویژه‌ای را که مخاطبانتان را در معرض خطر قرار می‌دهد در نظر بگیرید. پس از انجام این کار، می توانید ارزیابی کنید و نشان دهید که برنامه نظارت امنیتی شما نسبت به آن خطرات چه دیدگاهی دارد و آیا به موقع آنها را کنترل کرده است یا خیر.

برای چه؟: بدترین سؤالی که یک متخصص امنیتی پس از نشان دادن یک معیار می‌تواند دریافت کند این است؟ “برای چه؟ وقتی مخاطبان معیارها این سؤال را می‌پرسند، بدان معنی است که آنها ارتباط آنچه را که به آنها گزارش می‌دهید را درک نمی‌کنند. به عبارت دیگر، آن مخاطب اهداف خاصی دارد که به دنبال دستیابی به آن است. آنچه به آنها گزارش می‌شود، با این اهداف همخوانی نداشته و به آنها اجازه نمی‌دهد پیشرفت تیم امنیتی را در برابر آن اهداف ارزیابی کنند. معیارهای معقول با پیش بینی سؤال برای چه؟ و توسعه راه‌هایی برای گزارش پیشرفت در مقابل اهداف به روشی که مخاطبان معیارها را درک کنند، به وجود می‌آیند.

کمتر بیشتر است: مدتهاست که فلسفه کمتر بیشتر است (Less is more)، طرفداران زیادی پیدا کرده است. چرا وقتی می‌توان آن را به راحتی حل کرد، کاری را پیچیده می‌کنیم؟ دشوارترین بخش در مورد ایجاد یک برنامه موفق ارزیابی، چیزی است که اهمیت دارد، و اینکه اهمیت آن برای مخاطب مورد نظر چه قدر بوده و نحوه اندازه گیری صحیح آن چیست. پس از استقرار این عناصر اساسی، گزارش نتایج باید تا حد امکان ساده سازی شود. نیازی به اضافه کردن چیز پیچیده‌ای نیست. اگر یک معیار مطلوب باشد، پس گزارش آن به روشی صریح و با تعداد اندک کلمات لازم برای نمایش دقیق آن، ارایه می‌شود.

آماده، هدف، آتش: بارها و بارها این عبارت مناسب را شنیده‌ایم و کاملاً هم منطقی به نظر می‌رسد. در تلاش برای ایجاد معیارهای ارزشمند، اغلب تمایل به گزارش بیش از حد داده‌های خیلی سریع وجود دارد. بدون وجود یک رویکرد رسمی، بسیاری از سازمان‌ها تمایل دارند تا آنجا که می‌توانند به آن فکر کنند و نکات مورد نظر را گزارش دهند. زمان زیادی لازم است تا اطمینان حاصل شود که معیارهای تولید شده و گزارش شده دارای معنی و ارزش هستند. در غیر این صورت، داده‌هایی که گزارش می‌دهید احتمالاً تعداد زیادی سؤال در ذهن مخاطبان‌تان ایجاد می‌کنند در حالی که هیچ پاسخی به آنها ندارید.

همه اینها نسبی هستند: اگر کار را به درستی انجام داده و معیارهای مطلوبی را ایجاد کرده‌اید که پیشرفت برنامه امنیتی را در برابر اهداف و تلاش‌ها برای کاهش ریسک ارزیابی می‌کنند، کمی دست نگه دارید. یک نکته بسیار مهم برای یادآوری در اینجا وجود دارد. معیارها باید نسبی باشند؛ ولی معنی آن چیست؟ این بدان معناست که سازمان‌های امنیتی در خلاء نیستند و یک شبه رشد نمی‌کنند. به این ترتیب، نشان دادن پیشرفت با استفاده از معیارهای تنظیم شده برای سازمانی که نماینده آنهاست، بسیار مهم است. هدف تمام این معیارها این است که یک تیم امنیتی را از نشان دادن تعداد مطلقی که به مخاطب امکان مقایسه و تضاد عملکرد فعلی و گذشته را نمی‌دهد، و همچنین از جبرگرایی دور نگه دارد. مهمتر از همه، این همان چیزی است که کاربران این معیارها انتظارش را دارند؛ یعنی چگونه می‌توان موفقیت را به بهترین وجه اندازه گرفت.

18 فوریه 2020

آزمایشگاه AV-TEST به منظور محافظت از شبکه‌های سازمانی، ۱۶ محصول امنیتی ارایه شده برای ویندوز ۱۰ را از دیدگاه ­های محافظت، کارایی و تأثیری که بر قابلیت استفاده از سیستم می‌گذارند مورد بررسی قرار داده است. بسیاری از این محصولات که مورد آزمایش قرار گرفته ­اند، موفق شده ­اند بالاترین امتیازهای امنیتی را به دست آورند.

در حال حاضر، محبوبیت استفاده از ویندوز ۱۰ روند صعودی پیدا کرده است. در اروپا و ایالات متحده آمریکا، میزان استفاده از ویندوز ۱۰ به بیش از ۶۰ درصد رسیده است در حالی که کمتر از ۳۰ درصد کاربران هنوز از ویندوز ۷ و مابقی نیز از نسخه‌های ۸٫۱ یا نسخه‌های قدیمی‌تر ویندوز استفاده می‌کنند. به همین علت، آزمایشگاه AV-TEST در ژانویه و فوریه ۲۰۱۸ تصمیم گرفت تا ۱۶ محصول امنیتی تحت شبکه را بر روی ویندوز ۱۰ مورد بررسی قرار دهد. این ابزارها از سه منظر، مورد بررسی قرار گرفتند: محافظت، کارایی و قابلیت استفاده. آزمایشگاه امنیت نرم­ افزار، برای هرکدام از سه شاخص محافظت، کارایی و قابلیت استفاده، امتیاز یکسان ۶ و برای هر محصول امنیتی، امتیاز کلی ۱۸ را در نظر گرفته است. محصولی که امتیاز ۱۷٫۵ تا ۱۸ را کسب کند، در رده بهترین محصولات امنیتی دسته‌بندی خواهد شد.

 

۱۳ محصول از ۱۶ محصول امنیتی، امتیاز ۱۶ تا ۱۸ را به دست آوردند

بسیاری از محصولات گفته شده در این آزمایش، به امتیاز عالی دست پیدا کردند. دو نسخه از Kaspersky و دو نسخه از  Symantec. همچنین دو محصول Trend Micro و Bitdefender هم امتیاز فوق‌العاده ۱۸ و ۱۷٫۵ را در این طبقه‌بندی به دست آوردند و به این ترتیب در رده‌ بهترین محصولات قرار گرفتند.

محصولات Avast، McAfee، مایکروسافت، Ensilo، Seqrite و Sophos با امتیازهای خوب ۱۷ و ۱۶٫۵، تست را به پایان رساندند. نسخه دیگری از BitDefender، امتیاز ۱۶ را کسب کرد. محصولات G Data، F-Secure و Palo Alto Networks نیز امتیازات ۱۵٫۵ و ۱۴٫۵ را از آن خود کردند.

برخی از محصولات، عملکرد بی ­نقصی در حوزه محافظت داشتند اما در حوزه کارایی و قابلیت استفاده، ضعف‌هایی از خود نشان می‌دادند.

 

بسیاری از محصولات در حوزه شناسایی بدافزار(شاخص محافظت)، امتیازهای بالایی به دست آوردند

اگر تنها بر روی امتیازات به دست آمده در زمینه توانایی تشخیص بدافزار تمرکز کنیم می‌توان گفت نتایج فوق‌العاده‌ای به دست آمده است. ۹ نرم‌افزار از میان ۱۶ نرم‌افزار، امتیاز کامل را در این ارزیابی به دست آوردند. ارزیابی مواجهه با تهدیدهای واقعی، هم در ژانویه و هم در فوریه انجام شد.

در این ارزیابی، محصولات با ۴۴۰ مورد از جدیدترین نمونه‌های بدافزاری از نوع روز صفر (Zero Day) که به تازگی از وب سایت‌ها یا ایمیل‌های مخرب جمع‌آوری شده بودند، مواجه شدند. در آزمایشگاه، از حدود ۱۰۰۰۰ نمونه بدافزاری شناخته شده که عمر آن ها حداکثر ۲ هفته بود و از نرم‌افزار انتظار می‌رفت که آن ها را بشناسد، استفاده شد. در حالی که فقط ۹ مورد از محصولات امنیتی توانستند مرحله شناسایی بدافزار را با موفقیت بگذرانند، ۳ مورد دیگر از محصولات در یکی از حوزه­ های مورد بررسی، یک خطای کوچک از خود نشان دادند. به همین علت، ۱۲ مورد از ۱۶ مورد نرم‌افزار، امتیاز حداکثری ۶ را کسب کردند که در نوع خود دستاورد بزرگی محسوب می ­شود.

جدول ارزیابی نرخ مواجهه با تهدیدهای واقعی

 

ارزیابی تأثیر محصولات امنیتی بر روی عملکرد (شاخص کارایی) رایانه­ های سازمان

در سیستم‌های رایانه ­ای موجود در سازمان، عملکرد رایانه­ ها معمولاً محدود شده است. به همین علت، منابع موردنیاز برای آزمایش یک محصول امنیتی، شاخص مهمی به شمار می‌رود. آزمایشگاه، تأثیر یک محصول امنیتی فعال بر روی عملکرد سیستم در فرایندهای کپی کردن داده، باز کردن برنامه‌ها، باز کردن وب سایت‌ها و غیره را بررسی کرده است. آزمایش‌ها بر روی رایانه ­های استاندارد و قدرتمند اجرا شده­ اند؛ یک بار در حضور یک محصول امنیتی و یک مرتبه هم در زمان عدم حضور یک محصول امنیتی.

نتایج مجموعه آزمایش ­ها عالی بود. ۶ مورد از محصولات، عملاً هیچ بار اضافه‌ای را بر روی سیستم ایجاد نکردند و به همین علت، امتیاز ۶ را کسب کردند. این شش محصول عبارتند از Bitdefender Endpoint Security ،Kaspersky Lab (هر دو محصول)، Seqrite Symantec Endpoint Protection Cloud و Trend Micro. محصولات Avast ،Bitdefender Endpoint Security Elite ،F-Secure ،Microsoft و Symantec Endpoint Protection نیز با عملکردی مشابه، نتایج خوبی (امتیاز ۵٫۵) را کسب کردند. محصولات Ensilo ،G Data McAfee ،Palo Alto Networks و Sophos نیز با اضافه بار اندکی بر روی سیستم، در رده بعدی قرار گرفتند. عملکرد آن ها امتیاز ۵ را برای­شان به دنبال داشته است.

 

آزمایش برای تشخیص هشدارهای اشتباه (شاخص قابلیت استفاده) محصول امنیتی

هر هشدار اشتباه و کاذبی که توسط نرم‌افزار امنیتی بر روی سیستم کاربران ایجاد شود، آزاردهنده خواهد بود؛ چرا که کار کاربر را متوقف کرده و بار کاری مدیر سیستم‌ها را در سازمان بالا می‌برد. بنابراین آزمایشگاه AV-TEST، کلیه تشخیص‌ها و هشدارهای اشتباه را در بخش قابلیت استفاده دسته‌بندی می‌کند. در این آزمون، بر روی سیستم که یکی از این محصولات امنیتی فعال شده است، ۵۰۰ وب سایت بازدید شده، ۱٫۵ میلیون فایل اسکن شده و چندین برنامه، نصب و راه‌اندازی می­ شوند. در هیچ یک از این آزمایش‌ها فایل خطرناکی وجود نداشت، به همین دلیل انتظار می‌رفت که محصول امنیتی مورد آزمایش، هیچ هشداری ندهد.

در آزمایش وب سایت‌ها، عملکرد محصولات به این شکل بود که در نصب اولیه و راه‌اندازی برنامه‌ها، ابتدای کار مشکلاتی وجود داشت. Bitdefender (نسخه Elite) چهار برنامه و F-Secure، هشت برنامه را مسدود کردند. برنامه‌های Seqrite ،Sophos و Symantec (هر دو نسخه) هر کدام تنها در یک مورد، تشخیص اشتباه داشتند.

در آزمایش اسکن ۱٫۵ میلیون فایل فاقد آلودگی، بعضی محصولات امنیتی مورد آزمایش، خطاهای خیلی اندکی از خود نشان دادند. راهکارهای سازمانی، نرخ خطایی برابر صفر و یا یک تشخیص اشتباه داشتند. Kaspersky Lab ،McAfee ،Symantec(هر دو نسخه)، Trend Micro و Sophos امتیاز ۶ را کسب کردند. محصولات Avast ،Bitdefender(هر دو نسخه)، Ensilo و Microsoft، شش تا هشت فایل را قرنطینه کردند. Seqrite ،G Data ،Palo Alto Network ده تا پانزده فایل و F-Secure، بیست و سه فایل را به اشتباه شناسایی کردند.

 

رتبه‌بندی عملکرد عالی برای محصولات امنیت سازمانی

در این آزمون، آزمایشگاه از ۱۶ محصول آزمایش شده، به ۶ محصول یا ابزار امنیتی، امتیاز عالی را تخصیص داد. نرم‌افزارهای Kaspersky (هر دو نسخه)، Symantec Endpoint Protection Cloud و Trend Micro با کسب امتیاز کامل ۱۸، رتبه‌های بالا را به خود اختصاص دادند. Bitdefender Endpoint Security و Symantec Endpoint Protection نیز با به دست آوردن امتیاز ۱۷٫۵ توانستند مقام‌های بعدی را به خود اختصاص دهند.

محصولاتی که پس از آزمایش‌ها، امتیازهای خوب بین ۱۶ تا ۱۷ را کسب کردند، عبارت بودند از Avast ،McAfee Microsoft ،Ensilo ،Seqrite ،Sophos و Bitdefender Endpoint Security Elit. قابل ذکر است که هرکدام از این محصولات در حوزه محافظت، امتیاز کامل ۶ را به دست آوردند.

در رتبه‌های پایین‌تر G Data ،Palo Alto Network و F-Secure هستند. F-secure می‌توانست امتیاز بالاتری به دست بیاورد چرا که آزمون محافظت را بدون خطا رد کرده بود اما نرخ تشخیص‌های اشتباه آن بسیار بالا بود.

16 فوریه 2020

در چشم انداز تهدیدات امروز، تیم مدیریت بیشتر از همیشه به دانستن درمورد استراتژی امنیت سایبری شرکت‌شان مشتاق‌اند. اگر می‌خواهید اعتماد هیئت مدیره را حفظ کنید، نمی‌توانید پس از یک حمله در مورد چگونگی ایمن‌سازی شرکت با آن‌ها صحبت کنید. شما باید درمورد استراتژی خود از همان ابتدا، با فواصل زمانی کم و با سطح مناسبی از جزئیات فنی، طوری با آن‌ها صحبت کنید که دقیقا از چیزهایی که باید بدانند، در بهترین زمان ممکن آگاه شوند.

حملات سایبری در طول سال‌ها در تعداد بیشتر و بزرگتر رخ داده‌اند و این امر امنیت سایبری را همانند کنترل مالی و عملیاتی، به یکی از پایه‌های کلی سلامت سازمان تبدیل کرده است. ‌ امروزه مدیران سازمان‌ها از خطرات سایبری آگاهند و از تیم اجرایی خود می‌خواهند تا در مورد نحوه مدیریت خطرات امنیتی سایبری توسط شرکت، شفافیت بیشتری ارائه دهند. یک مدیرفنی فناوری و مسئول امنیت شرکت برای، دستیابی به اطلاعات مورد نیاز خود اغلب نیاز به ایجاد هماهنگی با مدیران بالا مرتبه خواهد داشت. برت آرسنالت، معاون شرکت و رئیس امنیت اطلاعات (Chief Information Security Officer و یا به اختصار CISO) مایکروسافت، چندین نکته‌ی مهم را در مورد ارتباط با روسای سازمان به اشتراک گذاشت. ما آن‌ها را به سه دسته‌ی زیر تقسیم‌بندی کرده‌ایم:

  1. استفاده موثر از زمان مدیران
  2. آموزش هیئت مدیره در زمینه امنیت سایبری
  3. صحبت درمورد نگرانی‌های مهم مدیران مربوطه

استفاده موثر از زمان مدیران سازمان

مدیران سازمان سوابق فردی متفاوتی دارند و به جز امنیت، مسئول تمام جنبه‌های مدیریت ریسک برای سازمان نیز هستند. برخی از اعضای هیئت مدیره ممکن است آخرین جریانات در امنیت را دنبال کنند، اما بسیاری از آن‌ها این کار را نمی‌کنند. هنگامی که زمان بیان مسائل جدید امنیتی فرا می‌رسد، شما باید تمامی مسائل بی‌اهمیت را کنار گذاشته و پیام خود را به درستی برسانید. این به این معنی است که شما باید تقریبا همان قدر که به آنچه که می‌خواهید بیان کنید، به چگونگی به اشتراک گذاشتن اطلاعات نیز با درنظر گرفتن نکات زیر توجه کنید.

  • مختصر بودن
  • اجتناب از اصطلاحات فنی
  • ارائه به‌روزرسانی به طور منظم

این بدان معنی نیست که باید گزارش را بیش از حد ساده کرده و یا اطلاعات مهم فنی را حذف نمود بلکه باید به اندازه کافی آمادگی داشته باشید زیرا ممکن است تجزیه و تحلیل داده‌های امنیتی داخلی، درک روند کلیدی و تجزیه آن به یک گزارش ۱۰ صفحه ای که می‌تواند در ۳۰ تا ۶۰ دقیقه ارائه شود، چندین هفته طول بکشد. به‌روزرسانی‌های سه ماهه به شما کمک خواهد کرد که بدانید چه چیزی در این ۱۰ صفحه باید ارائه شود و به شما این امکان را می‌دهد که گزارش‌های قبلی خود را ادامه داده و هیئت مدیره را با استراژی‌های خود بیشتر آشنا کنید. با این وجود، برنامه‌ریزی مناسب می‌تواند در نحوه دریافت گزارش شما توسط هیئت مدیره تفاوت زیادی داشته باشد.

آموزش هیئت مدیره در زمینه امنیت سایبری

گزارشات مربوط به نقص‌های امنیتی توجه زیادی جلب می‌کنند و مدیران سازمان ممکن است امیدوار باشد که بتواند برای همیشه از حملات جلوگیری کند. یک جنبه کلیدی این است که به آن‌ها این که چرا هیچ شرکتی هیچگاه صد درصد امن نخواهد بود توضیح داده شود. تمایز واقعی این است که چگونه یک شرکت، به حادثه‌ای اجتناب ناپذیر واکنش نشان داده و به آن رسیدگی می‌کند. همچنین می‌توان با تجزیه و تحلیل آخرین حوادث امنیتی و به‌روزرسانی‌ها در مورد قوانین و مقررات سایبری، هیئت مدیره را در درک چشم‌انداز امنیتی، بهتر یاری نمود. درک این جریانات به شما کمک می‌کند تا منابع را به بهترین نحو برای محافظت از شرکت استفاده کرده و همچنین با قوانین امنیتی منطقه‌ای به نحو بهتری سازگار شوید.

صحبت درمورد نگرانی‌های مهم مدیران

همانطور که محتوای خود را توسعه می‌دهید، به خاطر داشته باشید که بهترین راه برای جلب توجه هیئت مدیره، همسو کردن پیام‌هایتان با نگرانی‌های مهم آن‌ها است. بسیاری از هیئت مدیره‌ها بر روی سوالات کلیدی زیر تمرکز دارند:

  • چگونه شرکت وضعیت ریسک خود مدیریت می‌کند؟
  • وضع اداره و مدیریت چگونه است؟
  • شرکت چگونه برای آینده آماده می‌شود؟

برای پاسخ دادن به این سوالات، برت در مورد نکات زیر صحبت می‌کند:

  • آسیب‌پذیری‌های فنی: تجزیه و تحلیل مداوم از سیستم‌ها و فناوری‌های قدیمی و آسیب پذیری‌های امنیتی آن‌ها.
  • اداره و مدیریت: بررسی این که چگونه شیوه‌های امنیتی و ابزارها بر علیه طرح امنیتی‌ای که شرکت در برابر آن برآورده می‌شود، مناسب می‌باشند.
  • بدهی و مسئولیت افزوده شده: یک استراتژی برای جلوگیری از بدهی‌های اضافی و کسری بودجه‌ در آینده‌ی شرکت.

در مورد ارتباط موثر با هیئت مدیره و مدیران اجرایی دیگر در سراسر سازمان، یک مسئول امنیت اطلاعات باید بر چهار وظیفه اصلی مدیریت ریسک، نظارت بر معماری فنی، اجرای بازده عملیاتی و مهمتر از همه، نگهداری امنیت سازمان تمرکز کند. در گذشته، مسئولان امنیت اطلاعات به طور کامل بر روی معماری فنی تمرکز داشتند. امروزه مسئولان امنیت اطلاعات خوب و آن‌هایی که می‌خواهند در آینده موفق باشند، می‌دانند که باید این چهار مسئولیت را به تعادل برسانند.

9 فوریه 2020

فناوری نوظهور شبکه‌های ۵G وعده افزایش چشمگیر سرعت و توان انتقال اطلاعات را به کاربران می‌دهد. پیش‌بینی می‌شود این فناوری به بزرگ‌راهی از اطلاعات تبدیل شود که نقش مهمی را در حوزه‌های مختلف مانند پزشکی و تولید ایفا می‌کند. از جمله پیشرفت‌های اصلی ۵G می‌توان به ویژگی‌های هسته شبکه اشاره کرد که امکان انجام تنظیمات شبکه در مکان‌های مختلف را ساده‌تر می‌کند. این انعطاف‌پذیری مزایای بسیاری به دنبال دارد؛ اما به طور هم‌زمان چالش‌های امنیتی تازه‌ای را نیز به وجود می‌آورد.

فناوری‌های ۵G امروزی دسترسی به شفافیت موردنیاز مرتبط با مسائل امنیتی و تحلیل ریسک و مقابله با آن را با مشکل مواجه می‌سازد. این عدم اطمینان به کارگیری ۵G را در مسائل دفاعی با مشکل مواجه می‌کند. به علاوه پیش‌بینی می‌شود که ۵G تا سال ۲۰۲۳، بین ۶۰ تا ۶۰۰ میلیارد نود در سرتاسر دنیا داشته باشد. این مسئله به صورت نمایی تهدید حمله به شبکه را افزایش می‌دهد.

جاناتان اسمیث (Jonathan Smith)، مدیر برنامه دارپا گفت:

از آنجایی که شبکه زیرساخت حیاتی محسوب می‌شوند و به طور هم‌زمان برای انجام حملات یا جاسوسی‌های سایبری مورد استفاده قرار می‌گیرند، ایجاد روش‌هایی برای افزایش امنیت آن از اهمیت بسیاری برخوردار است. سرعت روزافزون گسترش شبکه‌های ۵G، چالش‌های ابزارهای اینترنت اشیا مدیریت نشده یا فراموش شده و تبادل ناخواسته اطلاعات میان شبکه‌ها، خطرات امنیتی بزرگی به وجود می‌آورند که باید مورد توجه قرار گیرند.

دارپا به منظور مقابله با چالش‌های امنیتی شبکه‌های بی‌سیم آینده، پروژه «۵ جی باز، قابل‌برنامه‌ریزی، ایمن» (OPS-5G) را راه‌اندازی کرد. هدف این پروژه به کارگیری «رویکرد نصب کن و بازی کن» (plug-and-play approach) روی طبق گسترده‌ای از اجزا نرم‌افزاری و سخت‌افزاری است تا وابستگی به منابع فناوری غیرقابل اعتماد تا حد زیادی کاهش پیدا کند. دارپا در این پروژه قصد دارد نرم‌افزار و سخت‌افزار متن‌باز توسعه بدهد که ۵G و نسل آینده بعد از آن را ایمن‌تر کند.

عده‌ای از تحلیلگران معتقدند که نرم‌افزارهای متن‌باز سطح شفافیت کد را افزایش داده و امنیت را بهبود می‌بخشد؛ زیرا کدها قابلیت بررسی، تحلیل، اصلاح را به صورت دستی یا خودکار خواهند داشت. یکی دیگر از مزایای این گونه نرم‌افزارها قابلیت حمل آن‌ها است؛ زیرا امکان اجرا روی سیستم‌عامل یا سخت‌افزار خاص را فراهم می‌آورد.

جداسازی اکوسیستم نرم‌افزاری و سخت‌افزاری علاوه بر ساده‌سازی اجرای نوآوری‌ها، انجام تعدادی از حملات سایبری مخرب را نیز با مشکل مواجه می‌کند. به علاوه این اقدام به شرکت‌های کوچک‌تر نیز اجازه می‌دهد وارد بازار فناوری ۵G شده و دست به نوآوری بزنند. البته این مسئله نیاز به توسعه و تعریف استانداردهای مختلفی دارد. ایجاد استانداردها می‌تواند فرایندی آهسته و دشوار را به همراه داشته باشد؛ بنابراین نمی‌تواند با سرعت توسعه ۵G همگام گردد. به همین دلیل پروژه OPS-5G راه‌اندازی شد تا مکان ترجمه سریع‌تر زبان ماشین و توسعه سریع‌تر و ساده‌تر کدها و استانداردهای نرم‌افزاری ۵G فراهم آید.

یکی دیگر از مزایای ۵G توانایی تحت پوشش قرار دادن اکوسیستم‌های رو به رشد ابزارهای اینترنت اشیا است. با وجود این امنیت ابزارها با توجه به اندازه، وزن و قدرت (SWaP) متفاوت هستند. امروزه ویژگی‌های امنیتی اینترنت اشیا یک موضوع جانبی به حساب می‌آید که برای استفاده از آن‌ها در سامانه‌های دفاعی مناسب نیست. در قالب پروژه OSP-5G ایجاد یک الگوریتم رمزنگاری SWaP و پروتکل‌های امنیتی مقیاس‌پذیر موردمطالعه قرار می‌گیرند. برای پشتیبانی از این فرآیند از فناوری‌های امروزی بهره گرفته خواهد شد. برای نمونه می‌توان به پروتکل رمزنگاری «چند به چند پایان به پایان» (many-to-many end-to-end encryption) اشاره کرد کدر قالب طرحی به نام «پیوستن به رمزنگاری و نمایندگی اینترنت اشیا» (JEDI) توسط دانشگاه کالیفرنیا-برکلی توسعه یافت.

9 فوریه 2020

شرکت فایرآی در جدیدترین گزارش خود اعلام کرد، بیش از نیمی از کسب‌وکارهای جهان، اطمینان ندارند که به سطح مناسبی برای مقابله با حملات سایبری رسیده باشند. بر همین اساس حدود ۳۰ درصد از شرکت‌ها که طرح‌هایی برای مقابله با حملات داشتند، در طول ۱۲ ماه گذشته آن‌ها را آزمایش یا به‌روزرسانی نکرده‌اند. این گزارش بر پایه یک نظرسنجی آنلاین که بیش از ۸۰۰ مدیر ارشد فناوری اطلاعات در آن شرکت کرده‌اند، نوشته شده است.

اریک اولت (Eric Ouellet)، استراتژیست امنیت جهانی فایرآی گفت:

نزدیک به ۵۱ درصد از شرکت‌ها باور ندارند که آماده مقابله با یک حمله سایبری یا نفوذ به سامانه‌هایشان باشند. همچنین برای ۶۳ درصد از سازمان‌ها یافتن یک تعادل میان امنیت سایبری و نیازهای عملیاتی یک چالش جهانی محسوب می‌شود.

مجرمان سایبری در طول یک سال گذشته بیش از یک میلیارد دلار از سرتاسر جهان سرقت کرده‌اند. ۲۰ درصد از این مبلغ متعلق به آفریقای شمالی و آسیای غربی است. این مسئله باعث شد سرمایه‌گذاری روی امنیتی سایبری در مناطق یاد شده ۱۵ درصد افزایش پیدا کند.

فایرآی شرح داد، از هر ۱۰ شرکت ۹ عدد آن‌ها باور دارند که شدت تهدیدات سایبری در سال ۲۰۲۰ به مانند سال قبل خواهد بود یا حتی بیشتر می‌شود. همچنین ۳ حوزه‌ای که به نظر می‌رسد بیش از همه مورد هدف قرار می‌گیرند، مؤسسات مالی، شرکت‌های فناوری و دولت‌ها هستند.

بزرگ‌ترین نگرانی شرکت‌ها در طول حمله سایبری، از دست دادن اطلاعات حساس، تأثیر روی مشتریان و ایجاد اختلال در خدمات است. ۷۵ درصد از سازمان در نظر دارند برای رفع این چالش بودجه امنیت سایبری خود را در سال ۲۰۲۰ افزایش بدهند.

اولت ادامه داد:

سازمان‌ها در نظر دارند بودجه امنیت سایبری خود را در سال ۲۰۲۰، یک تا ۹ درصد نسبت به ۲۰۱۹ افزایش بدهند.

شرکت‌های آمریکایی، انگلیس و کره جنوبی در نظر دارند بودجه امنیت سایبری خود را در سال آینده به ترتیب ۴۰، ۳۰ و ۲۲ درصد افزایش بدهند. در سطح جهان نیز این افزایش بودجه به ۴ حوزه مختلف اختصاص می‌یابد که بیشترین آن‌ها با ۴۲ و ۲۸ درصد به جلوگیری و شناسایی مربوط می‌شوند.

همچنین حدود ۳۳ درصد از شرکت‌کنندگان در نظرسنجی معتقد هستند، ذخیره‌سازی داده‌ها روی ابر امن‌تر از نگهداری آن‌ها در بسترهای خود سازمان است. در مقابل ۲۴ درصد از مداران ژاپنی و آلمانی بسترهای ابری را ناامن می‌دانند. میانگین این آمار در سطح جهانی ۱۸ درصد است.

  • 1
  • 2