10 روش برتر امنیت سایبری برای مبارزه با باج افزار

10 روش برتر امنیت سایبری برای مبارزه با باج افزار

10 روش برتر امنیت سایبری برای مبارزه با باج افزار

روش‌های برتر امنیت سایبری برای مبارزه با باج افزار

مباره با باج‌افزار

10 روش برتر امنیت سایبری برای مبارزه با باج افزار: اگر مانند اکثر متخصصان فناوری اطلاعات هستید، تهدید حمله باج افزار ممکن است شما را در شب بیدار نگه دارد. و شما دلیل موجهی برای نگرانی دارید – باج افزار تبعیض قائل نمی‌شود. سازمان‌ها در هر صنعت، دولتی یا خصوصی، قربانیان بالقوه هستند، البته اگر قبلاً قربانی نشده باشند.

در حقیقت، تحقیقات اخیر Veritas Technologies نشان می‌دهد که سازمان‌های متوسط ​​۲.۵۷ حمله باج‌افزاری داشته‌اند که منجر به خرابی قابل‌توجهی در ۱۲ ماه گذشته شده است، که ۱۰ درصد آن‌ها را تجربه کرده‌اند که بیش از ۵ بار بر کسب وکار تأثیر گذاشته است.

این انکارناپذیر است که باج‌افزار می‌تواند آسیب جدی به کسب و کار و شهرت شما وارد کند. خبر خوب این است که گام‌های روشنی وجود دارد که سازمان شما می‌تواند برای جلوگیری از تبدیل شدن به یک هدف جرایم سایبری و کاهش احتمال اینکه یک حمله بتواند کسب و کار شما را نابود کند، بردارد.

بیایید به 10 مورد از تاثیرگذارترین روشی که امروز می توانید برای محافظت از داده‌های خود و اطمینان از انعطاف‌پذیری کسب و کار پیاده سازی کنید، نگاهی بیاندازیم.

10 روش برتر امنیت سایبری برای مبارزه با باج افزار

  1. به روز رسانی سیستم‌ها و به روز رسانی‌های سریع نرم افزاری

استفاده از نرم افزار منسوخ شده می‌تواند به مهاجمان اجازه سوء استفاده از آسیب پذیری‌های امنیتی را بدهد. برای کاهش سطح حمله، اطمینان حاصل کنید که همه زیرساخت‌ها، سیستم‌های عامل و برنامه‌های نرم‌افزاری را مرتباً وصله و ارتقا می‌دهید. همچنین مهم است که برنامه پشتیبان خود را به روز کنید. با فناوری دیروز با باج افزار امروزی مبارزه نکنید.

  1. قانون پشتیبان‌گیری 3-2-1-1 را اجرا کنید

اگر مرتباً از داده‌ها، تصاویر سیستم و پیکربندی‌های خود نسخه پشتیبان تهیه می‌کنید، در صورت حمله باج‌افزار، همیشه یک مکان به‌روز برای از سرگیری عملیات خواهید داشت. بهتر است با پراکندگی داده‌های خود با استفاده از قانون پشتیبان‌گیری 3-2-1، یک قدم جلوتر بروید و از یک نقطه شکست اجتناب کنید.

این به معنای نگهداری سه یا چند نسخه در مکان‌های مختلف، استفاده از دو رسانه ذخیره‌سازی مجزا و ذخیره یک نسخه خارج از سایت است. این احتمال دسترسی مهاجم به همه چیز را کاهش می‌دهد. این رویکرد 3-2-1 همچنین تضمین می‌کند که آسیب‌پذیری در یکی از آن‌ها همه نسخه‌های شما را به خطر نمی‌اندازد، و اگر حمله کل مرکز داده را از بین ببرد، گزینه‌هایی را در اختیار شما قرار می‌دهد.

بسیاری از سازمان‌ها نیز اکنون با نگه داشتن حداقل یک کپی در ذخیره‌سازی غیرقابل تغییر (قابل تغییر) و غیرقابل حذف (قابل حذف) یک گام دیگر به سمت 3-2-1-1 می‌روند.

  1. مدل اعتماد صفر را اجرا کنید

مدل اعتماد صفر ذهنیتی است که به طور پیش‌فرض بر عدم اعتماد به هیچ دستگاه یا کاربر تمرکز دارد، حتی اگر آنها در داخل شبکه شرکتی باشند.

به جای اینکه فقط به رمز عبور نیاز داشته باشید (بله، حتی اگر طولانی و پیچیده باشد)، همچنین به احراز هویت چند عاملی (MFA) و کنترل دسترسی مبتنی بر نقش (RBAC)، نظارت بر فعالیت‌های مخرب و کاهش آن، و رمزگذاری داده‌ها در حین پرواز نیاز است. و در حالت استراحت، که داده‌های استخراج شده را غیرقابل استفاده می‌کند.

همچنین، اگر دسترسی به پشتیبان‌گیری را محدود کنید، رایج‌ترین روش ورود برای باج‌افزار را خاموش می‌کنید. بسیاری از سازمان‌ها به سمت یک عمل امنیتی به‌موقع (JIT) حرکت می‌کنند که در آن دسترسی بر اساس نیاز یا برای یک دوره زمانی از پیش تعیین‌شده اعطا می‌شود، که برای داده‌های حیاتی و حیاتی تجاری باید در نظر گرفته شود.

  1. تقسیم بندی شبکه

مهاجمان عاشق یک شبکه مستمر و مسطح هستند. این بدان معنی است که آنها می‌توانند به راحتی در کل زیرساخت شما پخش شوند.

یک راه مؤثر برای متوقف کردن مهاجمان و کاهش قابل توجه سطح حمله آنها، تقسیم‌بندی شبکه و تقسیم‌بندی خرد است. با استفاده از این مدل، شبکه‌ها به چندین ناحیه از شبکه‌های کوچکتر تقسیم می‌شوند و دسترسی مدیریت و محدود می‌شود، مخصوصاً به داده‌های مهم شما.

همچنین رایج‌ترین روش برای حفظ حیاتی‌ترین عملکردهای زیرساختی خارج از وب است. به‌علاوه، به‌عنوان بخشی از مدل اعتماد صفر شرکت‌تان، بخش‌بندی فروشندگان شخص ثالث را در نظر بگیرید، زیرا حملات قابل‌توجهی به زنجیره‌های تأمین ناشی از سوءمدیریت فروشنده وجود داشته است. هک Sunburst و حمله Colonial Pipeline دو نمونه عالی هستند.

  1. دید نقطه پایانی

اکثر سازمان‌ها به شدت از دید نقاط‌پایانی راه دور برخوردار نیستند. اکنون برای بازیگران بد تبدیل به یک رویه رایج شده است که از امنیت خط مقدم عبور کرده و با هم معاشرت کنند. بسیار مهم است که ابزارهایی را پیاده‌سازی کنید که دید کاملی را در کل محیط شما فراهم می‌کند، ناهنجاری‌ها را شناسایی می‌کند، و به دنبال فعالیت‌های مخرب در شبکه شما می‌شود و به شما هشدار می‌دهد و به باج افزار جایی برای پنهان شدن نمی‌دهد. به شما کمک می‌کند تا قبل از اینکه بازیگران بد فرصتی برای اقدام داشته باشند، هم تهدیدات و هم آسیب‌پذیری‌ها را کاهش دهید.

مطالب مشابه:  محرم و کلاهبرداران سایبری

ransomware

  1. ذخیره‌سازی غیر قابل تغییر و حذف نشدنی

همانطور که قبلا ذکر شد، یکی از بهترین راه‌ها برای محافظت از داده‌های خود در برابر باج‌افزار، پیاده‌سازی ذخیره‌سازی غیرقابل تغییر و حذف‌ناپذیر است که تضمین می‌کند داده‌ها برای مدت زمان معینی قابل تغییر، رمزگذاری یا حذف نشوند. با این حال، اصطلاح “ذخیره‌سازی تغییرناپذیر” این روزها تا حدودی به یک کلمه رایج در بین فروشندگان پشتیبان تبدیل شده است. به دنبال تغییر ناپذیری باشید که نه تنها منطقی است، بلکه شامل تغییر ناپذیری فیزیکی نیز می‌شود، و مهم است که لایه‌های امنیتی داخلی را نیز شامل شود.

این صنعت به سمت دو نوع تغییر ناپذیری حرکت می‌کند. در Veritas ما آنها را Enterprise Mode و Compliance Mode می‌نامیم. حالت Enterprise به عنوان رویکرد “چهار چشم” شناخته می شود – به این معنی که برای تأیید هر تغییری به دو مجموعه چشم نیاز دارید. به عنوان مثال، اولین جفت چشم، ادمین پشتیبان و جفت چشم دوم، ادمین امنیتی است. بدون ارائه هر دو تایید، هیچ تغییری امکان پذیر نیست. حالت انطباق به تغییرناپذیری غیرقابل تغییر اشاره دارد، که داده‌هایی است که تحت هیچ شرایطی قابل تغییر نیستند. هر دو حالت شامل یک ساعت سازگاری است که کاملاً مستقل از سیستم عامل است، به طوری که اگر ساعت سیستم عامل جعلی باشد، بر انتشار داده‌ها تأثیری ندارد.

  1. بهبودی سریع

اکثر مهاجمان باج‌افزار به دو چیز امیدوارند: زمان گسترش حمله و پول (از شما) برای متوقف کردن آن از لحاظ تاریخی، بهبودی ممکن است هفته‌ها یا حتی ماه‌ها طول بکشد، زمانی که این یک فرآیند بسیار دستی و کار فشرده بود که در بین سهامداران متعدد در یک سازمان گسترش می‌یابد. اکنون، بازیابی می‌تواند با گزینه‌های انعطاف‌پذیر و جایگزین – مانند برپایی سریع مرکز داده در یک ارائه‌دهنده ابر عمومی – هماهنگ و خودکار شود که می‌تواند زمان خرابی را کوتاه کند و جایگزین‌هایی برای پرداخت باج بدهد. با وجود سیستم‌های مناسب، در صورت لزوم می‌توان زمان بازیابی را به چند ثانیه کاهش داد.

  1. آزمایش و اعتبارسنجی منظم

ایجاد یک برنامه جامع حفاظت از داده‌ها به این معنی نیست که کار شما تمام شده است. آزمایش تضمین می‌کند که برنامه شما در صورت نیاز کار خواهد کرد. و اگرچه آزمایش اولیه می‌تواند تأیید کند که تمام جنبه‌های طرح واقعاً کار می‌کند، آزمایش منظم آن بسیار مهم است، زیرا محیط‌های IT دائماً در جریان هستند.

نکته مهم این است که هر طرحی فقط به اندازه آخرین باری است که آزمایش شده است، و اگر آزمایش نکنید، هیچ تضمینی وجود ندارد که بتوانید به سرعت بهبود پیدا کنید! اجرای راه‌حل‌هایی که برای یک محیط بازیابی غیر مخرب، ایزوله یا جعبه سندباد آزمایش می‌کنند نیز حیاتی است.

  1. کارکنان تحصیل کرده

این دانش عمومی است که کارکنان اغلب دروازه‌ای برای حمله هستند. کارمندان خود را سرزنش نکنید – اشتباهات اتفاق می‌افتد. حملات فیشینگ مدرن و مهندسی اجتماعی اکنون آنقدر پیشرفته شده‌اند که اغلب متخصصان امنیتی را فریب می‌دهند.

در عوض، بر آموزش کارکنان برای شناسایی تاکتیک‌های فیشینگ و مهندسی اجتماعی تمرکز کنید. ساخت رمزهای عبور قوی؛ با خیال راحت مرور کنید؛ استفاده از MFA؛ و همیشه از VPN های امن استفاده کنید، هرگز از Wi-Fi عمومی استفاده نکنید. همچنین اطمینان حاصل کنید که کارمندان می‌دانند در صورت قربانی شدن چه کاری باید انجام دهند و به چه کسی اطلاع دهند.

  1. کتاب‌های بازی حمله سایبری

تصور کنید همه افراد در سازمان شما دقیقاً می‌دانستند که در مواجهه با یک حمله باج افزار چه کاری و چه زمانی انجام دهند. این غیرممکن نیست اگر یک کتاب بازی استاندارد حمله سایبری ایجاد کنید که نقش‌ها را روشن می‌کند، و تیم‌های متقابل را با مسیرهای ارتباطی و پروتکل‌های پاسخ روشن در مواقع اضطراری همسو و توانمند می‌سازد.

یک توصیه عالی این است که یک کانال ارتباطی اضطراری را در یک برنامه پیامک امن برای رهبری ارشد سازمان خود راه اندازی کنید تا در صورت حمله سایبری با هم ارتباط برقرار کنند، زیرا ممکن است سیستم‌های ایمیل یا چت شرکت نیز در نتیجه حمله از کار بیفتند. همچنین استخدام یک آژانس شخص ثالث برای بررسی استراتژی تیم و بررسی کار شما ایده خوبی است.

شما این قدرت را دارید که گام‌های مهمی برای مبارزه با باج افزارها بردارید و مجرمان سایبری را برگردانید. با کنار هم قرار دادن یک استراتژی انعطاف‌پذیری باج افزار چند لایه که شامل بهترین شیوه‌های بالا و بهداشت بی عیب و نقص امنیت سایبری است، می‌توانید مهاجمان را قبل از اینکه جایگاهی به دست آورند، متوقف کنید.

10 روش برتر امنیت سایبری برای مبارزه با باج افزار

برای دریافت نسخه آزمایشی محصولات اینجا کلیک کنید

منبع: threatpost

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Main Menu x
X