روشهای برتر امنیت سایبری برای مبارزه با باج افزار
مباره با باجافزار
10 روش برتر امنیت سایبری برای مبارزه با باج افزار: اگر مانند اکثر متخصصان فناوری اطلاعات هستید، تهدید حمله باج افزار ممکن است شما را در شب بیدار نگه دارد. و شما دلیل موجهی برای نگرانی دارید – باج افزار تبعیض قائل نمیشود. سازمانها در هر صنعت، دولتی یا خصوصی، قربانیان بالقوه هستند، البته اگر قبلاً قربانی نشده باشند.
در حقیقت، تحقیقات اخیر Veritas Technologies نشان میدهد که سازمانهای متوسط ۲.۵۷ حمله باجافزاری داشتهاند که منجر به خرابی قابلتوجهی در ۱۲ ماه گذشته شده است، که ۱۰ درصد آنها را تجربه کردهاند که بیش از ۵ بار بر کسب وکار تأثیر گذاشته است.
این انکارناپذیر است که باجافزار میتواند آسیب جدی به کسب و کار و شهرت شما وارد کند. خبر خوب این است که گامهای روشنی وجود دارد که سازمان شما میتواند برای جلوگیری از تبدیل شدن به یک هدف جرایم سایبری و کاهش احتمال اینکه یک حمله بتواند کسب و کار شما را نابود کند، بردارد.
بیایید به 10 مورد از تاثیرگذارترین روشی که امروز می توانید برای محافظت از دادههای خود و اطمینان از انعطافپذیری کسب و کار پیاده سازی کنید، نگاهی بیاندازیم.
10 روش برتر امنیت سایبری برای مبارزه با باج افزار
-
به روز رسانی سیستمها و به روز رسانیهای سریع نرم افزاری
استفاده از نرم افزار منسوخ شده میتواند به مهاجمان اجازه سوء استفاده از آسیب پذیریهای امنیتی را بدهد. برای کاهش سطح حمله، اطمینان حاصل کنید که همه زیرساختها، سیستمهای عامل و برنامههای نرمافزاری را مرتباً وصله و ارتقا میدهید. همچنین مهم است که برنامه پشتیبان خود را به روز کنید. با فناوری دیروز با باج افزار امروزی مبارزه نکنید.
-
قانون پشتیبانگیری 3-2-1-1 را اجرا کنید
اگر مرتباً از دادهها، تصاویر سیستم و پیکربندیهای خود نسخه پشتیبان تهیه میکنید، در صورت حمله باجافزار، همیشه یک مکان بهروز برای از سرگیری عملیات خواهید داشت. بهتر است با پراکندگی دادههای خود با استفاده از قانون پشتیبانگیری 3-2-1، یک قدم جلوتر بروید و از یک نقطه شکست اجتناب کنید.
این به معنای نگهداری سه یا چند نسخه در مکانهای مختلف، استفاده از دو رسانه ذخیرهسازی مجزا و ذخیره یک نسخه خارج از سایت است. این احتمال دسترسی مهاجم به همه چیز را کاهش میدهد. این رویکرد 3-2-1 همچنین تضمین میکند که آسیبپذیری در یکی از آنها همه نسخههای شما را به خطر نمیاندازد، و اگر حمله کل مرکز داده را از بین ببرد، گزینههایی را در اختیار شما قرار میدهد.
بسیاری از سازمانها نیز اکنون با نگه داشتن حداقل یک کپی در ذخیرهسازی غیرقابل تغییر (قابل تغییر) و غیرقابل حذف (قابل حذف) یک گام دیگر به سمت 3-2-1-1 میروند.
-
مدل اعتماد صفر را اجرا کنید
مدل اعتماد صفر ذهنیتی است که به طور پیشفرض بر عدم اعتماد به هیچ دستگاه یا کاربر تمرکز دارد، حتی اگر آنها در داخل شبکه شرکتی باشند.
به جای اینکه فقط به رمز عبور نیاز داشته باشید (بله، حتی اگر طولانی و پیچیده باشد)، همچنین به احراز هویت چند عاملی (MFA) و کنترل دسترسی مبتنی بر نقش (RBAC)، نظارت بر فعالیتهای مخرب و کاهش آن، و رمزگذاری دادهها در حین پرواز نیاز است. و در حالت استراحت، که دادههای استخراج شده را غیرقابل استفاده میکند.
همچنین، اگر دسترسی به پشتیبانگیری را محدود کنید، رایجترین روش ورود برای باجافزار را خاموش میکنید. بسیاری از سازمانها به سمت یک عمل امنیتی بهموقع (JIT) حرکت میکنند که در آن دسترسی بر اساس نیاز یا برای یک دوره زمانی از پیش تعیینشده اعطا میشود، که برای دادههای حیاتی و حیاتی تجاری باید در نظر گرفته شود.
-
تقسیم بندی شبکه
مهاجمان عاشق یک شبکه مستمر و مسطح هستند. این بدان معنی است که آنها میتوانند به راحتی در کل زیرساخت شما پخش شوند.
یک راه مؤثر برای متوقف کردن مهاجمان و کاهش قابل توجه سطح حمله آنها، تقسیمبندی شبکه و تقسیمبندی خرد است. با استفاده از این مدل، شبکهها به چندین ناحیه از شبکههای کوچکتر تقسیم میشوند و دسترسی مدیریت و محدود میشود، مخصوصاً به دادههای مهم شما.
همچنین رایجترین روش برای حفظ حیاتیترین عملکردهای زیرساختی خارج از وب است. بهعلاوه، بهعنوان بخشی از مدل اعتماد صفر شرکتتان، بخشبندی فروشندگان شخص ثالث را در نظر بگیرید، زیرا حملات قابلتوجهی به زنجیرههای تأمین ناشی از سوءمدیریت فروشنده وجود داشته است. هک Sunburst و حمله Colonial Pipeline دو نمونه عالی هستند.
-
دید نقطه پایانی
اکثر سازمانها به شدت از دید نقاطپایانی راه دور برخوردار نیستند. اکنون برای بازیگران بد تبدیل به یک رویه رایج شده است که از امنیت خط مقدم عبور کرده و با هم معاشرت کنند. بسیار مهم است که ابزارهایی را پیادهسازی کنید که دید کاملی را در کل محیط شما فراهم میکند، ناهنجاریها را شناسایی میکند، و به دنبال فعالیتهای مخرب در شبکه شما میشود و به شما هشدار میدهد و به باج افزار جایی برای پنهان شدن نمیدهد. به شما کمک میکند تا قبل از اینکه بازیگران بد فرصتی برای اقدام داشته باشند، هم تهدیدات و هم آسیبپذیریها را کاهش دهید.
-
ذخیرهسازی غیر قابل تغییر و حذف نشدنی
همانطور که قبلا ذکر شد، یکی از بهترین راهها برای محافظت از دادههای خود در برابر باجافزار، پیادهسازی ذخیرهسازی غیرقابل تغییر و حذفناپذیر است که تضمین میکند دادهها برای مدت زمان معینی قابل تغییر، رمزگذاری یا حذف نشوند. با این حال، اصطلاح “ذخیرهسازی تغییرناپذیر” این روزها تا حدودی به یک کلمه رایج در بین فروشندگان پشتیبان تبدیل شده است. به دنبال تغییر ناپذیری باشید که نه تنها منطقی است، بلکه شامل تغییر ناپذیری فیزیکی نیز میشود، و مهم است که لایههای امنیتی داخلی را نیز شامل شود.
این صنعت به سمت دو نوع تغییر ناپذیری حرکت میکند. در Veritas ما آنها را Enterprise Mode و Compliance Mode مینامیم. حالت Enterprise به عنوان رویکرد “چهار چشم” شناخته می شود – به این معنی که برای تأیید هر تغییری به دو مجموعه چشم نیاز دارید. به عنوان مثال، اولین جفت چشم، ادمین پشتیبان و جفت چشم دوم، ادمین امنیتی است. بدون ارائه هر دو تایید، هیچ تغییری امکان پذیر نیست. حالت انطباق به تغییرناپذیری غیرقابل تغییر اشاره دارد، که دادههایی است که تحت هیچ شرایطی قابل تغییر نیستند. هر دو حالت شامل یک ساعت سازگاری است که کاملاً مستقل از سیستم عامل است، به طوری که اگر ساعت سیستم عامل جعلی باشد، بر انتشار دادهها تأثیری ندارد.
-
بهبودی سریع
اکثر مهاجمان باجافزار به دو چیز امیدوارند: زمان گسترش حمله و پول (از شما) برای متوقف کردن آن از لحاظ تاریخی، بهبودی ممکن است هفتهها یا حتی ماهها طول بکشد، زمانی که این یک فرآیند بسیار دستی و کار فشرده بود که در بین سهامداران متعدد در یک سازمان گسترش مییابد. اکنون، بازیابی میتواند با گزینههای انعطافپذیر و جایگزین – مانند برپایی سریع مرکز داده در یک ارائهدهنده ابر عمومی – هماهنگ و خودکار شود که میتواند زمان خرابی را کوتاه کند و جایگزینهایی برای پرداخت باج بدهد. با وجود سیستمهای مناسب، در صورت لزوم میتوان زمان بازیابی را به چند ثانیه کاهش داد.
-
آزمایش و اعتبارسنجی منظم
ایجاد یک برنامه جامع حفاظت از دادهها به این معنی نیست که کار شما تمام شده است. آزمایش تضمین میکند که برنامه شما در صورت نیاز کار خواهد کرد. و اگرچه آزمایش اولیه میتواند تأیید کند که تمام جنبههای طرح واقعاً کار میکند، آزمایش منظم آن بسیار مهم است، زیرا محیطهای IT دائماً در جریان هستند.
نکته مهم این است که هر طرحی فقط به اندازه آخرین باری است که آزمایش شده است، و اگر آزمایش نکنید، هیچ تضمینی وجود ندارد که بتوانید به سرعت بهبود پیدا کنید! اجرای راهحلهایی که برای یک محیط بازیابی غیر مخرب، ایزوله یا جعبه سندباد آزمایش میکنند نیز حیاتی است.
-
کارکنان تحصیل کرده
این دانش عمومی است که کارکنان اغلب دروازهای برای حمله هستند. کارمندان خود را سرزنش نکنید – اشتباهات اتفاق میافتد. حملات فیشینگ مدرن و مهندسی اجتماعی اکنون آنقدر پیشرفته شدهاند که اغلب متخصصان امنیتی را فریب میدهند.
در عوض، بر آموزش کارکنان برای شناسایی تاکتیکهای فیشینگ و مهندسی اجتماعی تمرکز کنید. ساخت رمزهای عبور قوی؛ با خیال راحت مرور کنید؛ استفاده از MFA؛ و همیشه از VPN های امن استفاده کنید، هرگز از Wi-Fi عمومی استفاده نکنید. همچنین اطمینان حاصل کنید که کارمندان میدانند در صورت قربانی شدن چه کاری باید انجام دهند و به چه کسی اطلاع دهند.
-
کتابهای بازی حمله سایبری
تصور کنید همه افراد در سازمان شما دقیقاً میدانستند که در مواجهه با یک حمله باج افزار چه کاری و چه زمانی انجام دهند. این غیرممکن نیست اگر یک کتاب بازی استاندارد حمله سایبری ایجاد کنید که نقشها را روشن میکند، و تیمهای متقابل را با مسیرهای ارتباطی و پروتکلهای پاسخ روشن در مواقع اضطراری همسو و توانمند میسازد.
یک توصیه عالی این است که یک کانال ارتباطی اضطراری را در یک برنامه پیامک امن برای رهبری ارشد سازمان خود راه اندازی کنید تا در صورت حمله سایبری با هم ارتباط برقرار کنند، زیرا ممکن است سیستمهای ایمیل یا چت شرکت نیز در نتیجه حمله از کار بیفتند. همچنین استخدام یک آژانس شخص ثالث برای بررسی استراتژی تیم و بررسی کار شما ایده خوبی است.
شما این قدرت را دارید که گامهای مهمی برای مبارزه با باج افزارها بردارید و مجرمان سایبری را برگردانید. با کنار هم قرار دادن یک استراتژی انعطافپذیری باج افزار چند لایه که شامل بهترین شیوههای بالا و بهداشت بی عیب و نقص امنیت سایبری است، میتوانید مهاجمان را قبل از اینکه جایگاهی به دست آورند، متوقف کنید.
10 روش برتر امنیت سایبری برای مبارزه با باج افزار
برای دریافت نسخه آزمایشی محصولات اینجا کلیک کنید
منبع: threatpost