منو سایت

  • خانه
  • اخبار
  • 5 نکته امنیت سایبری برای شرکت هایی که زیرساخت های حیاتی را مالک و مدیریت می کنند

5 نکته امنیت سایبری برای شرکت هایی که زیرساخت های حیاتی را مالک و مدیریت می کنند

 تاریخ انتشار :
/
  اخبار
5 نکته امنیت سایبری برای شرکت هایی که زیرساخت های حیاتی را مالک و مدیریت می کنند

5 نکته امنیت سایبری برای شرکت هایی که زیرساخت های حیاتی را مالک و مدیریت می کنند
جری لیشمن (عکس از لیشمن)

در ماه مارس، کنگره قانون جدیدی را تصویب کرد که سازمان‌های مسئول زیرساخت‌های حیاتی را ملزم می‌کند تا حوادث امنیت سایبری را ظرف 72 ساعت به آژانس امنیت زیرساخت امنیت سایبری (CISA) گزارش دهند. در این لایحه همچنین آمده است که CISA باید ظرف 24 ساعت از پرداخت های باج افزار مطلع شود.

این قانون، گزارش زیرساخت‌های حیاتی گزارش‌دهی زیرساخت‌های بحرانی 2022 (CIRCIA)، از «اطلاعات» پیروی می‌کند و همزمان با حمله روسیه به اوکراین، از حملات سایبری توسط دولت روسیه خبر می‌دهد.

با توجه به قانون جدید، با جری لیشمن، معاون اجرایی گروه CORTAC، یک شرکت مستقر در سیاتل که به شرکت‌ها، از جمله زنجیره تامین وزارت دفاع ایالات متحده و پیمانکاران تجاری کمک‌های امنیتی و انطباق ارائه می‌کند، صحبت کردیم.

لیشمن، مدیر سابق مایکروسافت، پنج نکته را برای شرکت‌ها برای ایمن ماندن آنلاین به اشتراک گذاشت. وی تاکید کرد که مجرمان سایبری به دنبال اهداف آسانی هستند که بهداشت اولیه را پوشش نمی دهند و بنابراین به راحتی می توان آنها را به خطر انداخت.

  • استفاده از احراز هویت چند عاملی (MFA). اگرچه احراز هویت چند عاملی یک گلوله نقره ای برای امنیت نیست، الکس واینرت، مدیر امنیت هویت مایکروسافت، تخمین می زند که استفاده از MFA باعث می شود تا 99.9 درصد کمتر احتمالی رخ دهد. ایمن سازی حساب ها با وزارت امور خارجه کمک می کند تا شرکت ها با افزایش تخلفات ناشی از کمپین های کاری از راه دور که در آن کارمندان از طریق دستگاه های شخصی به دارایی های شرکت دسترسی دارند، مبارزه کنند. لیشمن پیشنهاد کرد که همه کاربران نهایی MFA را برای دستگاه های شخص ثالث اعمال کنند.
  • حفظ تداوم کسب و کار. اگر شرکت شما تحت تأثیر نرم‌افزار باج‌گیری قرار می‌گیرد، داشتن پشتیبان‌های پایدار برای تماس، نیاز به پرداخت باج را دور می‌زند (که هیچ تضمینی وجود ندارد که عامل مخرب کلید رمزگشایی صحیح را بدهد). تنها در ایالات متحده، پرداخت‌های نرم‌افزار باج بیش از 590 میلیون دلار در نیمه اول سال 2021 هزینه داشت که افزایشی 416 میلیون دلاری در سال 2020 بود.
  • از محافظت نقطه پایانی استفاده کنید. تهدیدها معمولاً در محدوده اعتماد یا جایی که اطلاعات در فضای مجازی رد و بدل می شود جمع می شوند. امنیت Endpoint داده ها را قبل از عبور از این مرزها تجزیه و تحلیل می کند تا از ورود بدافزار به شبکه جلوگیری کند. استارت آپ های محلی و شرکت های بزرگ راه حل های نرم افزاری امنیتی نقطه پایانی را به شرکت هایی که می خواهند به جای ساختن نرم افزار برون سپاری کنند، می فروشند. لیشمن پیشنهاد می‌کند تمرین‌های «رومیزی» داشته باشید که در آن متخصصان امنیتی یک حمله را برای یافتن آسیب‌پذیری‌ها در مدل واکنش به حادثه شبیه‌سازی می‌کنند.
  • یک طرح واکنش به تصادف داشته باشید. مؤسسه ملی استاندارد و فناوری، سازمانی که مسئول استانداردهای امنیتی ایالات متحده است، توصیه هایی را برای واکنش به حوادث ارائه کرد. سازمان های مربوطه باید یک برنامه روشن و نقاط تماس برای کارکنان داشته باشند تا با واکنش ها در طول یک حادثه مقابله کنند.
  • حفاظت از عامل انسانی کارشناسان امنیتی افراد را به عنوان حلقه ضعیف امنیت می شناسند. Deloitte گزارش داد که 91 درصد از حملات سایبری با یک تلاش موفق فیشینگ شروع می شود که در آن کاربر بر روی یک لینک کلیک می کند یا به طور داوطلبانه اعتبار خود را به یک عامل مخرب می دهد. دسترسی درون شبکه ای برای عوامل مخرب پیچیده برای راه اندازی چرخه اطلاعاتی مدار هک سایبری بسیار مهم است. اطلاعات به شرکت‌کنندگان مخرب اجازه می‌دهد تا شروع به جمع‌آوری اطلاعات درباره شبکه و کاربران آن کنند تا حملات ویرانگرتری را انجام دهند یا حرکتی جانبی را دنبال کنند. آسیب پذیری انسانی را می توان از طریق آموزش کاربر نهایی و دسترسی سختگیرانه مبتنی بر نقش که به اصل کمترین امتیاز احترام می گذارد، زمانی که کاربر می تواند کاهش داد. فقط دسترسی به آنچه برای تکمیل کار خود لازم است.