

در ماه مارس، کنگره قانون جدیدی را تصویب کرد که سازمانهای مسئول زیرساختهای حیاتی را ملزم میکند تا حوادث امنیت سایبری را ظرف 72 ساعت به آژانس امنیت زیرساخت امنیت سایبری (CISA) گزارش دهند. در این لایحه همچنین آمده است که CISA باید ظرف 24 ساعت از پرداخت های باج افزار مطلع شود.
این قانون، گزارش زیرساختهای حیاتی گزارشدهی زیرساختهای بحرانی 2022 (CIRCIA)، از «اطلاعات» پیروی میکند و همزمان با حمله روسیه به اوکراین، از حملات سایبری توسط دولت روسیه خبر میدهد.
با توجه به قانون جدید، با جری لیشمن، معاون اجرایی گروه CORTAC، یک شرکت مستقر در سیاتل که به شرکتها، از جمله زنجیره تامین وزارت دفاع ایالات متحده و پیمانکاران تجاری کمکهای امنیتی و انطباق ارائه میکند، صحبت کردیم.
لیشمن، مدیر سابق مایکروسافت، پنج نکته را برای شرکتها برای ایمن ماندن آنلاین به اشتراک گذاشت. وی تاکید کرد که مجرمان سایبری به دنبال اهداف آسانی هستند که بهداشت اولیه را پوشش نمی دهند و بنابراین به راحتی می توان آنها را به خطر انداخت.
- استفاده از احراز هویت چند عاملی (MFA). اگرچه احراز هویت چند عاملی یک گلوله نقره ای برای امنیت نیست، الکس واینرت، مدیر امنیت هویت مایکروسافت، تخمین می زند که استفاده از MFA باعث می شود تا 99.9 درصد کمتر احتمالی رخ دهد. ایمن سازی حساب ها با وزارت امور خارجه کمک می کند تا شرکت ها با افزایش تخلفات ناشی از کمپین های کاری از راه دور که در آن کارمندان از طریق دستگاه های شخصی به دارایی های شرکت دسترسی دارند، مبارزه کنند. لیشمن پیشنهاد کرد که همه کاربران نهایی MFA را برای دستگاه های شخص ثالث اعمال کنند.
- حفظ تداوم کسب و کار. اگر شرکت شما تحت تأثیر نرمافزار باجگیری قرار میگیرد، داشتن پشتیبانهای پایدار برای تماس، نیاز به پرداخت باج را دور میزند (که هیچ تضمینی وجود ندارد که عامل مخرب کلید رمزگشایی صحیح را بدهد). تنها در ایالات متحده، پرداختهای نرمافزار باج بیش از 590 میلیون دلار در نیمه اول سال 2021 هزینه داشت که افزایشی 416 میلیون دلاری در سال 2020 بود.
- از محافظت نقطه پایانی استفاده کنید. تهدیدها معمولاً در محدوده اعتماد یا جایی که اطلاعات در فضای مجازی رد و بدل می شود جمع می شوند. امنیت Endpoint داده ها را قبل از عبور از این مرزها تجزیه و تحلیل می کند تا از ورود بدافزار به شبکه جلوگیری کند. استارت آپ های محلی و شرکت های بزرگ راه حل های نرم افزاری امنیتی نقطه پایانی را به شرکت هایی که می خواهند به جای ساختن نرم افزار برون سپاری کنند، می فروشند. لیشمن پیشنهاد میکند تمرینهای «رومیزی» داشته باشید که در آن متخصصان امنیتی یک حمله را برای یافتن آسیبپذیریها در مدل واکنش به حادثه شبیهسازی میکنند.
- یک طرح واکنش به تصادف داشته باشید. مؤسسه ملی استاندارد و فناوری، سازمانی که مسئول استانداردهای امنیتی ایالات متحده است، توصیه هایی را برای واکنش به حوادث ارائه کرد. سازمان های مربوطه باید یک برنامه روشن و نقاط تماس برای کارکنان داشته باشند تا با واکنش ها در طول یک حادثه مقابله کنند.
- حفاظت از عامل انسانی کارشناسان امنیتی افراد را به عنوان حلقه ضعیف امنیت می شناسند. Deloitte گزارش داد که 91 درصد از حملات سایبری با یک تلاش موفق فیشینگ شروع می شود که در آن کاربر بر روی یک لینک کلیک می کند یا به طور داوطلبانه اعتبار خود را به یک عامل مخرب می دهد. دسترسی درون شبکه ای برای عوامل مخرب پیچیده برای راه اندازی چرخه اطلاعاتی مدار هک سایبری بسیار مهم است. اطلاعات به شرکتکنندگان مخرب اجازه میدهد تا شروع به جمعآوری اطلاعات درباره شبکه و کاربران آن کنند تا حملات ویرانگرتری را انجام دهند یا حرکتی جانبی را دنبال کنند. آسیب پذیری انسانی را می توان از طریق آموزش کاربر نهایی و دسترسی سختگیرانه مبتنی بر نقش که به اصل کمترین امتیاز احترام می گذارد، زمانی که کاربر می تواند کاهش داد. فقط دسترسی به آنچه برای تکمیل کار خود لازم است.