استفاده از رویکرد لایه ای برای فیشینگ و نهنگ ماهیگیری


در این پنل اجلاس سران دیجیتال ، سورش چوداری ، رئیس امنیت و حریم خصوصی نوکیا ، بر اهمیت رویکرد چند لایه و چند وجهی در زمینه امنیت سایبری که به بهترین وجه در برابر فیشینگ و نهنگ صید محافظت می کند ، تأکید کرد. این لایه از سازوکار محافظت از استراتژی جهانی اطمینان از اینکه همه افراد شرکت برای محافظت در برابر تهدیدات مجهز هستند دور می شود.

سه لایه محافظت از امنیت سایبری در نظر گرفته شود

  1. با آزمایش اولیه کارکنان از نظر استعداد ابتلا به فیشینگ ، شرکت آمارها را جمع آوری می کند و برنامه ای قابل اجرا و قابل اندازه گیری برای پیشرفت می سازد. حتی در این لایه ، بخشهای مختلف مسئول نتایج متفاوت هستند. این بدان معنی است که تهدیدات ناشی از بدافزار و سایر آسیب پذیری ها صنایع مختلف و تقسیمات مختلف را در درجات مختلف تحت تأثیر قرار خواهد داد. با شخصی سازی تست های فیشینگ – مانند بازیگران بد – یک مدل کامل و دقیق ظاهر می شود.
  2. لایه دوم این است که جلسات آموزشی هدفمندی برای کارمندان در نظر گرفته شده است تا بتوانند آنچه را که از آنها انتظار می رود و انتظار دارند ، نحوه گزارش صحیح تلاشهای فیشینگ و اینکه چگونه اطمینان حاصل کنند که آنها هنگام دریافت چنین ایمیلی پردازش ها را پردازش نمی کنند و چنین اطلاعات حساس شخصی را از طریق ایمیل نمی فرستند.
  3. رویکرد سوم برای مدیران کلیدی است. سورش هشدار می دهد که این ممکن است پیچیده شود. اعضای رهبری اغلب جهانی هستند ، به این معنی که آنها به طور مکرر برای ملاقات با مشتریان و فروشندگان یا شرکت در سمینارها و کنفرانس ها سفر می کنند. آنها همچنین دارای مجموعه بسیاری از فن آوری ها هستند. با وجود تمام این نقاط تماس ، برای یک سازمان امنیت اجتماعی یا سازمان امنیت اطلاعات دشوار است که مدیران را از درجات و انواع مختلف خطرات مطلع سازد. در این حالت ، سورش پیشنهاد می کند که برای محافظت از آنها به نظارت فعال ، واکنشی و کارآگاهی اعتماد کند. از آنجا که آگاهی به تنهایی باعث کاهش این افراد شلوغ نمی شود ، احراز هویت چند عاملی و رمزگذاری ایمیل از ضروریات است. به عنوان مثال ، سازوکار دو عاملی برای تصویب فاکتورها از طریق ایمیل خطر را به میزان قابل توجهی کاهش می دهد.

مواردی که باید هنگام تهیه یک طرح امنیت سایبری به خاطر بسپارید

کارمندان امور مالی و منابع انسانی به دلیل تعهدات مربوط به پردازش پرداخت ، به ویژه آسیب پذیر هستند. ایمیلی که مدیر ارشد مالی یا مدیر اجرایی را گمراه می کند می تواند با یک کلیک یک کارمند را متقاعد کند که فوراً پول را منتقل کند. احتمال بازگشت این پول تقریباً صفر است. علاوه بر این ، منابع انسانی حجم عظیمی از داده های حساس را در اختیار شما قرار داده است. داده ها روغن جدید در صنعت جرایم اینترنتی است. برای آشکار کردن اطلاعات شخصی بسیار حساس مانند شماره کارت اعتباری و تأمین اجتماعی ، فقط یک برگه یا یک تغییر در دادگاه تخلف لازم است که باعث ایجاد یک پرونده قضایی یا فشار کافی برای تخریب سازمان می شود.

در نظر گرفتن تصویر کلی و عوامل مهم سازمان به ایجاد برنامه ای متناسب با شرکت از نظر هزینه ها ، مشخصات ریسک و اندازه سازمان کمک می کند. ملاحظات ممکن است شامل موارد زیر باشد:

  • بسته های رمزگذاری سرویس ابری
  • تعداد مناسب جلسات آموزشی در سال
  • مقررات و محدودیت های مربوط به فناوری های خاص در مناطق مختلف جغرافیایی

طرح امنیتی در کل سازمان یکسان نخواهد بود. با این حال ، برخی از فن آوری های اساسی وجود دارد که پایه و اساس امنیت را ایجاد می کند – یعنی یک راه حل ضد ویروس و یک فایروال شخصی برای هر کارمند در سراسر جهان. اگرچه رمزگذاری ایمیل برای همه کارمندان لذت بخش است ، اما برای افرادی که مستعد حملات نهنگ ماهیگیری هستند ، از جمله C-suite و تیم مدیریتی ، این امر ضروری است. بخش های دیگری که باید برای مکانیسم های کنترل شخصی در نظر داشته باشند ، امور مالی ، منابع انسانی ، خریدهای حقوقی و تأمین کنندگان هستند. هنگام برخورد با این دشمنان پنهان ، داشتن ترکیبی از کنترل فعال و واکنشی مهم است.

تهدیدهای دائمی را تمدید کرد

هدف آشکار تلاش برای فیشینگ یا نهنگ ماهی گرفتن سود فوری است. با این حال ، تهدید مداوم پیشرفته می تواند خسارت بیشتری وارد کند. در این سناریو ، یک بازیگر بد با ضبط اعتبارنامه به شبکه سازمان دسترسی پیدا می کند. پس از ورود ، آنها می توانند داده ها را پیدا کنند و بازیابی کنند در حالی که برای مدت طولانی بدون شناسایی باقی می مانند. البته از دست دادن پول صدمه می زند اما از دست دادن IP به عنوان الگوریتم یا نرم افزار صحت می تواند یک میخ در تابوت باشد.

بحث تجاری برای کنترل فعال

سورش تخمین می زند که تنها در حدود نیمی از سازمان ها از امنیت بالایی برخوردار هستند ، اگرچه این تخمین برای شرکت های متوسط ​​و بزرگ به حدود 80٪ می رسد. متأسفانه ، بسیاری از شرکت ها به طور واکنشی سرمایه گذاری های قابل توجهی در زمینه امنیت سایبری انجام می دهند. بازگشت سرمایه و استدلالهای تجاری برای یک استراتژی اولیه و فعال امنیت سایبری غالباً تا خیلی دیر مشخص نیست – یعنی نقض رخ داده است. بنابراین ، وظیفه سازمانهای مدنی این است که یک بحث تجاری قوی درباره اینکه چرا سرمایه گذاری در فناوری امنیتی ارزش آن را دارد ، ایجاد و ارائه دهند.

علاوه بر این ، در حالی که آموزش یک سرمایه گذاری شایسته و ضروری است ، مردم فقط مردم هستند و تلاش برای فیشینگ و نهنگ ماهی گاهی اوقات مثر خواهد بود. به همین دلیل است که سازمان جامعه مدنی باید در مورد ساخت فن آوری های واکنشی با مس بحث کند.

Honeypot یک مکانیسم امنیتی است که در شبکه مستقر می شود و الگوهای مخرب ترافیک خارج از شبکه را تشخیص می دهد. Honeypot می تواند به گونه ای پیکربندی شود که ترافیک را به دستگاه های خاصی هدایت کند که باعث کاهش سرعت در بازدید و حتی پیش بینی شماره منبع ، مقصد و TCP یا UDP می شوند. همچنین انواع پرونده ها و زمان تخلف را مشخص می کند.

افکار پایانی

Suresh با یادآوری سازمان های غیر دولتی بسته می شود: آنها نه تنها در برابر حفاظت و حفاظت از دارایی های اطلاعاتی مهم ، بلکه همچنین در کاهش نوع تهدیدهایی که ممکن است زمینه خاص برخی از ویژگی ها یا عملکردها باشد ، مسئول هستند. فراتر از استعداد امنیتی ، مهارت های مدیریتی و تجاری لازم است.

برای تماشای ضبط جلسه کامل Suresh ، لطفاً به صفحه اجلاس دیجیتال Cyber ​​Security بروید ، ثبت نام کنید و پیوند ارسال شده به صندوق پستی خود را دنبال کنید.



Related Posts

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *