مقالات

ارزیابی تهدیدات سایبری بر مبنای داده‌ها

هنگامی که سازمان‌ها در سراسر جهان و در پی شیوع بیماری کرونا مجبور به دورکاری شدند، راهبردهای تداوم کسب‌وکارها اهمیت بیشتری پیدا کردند. هر چند بسیاری از سازمان‌ها این تغییرات را با موفقیت پیاده‌سازی کرده و بهره‌وری خودشان را حفظ کردند اما با توجه به اینکه عموماً کارمندان در زمان دورکاری از دستگاه‌های شخصی استفاده کرده و از طریق شبکه‌های آسیب‌پذیر به سیستم‌های شرکت وارد می‌شوند بنابراین مخاطرات امنیت سایبری در محیط کار رو به افزایش است. همچنین فناوری‌های طراحی شده برای فراهم کردن امکان همکاری و افزایش بهره‌وری کار می توانند آسیب پذیری ها و نقاط دسترسی جدیدی را برای مهاجمان ایجاد کنند.

این شرایط جدید، مستلزم یک راهبرد بلندمدت است که بین اهداف شرکت‌ها و مخاطرات امنیت سایبری توازن برقرار کرده و سازمان‌ها بتوانند در چنین شرایطی بقای خود را همچنان حفظ کنند. استفاده از یک طرح امنیت اطلاعات مبتنی بر داده‌ها مزایای بی شماری برای هر کسب‌وکاری دارد. سازمان‌ها می‌توانند از روش‌های تحلیل و تصویرسازی داده‌ها استفاده کرده تا بتوانند تصمیم‌گیری‌هایی آگاهانه‌تر گرفته و سطح مخاطره شان را کاهش دهند. علاوه‌ بر این، مدیران امنیت هم می‌توانند از این رویکرد به منظور  برقراری ارتباط با مدیران اجرایی و سایر افراد مهم در سازمان استفاده کنند.

کار را با یک ارزیابی دقیق از مخاطرات امنیت سایبری شروع کنید.

در حالی‌ که شرکت‌ها با مشکلات اجرای راهبردهای مهم و حیاتی خودشان و مدیریت عدم قطعیت دست و پنجه نرم می‌کنند باید مخاطرات ناشی از افزایش تهدیدات امنیت سایبری را ارزیابی کرده و به استانداردهای قانونی هم توجه داشته باشند.

گزارش نشت داده‌های Verizon برای سال ۲۰۲۰ میلادی نشان می‌دهد که در حال حاضر خطاهای پیکربندی به دلیل افزایش میزان استفاده از رسانه‌های ذخیره اطلاعات متصل به اینترنت یا بسترهای ابری رایج‌تر از حملات بدافزاری هستند. شاید شرکت شما هم تصور کند که کارمندان در شرایط دورکاری بهره‌وری لازم را نداشته و تصمیم بگیرد سرورهای فایل یا برنامه‌های کاربردی را به یک محیط ابری منتقل کند. اگرچه پیاده‌سازی راهکارهای مبتنی بر فناوری ابر ممکن است در زمان کوتاه منجر به افزایش بهره‌وری شود اما در این صورت خطر پیکربندی نادرست بسیار چشمگیر و قابل توجه است. همه شرکت‌ها به برقراری کنترل‌های درست و مناسب نیاز دارند تا بتوانند مخاطرات مربوط به پیکربندی نادرست و آسیب‌پذیر شدن سرورهای ابری را کاهش دهند.

فرایند ارزیابی مخاطرات امنیت سایبری مستلزم ثبت فهرست دارایی‌های بخش IT و میزان حساسیت و حیاتی بودن آنها برای سازمان است. در این ارزیابی‌ها باید احتمال سوءاستفاده از یک آسیب‌پذیری خاص و تأثیر احتمالی بروز حادثه در سازمان مشخص شود. با توجه به ماهیت پراکنده نیروی کار به دلیل همه گیری کرونا، در حال حاضر اجرای فرایند ارزیابی مخاطره بر اساس داده‌های عملی و کاربردی اهمیت بیشتری پیدا کرده است.

ارزیابی مخاطره ای که بر اساس اطلاعات کلیدی مربوط به کارایی و مخاطره انجام شده باشد بهتر می‌تواند ارزش امنیت سایبری را به تصمیم‌گیرندگان منتقل کند. مدیران امنیت سایبری می‌توانند از داشبوردهای هوش تجاری (BI[۱]) که ارایه‌دهنده روش‌هایی کارآمد برای تجزیه و تحلیل داده‌های اطلاعات کسب‌وکار هستند، تصویرسازی داده‌ها و ارزیابی مخاطره برای مشخص کردن ارتباط تصمیم‌ها با اهداف استراتژیک، شناسایی روند فعلی و ارزیابی پیامدها و همچنین به عنوان یک ابزار ارتباطی جهت برقراری ارتباط با مدیریت استفاده کنند. ابزارهای BI که برای آماده سازی، تحلیل و ایجاد تصویرهای تعاملی طراحی شده‌اند، ارزش یک پروژه را مشخص کرده و حوزه‌های لازم برای تحلیل‌های آتی از جمله فرصت‌ها و مخاطرات بالقوه را به خوبی مشخص می نمایند.

سازمان دهی داده‌ها و استفاده از روش‌های تصویرسازی برای انتقال بهتر مفاهیم

راهکار جامع امنیت اطلاعات که به خوبی طراحی شده و در آن از داده‌های آماری استفاده شده است باید در فرایندهای ارزیابی مخاطره و راهبرد کلی سازمان ادغام شود. در محیط دورکاری، حجم زیادی از جزییات و پیچیدگی‌ها مربوط به جمع آوری داده‌هایی است که از طریق وای‌فای خانگی، دستگاه‌های شخصی و اینترنت اشیا وارد شبکه سازمان می‌شوند. با توجه به حجم بسیار زیاد یا کم داده‌هایی که در اختیار مدیران امنیتی سازمان قرار می‌گیرد، دستیابی به اطلاعات مفید از درون این داده‌ها برای آنها ممکن است کاری بسیار سخت باشد.

کارشناسان امنیت سایبری باید داده‌های مربوط به فناوری اطلاعات را یکپارچه‌سازی و مدیریت کنند تا راحت‌تر به بینش تحلیلی برسند، وضعیت امنیت و کارایی را بهبود ببخشیده و بتوانند تأثیر راهکارهای کلیدی را برای مدیریت ارشد سازمان توضیح دهند. اگر رهبران سازمان به صورت کامل درک نکنند که چرا راهکارهای امنیتی برای کسب‌وکارشان اهمیت دارد، جلب توجه و رضایت لازم برای به دست آوردن بودجه مورد نیاز جهت راهکارهای امنیتی سخت‌تر شده و در نتیجه سازمان در معرض مخاطره بیشتری قرار می‌گیرد.

به منظور این که تجمیع و تحلیل مجموعه داده‌های مختلف برای سازمان‌ها آسان‌تر شود آنها می‌توانند برای تحلیل اطلاعات منابع مختلف و تصویرسازی داده‌ها از نرم‌افزارهای تخصصی استفاده کنند. روش‌های تصویرسازی از داده‌ها مثل نمودارهای هیستوگرام، نمودارهای خطی، گراف‌های پراکنده و ابزارهای نمایش میزان کارایی برای جلب توجه مخاطبان، ترغیب به اقدام در صورت شناسایی الگوهای مهم و ارزیابی میزان موفقیت در زمینه دستیابی به اهداف طراحی شده‌اند. این ابزارهای BI می‌توانند به مدیران برای شناسایی فرصت‌های پیشرفت کمک کنند.

مدیران امنیت می‌توانند با استفاده از تصاویری که برای شناسایی و مشخص کردن سناریوهای خاص طراحی شده‌اند، به مدیران سازمان جهت تشخیص مزایای پیاده‌سازی یک راهکار ویژه و سنجش فایده آن راهکار نسبت به مخاطره آن کمک نمایند.

آیا کسب‌وکار شما در معرض تهدید قرار دارد؟

در صورتی که آزمون نفوذپذیری (تست نفوذ) یکی از موارد زیر را شناسایی کند، مدیران ارشد امنیت اطلاعات باید نگران شوند که:

  • اگر تعداد آسیب‌پذیری‌های با مخاطره بالا در شبکه زیاد باشد، در این صورت ممکن است این آسیب‌پذیری‌ها ناشی از وجود کارمندان دورکاری باشد که از طریق شبکه‌های وای فای ناامن خانگی به شبکه سازمان متصل می‌شوند.
  • در ۶ ماه اخیر، وصله‌های امنیتی مهم بر روی لپ تاپ کارمندان نصب نشده است. وقتی کارمندان از وسایل شخصی خود برای انجام وظایف شغلی و کارهایشان استفاده می‌کنند، سازمان‌ها هیچ نظارتی بر تنظیمات این دستگاه‌ها ندارند و ممکن است رمزنگاری مناسب یا جدیدترین نسخه از سیستم عامل روی آنها نصب نشده باشد.
  • آنتی‌ویروس‌ها به گونه‌ ای تنظیم نشده‌اند که به صورت خودکار به‌روزرسانی شوند. با گذشت زمان، آنتی‌ویروس‌های نصب شده بر روی لپ تاپ کارمندان، قدیمی شده و ممکن است سیستم ها در برابر حملات بدافزاری شناخته شده به شدت آسیب‌پذیر شوند. در نتیجه این بدافزارها شناسایی نشده و مهاجمان از آنها بر ضد اطلاعات سازمان سوءاستفاده می‌کنند.
  • ممکن است تعداد حساب‌های کاربری جدید با سطح دسترسی بالا افزایش یابد. مهاجمی که با استفاده از یک خطای پیکربندی به یک سیستم آسیب‌پذیر دسترسی پیدا کرده است می‌تواند از سایر آسیب‌پذیری‌هایی که فقط از درون شبکه قابل دسترسی هستند نیز سوءاستفاده کند. مهاجمان ممکن است از این آسیب‌پذیری برای افزایش سطح دسترسی خود و ایجاد حساب‌های کاربری با سطح دسترسی بالا که برای سرقت اطلاعات سازمان طراحی شده‌اند، استفاده کنند.
  • در صورتی که برای دسترسی به سیستم‌های حیاتی سازمان نیازی به احراز هویت چندمرحله‌ای وجود نداشته باشد.  حساب‌های کاربری در شبکه‌های سازمان، به ویژه حساب‌هایی که به برنامه‌های کاربردی مهم و داده‌های مشتریان دسترسی دارند باید با استفاده از روش احراز هویت چندمرحله‌ای امن سازی شوند. مهاجمان همچنین می‌توانند از اطلاعات به سرقت رفته برای دسترسی به حساب های کاربران استفاده کنند.
  • آخرین زمانی که کارمندان سازمان را با فیشینگ امتحان کرده اید، چه موقعی بوده است؟ عملکرد کارمندان در مقابل فیشینگ می‌تواند اطلاعات ارزشمندی را در اختیار شما قرار داده و مشخص کند آیا نیاز به آموزش‌های بیشتر وجود دارد یا اینکه وقت آن رسیده برای راهکارهای امنیتی دیگر نیز سرمایه گذاری کنید.

یک داشبورد امنیت سایبری که به خوبی پیاده‌سازی شده باشد می‌تواند الگوهای موجود در داده‌ها را مشخص کرده و یک روش واضح و مشخص برای ارزیابی مخاطرات را در اختیار مدیران قرار دهد. این داشبوردها به مدیران امنیت این امکان را می‌دهند که بتوانند نتایج را راحت‌تر با مدیران سازمان در میان گذاشته و به آنها توصیه کنند منابع و بودجه سازمان می بایست در چه حوزه هایی خرج شوند.

تصمیم گیری بر اساس داده‌ها به صرفه جویی در زمان و هزینه‌ها کمک می‌کند.

استفاده از چارچوب ها و بهروش های امنیت سایبری به عنوان یک راهنما به مدیران فناوری اطلاعات امکان می‌دهد طرح امنیت اطلاعات خودشان را به نحوی تنظیم کنند که بتوانند معیارهای مختلف را ارزیابی کرده و آنها را دنبال نمایند. این معیارها می‌توانند شامل ترکیبی از آمارهای امنیت سایبری و عملیاتی بوده و یک راهبرد داده‌ای را ایجاد کنند که امکان ادغام آن در کسب‌وکار برای انجام فرایند ارزیابی مخاطره، آن هم به صورت آگاهانه وجود داشته باشد.

با به دست آوردن درک کاملی از شاخص‌های کلیدی عملکرد و نیز شاخص‌های کلیدی مخاطرات تأثیرگذار بر امنیت سایبری، سازمان‌ها می‌توانند عملکرد طرح امنیت اطلاعات خودشان را ارزیابی کرده و به یک بینش کاربردی و مفید در خصوص آسیب‌پذیری‌ها و تهدیدات دست یابند. امروزه میزان وابستگی شرکت‌ها به اشخاص ثالث (پیمانکاران) برای فراهم کردن امکان استفاده از پلتفرم‌های اجاره نرم‌افزار، سرویس‌های ابری و راهکارهای هوش مصنوعی بیشتر شده است. اگرچه ممکن است این سرویس‌ها از این جهت که امکان دورکاری و تمرکز بر کسب‌وکار را فراهم می‌کنند، مفید باشند ولی از طرف دیگر می‌توانند سطح مخاطره سازمانی را افزایش داده یا منجر به ایجاد مخاطرات جدیدی در سازمان شوند.

برای نمونه، ارایه دهنده یک سرویس چت‌بات با قابلیت دسترسی به داده‌ها و سیستم‌هایی فراتر از حد نیاز آن، در صورت ارتکاب خطا می‌تواند شرایط چالش برانگیزی را برای سازمان ایجاد کند. البته پیش از این هم نمونه‌هایی از چنین خطاهایی را در سرویس‌هایی مثل چت‌بات مایکروسافت مشاهده کرده ایم.

کارشناسان امنیت سایبری باید بتوانند ارزش نهایی راهکارهای امنیت سایبری را به کمک داده‌های قابل درک بیان کنند. دنبال کردن معیارهای ارزیابی عملکرد همچون میانگین زمان نصب وصله‌های امنیتی، درصد سیستم‌های فاقد نرم افزار آنتی ویروس و نیز تعداد تغییرهای اضطراری همگی می‌توانند دلایل نیاز به سرمایه گذاری برای راهکارهای امنیت سایبری و اولویت راهکارهای مختلف را مشخص کنند.

تحول دیجیتال مستلزم وجود تعهد است.

یک راهبرد امنیت سایبری خوب، به فرایندهای دقیق نیاز دارد. تصمیم‌های خوب، از آموزش و یادگیری و همچنین تعهد به اصلاح فرایند تصمیم گیری به دست می‌آیند. با پیشرفت و گسترش تحول دیجیتال و افزایش حجم دورکاری، ابزارهایی که پیش از این هم برای بسیاری از شرکت‌ها دور از دسترس و انتظار بودند، حالا بیش از پیش در دسترس آنها قرار گرفته اند.

مدیران امنیت سایبری که راهبرد لازم برای دستیابی به این شرایط جدید را در سازمان تعریف می‌کنند باید اهداف کلی کسب‌وکارشان را با توجه به کاهش مخاطرات روزافزونی که در حوزه امنیت سایبری وجود دارد، همسو کنند. یک رویکرد مبتنی بر داده‌ها که با امنیت اطلاعات همسو باشد می‌تواند به سازمان‌ها برای استفاده از تحلیل‌های قوی و تصویرسازی داده‌ها در تصمیم گیری‌ها کمک کرده، مراحل پیاده‌سازی سیستم‌ها و فرایندها را به خوبی هدایت نموده و مخاطرات را کاهش دهد.

مدیران امنیت می‌توانند از ابزارهای BI پیشرفته برای تجمیع داده‌ها از منابع مختلف، تعیین ارتباط معیارهای کلیدی و اهداف اصلی کسب‌وکار و همچنین تقویت همکاری بین سازمان و طرف‌های دخیل در بخش فناوری اطلاعات استفاده کنند. در حال حاضر که تهدیدات سایبری بسیار پایدارتر از همیشه شده اند و دورکاری کارکنان نیز منجر به ایجاد آسیب‌پذیری‌ها و مخاطرات جدیدی برای سازمان شده است، کسب حمایت تمامی افراد برای اجرای طرح‌های امنیتی اهمیت بیشتری پیدا می‌کند.

[۱] business intelligence

 

منبع: securitymagazine

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

10 + 18 =

0
سبد خرید
  • هیچ محصولی در سبدخرید نیست.