ارزیابی تهدیدات سایبری بر مبنای دادهها
هنگامی که سازمانها در سراسر جهان و در پی شیوع بیماری کرونا مجبور به دورکاری شدند، راهبردهای تداوم کسبوکارها اهمیت بیشتری پیدا کردند. هر چند بسیاری از سازمانها این تغییرات را با موفقیت پیادهسازی کرده و بهرهوری خودشان را حفظ کردند اما با توجه به اینکه عموماً کارمندان در زمان دورکاری از دستگاههای شخصی استفاده کرده و از طریق شبکههای آسیبپذیر به سیستمهای شرکت وارد میشوند بنابراین مخاطرات امنیت سایبری در محیط کار رو به افزایش است. همچنین فناوریهای طراحی شده برای فراهم کردن امکان همکاری و افزایش بهرهوری کار می توانند آسیب پذیری ها و نقاط دسترسی جدیدی را برای مهاجمان ایجاد کنند.
این شرایط جدید، مستلزم یک راهبرد بلندمدت است که بین اهداف شرکتها و مخاطرات امنیت سایبری توازن برقرار کرده و سازمانها بتوانند در چنین شرایطی بقای خود را همچنان حفظ کنند. استفاده از یک طرح امنیت اطلاعات مبتنی بر دادهها مزایای بی شماری برای هر کسبوکاری دارد. سازمانها میتوانند از روشهای تحلیل و تصویرسازی دادهها استفاده کرده تا بتوانند تصمیمگیریهایی آگاهانهتر گرفته و سطح مخاطره شان را کاهش دهند. علاوه بر این، مدیران امنیت هم میتوانند از این رویکرد به منظور برقراری ارتباط با مدیران اجرایی و سایر افراد مهم در سازمان استفاده کنند.
کار را با یک ارزیابی دقیق از مخاطرات امنیت سایبری شروع کنید.
در حالی که شرکتها با مشکلات اجرای راهبردهای مهم و حیاتی خودشان و مدیریت عدم قطعیت دست و پنجه نرم میکنند باید مخاطرات ناشی از افزایش تهدیدات امنیت سایبری را ارزیابی کرده و به استانداردهای قانونی هم توجه داشته باشند.
گزارش نشت دادههای Verizon برای سال 2020 میلادی نشان میدهد که در حال حاضر خطاهای پیکربندی به دلیل افزایش میزان استفاده از رسانههای ذخیره اطلاعات متصل به اینترنت یا بسترهای ابری رایجتر از حملات بدافزاری هستند. شاید شرکت شما هم تصور کند که کارمندان در شرایط دورکاری بهرهوری لازم را نداشته و تصمیم بگیرد سرورهای فایل یا برنامههای کاربردی را به یک محیط ابری منتقل کند. اگرچه پیادهسازی راهکارهای مبتنی بر فناوری ابر ممکن است در زمان کوتاه منجر به افزایش بهرهوری شود اما در این صورت خطر پیکربندی نادرست بسیار چشمگیر و قابل توجه است. همه شرکتها به برقراری کنترلهای درست و مناسب نیاز دارند تا بتوانند مخاطرات مربوط به پیکربندی نادرست و آسیبپذیر شدن سرورهای ابری را کاهش دهند.
فرایند ارزیابی مخاطرات امنیت سایبری مستلزم ثبت فهرست داراییهای بخش IT و میزان حساسیت و حیاتی بودن آنها برای سازمان است. در این ارزیابیها باید احتمال سوءاستفاده از یک آسیبپذیری خاص و تأثیر احتمالی بروز حادثه در سازمان مشخص شود. با توجه به ماهیت پراکنده نیروی کار به دلیل همه گیری کرونا، در حال حاضر اجرای فرایند ارزیابی مخاطره بر اساس دادههای عملی و کاربردی اهمیت بیشتری پیدا کرده است.
ارزیابی مخاطره ای که بر اساس اطلاعات کلیدی مربوط به کارایی و مخاطره انجام شده باشد بهتر میتواند ارزش امنیت سایبری را به تصمیمگیرندگان منتقل کند. مدیران امنیت سایبری میتوانند از داشبوردهای هوش تجاری (BI[1]) که ارایهدهنده روشهایی کارآمد برای تجزیه و تحلیل دادههای اطلاعات کسبوکار هستند، تصویرسازی دادهها و ارزیابی مخاطره برای مشخص کردن ارتباط تصمیمها با اهداف استراتژیک، شناسایی روند فعلی و ارزیابی پیامدها و همچنین به عنوان یک ابزار ارتباطی جهت برقراری ارتباط با مدیریت استفاده کنند. ابزارهای BI که برای آماده سازی، تحلیل و ایجاد تصویرهای تعاملی طراحی شدهاند، ارزش یک پروژه را مشخص کرده و حوزههای لازم برای تحلیلهای آتی از جمله فرصتها و مخاطرات بالقوه را به خوبی مشخص می نمایند.
سازمان دهی دادهها و استفاده از روشهای تصویرسازی برای انتقال بهتر مفاهیم
راهکار جامع امنیت اطلاعات که به خوبی طراحی شده و در آن از دادههای آماری استفاده شده است باید در فرایندهای ارزیابی مخاطره و راهبرد کلی سازمان ادغام شود. در محیط دورکاری، حجم زیادی از جزییات و پیچیدگیها مربوط به جمع آوری دادههایی است که از طریق وایفای خانگی، دستگاههای شخصی و اینترنت اشیا وارد شبکه سازمان میشوند. با توجه به حجم بسیار زیاد یا کم دادههایی که در اختیار مدیران امنیتی سازمان قرار میگیرد، دستیابی به اطلاعات مفید از درون این دادهها برای آنها ممکن است کاری بسیار سخت باشد.
کارشناسان امنیت سایبری باید دادههای مربوط به فناوری اطلاعات را یکپارچهسازی و مدیریت کنند تا راحتتر به بینش تحلیلی برسند، وضعیت امنیت و کارایی را بهبود ببخشیده و بتوانند تأثیر راهکارهای کلیدی را برای مدیریت ارشد سازمان توضیح دهند. اگر رهبران سازمان به صورت کامل درک نکنند که چرا راهکارهای امنیتی برای کسبوکارشان اهمیت دارد، جلب توجه و رضایت لازم برای به دست آوردن بودجه مورد نیاز جهت راهکارهای امنیتی سختتر شده و در نتیجه سازمان در معرض مخاطره بیشتری قرار میگیرد.
به منظور این که تجمیع و تحلیل مجموعه دادههای مختلف برای سازمانها آسانتر شود آنها میتوانند برای تحلیل اطلاعات منابع مختلف و تصویرسازی دادهها از نرمافزارهای تخصصی استفاده کنند. روشهای تصویرسازی از دادهها مثل نمودارهای هیستوگرام، نمودارهای خطی، گرافهای پراکنده و ابزارهای نمایش میزان کارایی برای جلب توجه مخاطبان، ترغیب به اقدام در صورت شناسایی الگوهای مهم و ارزیابی میزان موفقیت در زمینه دستیابی به اهداف طراحی شدهاند. این ابزارهای BI میتوانند به مدیران برای شناسایی فرصتهای پیشرفت کمک کنند.
مدیران امنیت میتوانند با استفاده از تصاویری که برای شناسایی و مشخص کردن سناریوهای خاص طراحی شدهاند، به مدیران سازمان جهت تشخیص مزایای پیادهسازی یک راهکار ویژه و سنجش فایده آن راهکار نسبت به مخاطره آن کمک نمایند.
آیا کسبوکار شما در معرض تهدید قرار دارد؟
در صورتی که آزمون نفوذپذیری (تست نفوذ) یکی از موارد زیر را شناسایی کند، مدیران ارشد امنیت اطلاعات باید نگران شوند که:
- اگر تعداد آسیبپذیریهای با مخاطره بالا در شبکه زیاد باشد، در این صورت ممکن است این آسیبپذیریها ناشی از وجود کارمندان دورکاری باشد که از طریق شبکههای وای فای ناامن خانگی به شبکه سازمان متصل میشوند.
- در 6 ماه اخیر، وصلههای امنیتی مهم بر روی لپ تاپ کارمندان نصب نشده است. وقتی کارمندان از وسایل شخصی خود برای انجام وظایف شغلی و کارهایشان استفاده میکنند، سازمانها هیچ نظارتی بر تنظیمات این دستگاهها ندارند و ممکن است رمزنگاری مناسب یا جدیدترین نسخه از سیستم عامل روی آنها نصب نشده باشد.
- آنتیویروسها به گونه ای تنظیم نشدهاند که به صورت خودکار بهروزرسانی شوند. با گذشت زمان، آنتیویروسهای نصب شده بر روی لپ تاپ کارمندان، قدیمی شده و ممکن است سیستم ها در برابر حملات بدافزاری شناخته شده به شدت آسیبپذیر شوند. در نتیجه این بدافزارها شناسایی نشده و مهاجمان از آنها بر ضد اطلاعات سازمان سوءاستفاده میکنند.
- ممکن است تعداد حسابهای کاربری جدید با سطح دسترسی بالا افزایش یابد. مهاجمی که با استفاده از یک خطای پیکربندی به یک سیستم آسیبپذیر دسترسی پیدا کرده است میتواند از سایر آسیبپذیریهایی که فقط از درون شبکه قابل دسترسی هستند نیز سوءاستفاده کند. مهاجمان ممکن است از این آسیبپذیری برای افزایش سطح دسترسی خود و ایجاد حسابهای کاربری با سطح دسترسی بالا که برای سرقت اطلاعات سازمان طراحی شدهاند، استفاده کنند.
- در صورتی که برای دسترسی به سیستمهای حیاتی سازمان نیازی به احراز هویت چندمرحلهای وجود نداشته باشد. حسابهای کاربری در شبکههای سازمان، به ویژه حسابهایی که به برنامههای کاربردی مهم و دادههای مشتریان دسترسی دارند باید با استفاده از روش احراز هویت چندمرحلهای امن سازی شوند. مهاجمان همچنین میتوانند از اطلاعات به سرقت رفته برای دسترسی به حساب های کاربران استفاده کنند.
- آخرین زمانی که کارمندان سازمان را با فیشینگ امتحان کرده اید، چه موقعی بوده است؟ عملکرد کارمندان در مقابل فیشینگ میتواند اطلاعات ارزشمندی را در اختیار شما قرار داده و مشخص کند آیا نیاز به آموزشهای بیشتر وجود دارد یا اینکه وقت آن رسیده برای راهکارهای امنیتی دیگر نیز سرمایه گذاری کنید.
یک داشبورد امنیت سایبری که به خوبی پیادهسازی شده باشد میتواند الگوهای موجود در دادهها را مشخص کرده و یک روش واضح و مشخص برای ارزیابی مخاطرات را در اختیار مدیران قرار دهد. این داشبوردها به مدیران امنیت این امکان را میدهند که بتوانند نتایج را راحتتر با مدیران سازمان در میان گذاشته و به آنها توصیه کنند منابع و بودجه سازمان می بایست در چه حوزه هایی خرج شوند.
تصمیم گیری بر اساس دادهها به صرفه جویی در زمان و هزینهها کمک میکند.
استفاده از چارچوب ها و بهروش های امنیت سایبری به عنوان یک راهنما به مدیران فناوری اطلاعات امکان میدهد طرح امنیت اطلاعات خودشان را به نحوی تنظیم کنند که بتوانند معیارهای مختلف را ارزیابی کرده و آنها را دنبال نمایند. این معیارها میتوانند شامل ترکیبی از آمارهای امنیت سایبری و عملیاتی بوده و یک راهبرد دادهای را ایجاد کنند که امکان ادغام آن در کسبوکار برای انجام فرایند ارزیابی مخاطره، آن هم به صورت آگاهانه وجود داشته باشد.
با به دست آوردن درک کاملی از شاخصهای کلیدی عملکرد و نیز شاخصهای کلیدی مخاطرات تأثیرگذار بر امنیت سایبری، سازمانها میتوانند عملکرد طرح امنیت اطلاعات خودشان را ارزیابی کرده و به یک بینش کاربردی و مفید در خصوص آسیبپذیریها و تهدیدات دست یابند. امروزه میزان وابستگی شرکتها به اشخاص ثالث (پیمانکاران) برای فراهم کردن امکان استفاده از پلتفرمهای اجاره نرمافزار، سرویسهای ابری و راهکارهای هوش مصنوعی بیشتر شده است. اگرچه ممکن است این سرویسها از این جهت که امکان دورکاری و تمرکز بر کسبوکار را فراهم میکنند، مفید باشند ولی از طرف دیگر میتوانند سطح مخاطره سازمانی را افزایش داده یا منجر به ایجاد مخاطرات جدیدی در سازمان شوند.
برای نمونه، ارایه دهنده یک سرویس چتبات با قابلیت دسترسی به دادهها و سیستمهایی فراتر از حد نیاز آن، در صورت ارتکاب خطا میتواند شرایط چالش برانگیزی را برای سازمان ایجاد کند. البته پیش از این هم نمونههایی از چنین خطاهایی را در سرویسهایی مثل چتبات مایکروسافت مشاهده کرده ایم.
کارشناسان امنیت سایبری باید بتوانند ارزش نهایی راهکارهای امنیت سایبری را به کمک دادههای قابل درک بیان کنند. دنبال کردن معیارهای ارزیابی عملکرد همچون میانگین زمان نصب وصلههای امنیتی، درصد سیستمهای فاقد نرم افزار آنتی ویروس و نیز تعداد تغییرهای اضطراری همگی میتوانند دلایل نیاز به سرمایه گذاری برای راهکارهای امنیت سایبری و اولویت راهکارهای مختلف را مشخص کنند.
تحول دیجیتال مستلزم وجود تعهد است.
یک راهبرد امنیت سایبری خوب، به فرایندهای دقیق نیاز دارد. تصمیمهای خوب، از آموزش و یادگیری و همچنین تعهد به اصلاح فرایند تصمیم گیری به دست میآیند. با پیشرفت و گسترش تحول دیجیتال و افزایش حجم دورکاری، ابزارهایی که پیش از این هم برای بسیاری از شرکتها دور از دسترس و انتظار بودند، حالا بیش از پیش در دسترس آنها قرار گرفته اند.
مدیران امنیت سایبری که راهبرد لازم برای دستیابی به این شرایط جدید را در سازمان تعریف میکنند باید اهداف کلی کسبوکارشان را با توجه به کاهش مخاطرات روزافزونی که در حوزه امنیت سایبری وجود دارد، همسو کنند. یک رویکرد مبتنی بر دادهها که با امنیت اطلاعات همسو باشد میتواند به سازمانها برای استفاده از تحلیلهای قوی و تصویرسازی دادهها در تصمیم گیریها کمک کرده، مراحل پیادهسازی سیستمها و فرایندها را به خوبی هدایت نموده و مخاطرات را کاهش دهد.
مدیران امنیت میتوانند از ابزارهای BI پیشرفته برای تجمیع دادهها از منابع مختلف، تعیین ارتباط معیارهای کلیدی و اهداف اصلی کسبوکار و همچنین تقویت همکاری بین سازمان و طرفهای دخیل در بخش فناوری اطلاعات استفاده کنند. در حال حاضر که تهدیدات سایبری بسیار پایدارتر از همیشه شده اند و دورکاری کارکنان نیز منجر به ایجاد آسیبپذیریها و مخاطرات جدیدی برای سازمان شده است، کسب حمایت تمامی افراد برای اجرای طرحهای امنیتی اهمیت بیشتری پیدا میکند.
[1] business intelligence
منبع: securitymagazine