مقالات امنیت سایبری

سازمان‌ها چگونه می‌توانند از داده‌های مشتریان‌شان محافظت کنند؟

امروزه ایجاد تحول در تجربیات دیجیتالی مشتریان جهت گرفتن گوی سبقت از رقبا دیگر تقریباً به یک امر الزامی تبدیل شده است و نه یک انتخاب. مشتریان خواهان دسترسی به جدیدترین فناوری‌ها در همه تجهیزات و در هر زمان و مکانی هستند. از این رو شرکت‌ها باید برای همگام شدن با این درخواست به حق مشتریان خود در دنیای فناورانه امروزی؛ پلتفرم‌ها، فرایندها و ابزارهای دیجیتالی‌شان را متحول ساخته و از فناوری‌های نوینی مثل یادگیری ماشینی و هوش مصنوعی بهره لازم را ببرند.

اگرچه همسو شدن با موج تحول دیجیتال مزایای بسیار زیادی مثل صرفه‌جویی در زمان را به دنبال دارد، ولی این پدیده نیز همانند سایر حوزه‌های فناورانه بی‌خطر و صد در صد امن نیست. چنین پروژه‌های تحول‌آفرینی می‌توانند مخاطرات جدیدی را برای امنیت سایبری ایجاد کنند. در اثر اجرا و پیاده‌سازی فرایندهای دیجیتالی جدید حجم انبوهی از داده‌های مشتریان ایجاد می‌شود. بخش عمده‌ای از این داده‌ها در سیستم‌های سازمان ذخیره شده و بخشی از آنها نیز با شرکای تجاری به اشتراک گذاشته می‌شود. ذخیره داده‌ها در مکان‌های مختلف می‌تواند منجر به ایجاد یک هدف راحت‌تر و بزرگتر برای هکرهای بیرونی و افراد خرابکار داخلی و در نتیجه وقوع نشت‌های داده‌ای شود.

از آنجا که حتی یک نفوذ اطلاعاتی جزئی هم منجر به ایجاد ضررهای مالی، تحمیل جریمه‌های قانونی و همچنین آسیب به شهرت و اعتبار یک کسب‌وکار می‌شود، بنابراین هر سازمانی که قصد تحول دیجیتال در تجربیات کاربری‌اش دارد باید امنیت سایبری را تبدیل به یکی از مهمترین عناصر فرهنگ سازمانی خود کند و در جهت حفاظت از داده‌های مشتریان خود کوشا باشد.

 

مخاطرات امنیتی که ناشی از ایجاد نقاط تماس جدید هستند.

در حال حاضر شرکت‌ها انواع ابزارها و تجهیزات اینترنت اشیا مثل لوازم آشپزخانه، تجهیزات پزشکی و خودروهای هوشمند را در دسترس مشتریان‌شان قرار داده‌اند. هر کدام از این تجهیزات به صورت جداگانه به یکسری داده دسترسی داشته و داده‌های جدیدی را هم تولید می‌کنند.

در گذشته داده‌های شرکت‌ها توسط مشتریان و تراکنش‌های آنها آن هم با استفاده از یک روش متمرکز و کنترل شده، در داخل سازمان و پایگاه‌های داده‌ که امنیت بالایی داشتند ذخیره می‌شد، ولی در حال حاضر امکان انجام چنین کاری غیرممکن و حتی شاید نامطلوب نیز باشد. این روزها داده‌ها معمولاً در مکان‌ها و زمان‌های متفاوت و همچنین توسط میلیون‌ها دستگاه مختلف از جمله حسگرهای هوشمند (که وجود آنها برای سازمان‌ها جهت انجام امور مختلف مانند برقراری ارتباطات راه دور و غیره ضروری است) تولید شده و در اختیار مشتریان و حتی شرکت‌های همکار قرار می‌گیرند. به گفته مؤسسه گارتنر، تعداد تجهیزات تولیدکننده داده با سرعت چشم‌گیری رو به افزایش بوده و تا پایان سال 2021 میلادی حدود 20 میلیارد دستگاه به هم پیوسته برای تولید داده به وجود خواهد آمد.

سرقت داده‌ها یا سوءاستفاده از آنها علاوه بر ایجاد خدشه به اعتبار سازمان و ضررهای هنگفت مالی می‌تواند برای زندگی شخصی مشتریان هم پیامدهای ناخوشایندی داشته باشد. مثلاً شرکت‌ها و مشتریان برای اهداف مختلف مثل بازاریابی، فروش، پشتیبانی از مشتریان، پرداخت و غیره از طریق این تجهیزات دیجیتال با یکدیگر تعامل برقرار می‌کنند. بنابراین مجرمان سایبری می‌توانند به راحتی از طریق آنها که نقش نقاط تماس را دارند حملات خود را اجرا کرده و از داده‌های تولید و تبادل شده سوءاستفاده نمایند.

در ادامه یکسری از تجهیزات دیجیتال را که در برابر هکرها آسیب‌پذیر بوده و امکان سوءاستفاده آسان از آنها وجود دارد، مورد بررسی قرار می‌دهیم:

  • در سال 2017 میلادی کارشناسان امنیتی هشدار دادند که تجهیزات پزشکی همچون حسگرها و مانیتورها، دستگاه‌های قابل کاشت در بدن مثل پمپ انسولین و تنظیم‌کننده ضربان قلب و غیره در برابر حملات سایبری به شدت آسیب‌پذیر هستند. هکرها در صورت دسترسی به این تجهیزات می‌توانند به راحتی اطلاعات پزشکی مهم بیماران را سرقت کرده یا با اجرای حملات باج‌افزاری و ایجاد اختلال در عملکرد سیستم‌های پزشکی درخواست باج کنند. چنین اختلالاتی علاوه بر تحمیل خسارت‌های مالی سنگین می‌توانند جان و سلامت بیمارن را نیز به خطر بیاندازند. برای مثال یک بیمار دیابتی ممکن است حجم کشنده‌ای از انسولین را دریافت کرده و در نتیجه یک فاجعه غیرقابل جبران رخ دهد.
  • هکرهای کلاه سفید در سال 2017 ثابت کردند که می‌توانند به تجهیزاتی مانند میکروفون، سیستم‌های مسیریابی و بلندگوها در بعضی از خودروهای فولکس‌واگن و آئودی دسترسی یابند. متأسفانه همچنان که شرکت‌های خودروساز در حال طراحی طرح‌های خودشان برای خودروهای بدون راننده هستند، پیامدهای امنیتی و جانی رو به رشد هک خودروهای متصل به اینترنت می‌تواند از سرعت پیشرفت این راهکارها بکاهد.
  • تعداد کاربرانی که از تجهیزات اینترنت اشیا مثل سیستم نظارت بر نوزادان، دوربین‌های امنیتی، زنگ در، ترموستات و غیره استفاده می‌کنند، رو به افزایش است. بنا بر یافته‌های محققان امنیتی امکان نفوذ به این تجهیزات به راحتی وجود دارد. بر اساس گزارش‌های صورت گرفته در این زمینه مجرمان سایبری پس از هک تجهیزات مربوط به نوزادان، به آنها یا والدین‌شان اهانت کرده و کنترل دوربین را در اختیار خویش گرفته‌اند.
  • محققان امنیتی پیش‌بینی می‌کنند که تا پایان سال 2021 میلادی بیش از نیمی از خانه‌های شهروندان آمریکایی کاملاً هوشمند شود. در کنگره جهانی تلفن همراه که در سال 2017 در آمریکا برگزار شد، یک کارشناس امنیت اینترنت اشیا به صورت زنده یک حمله سایبری را بر ضد خانه‌ای ساختگی که از چند دستگاه اینترنت اشیا استفاده می‌کرد، اجرا نموده و در پایین‌ترین سرعت ممکن کنترل دستگاه آمازون اکو، دوربین اینترنتی، سیستم هشدار هوشمند و قفل هوشمند درب خانه را در اختیار گرفت. او هدف خود از انجام چنین کاری را هشدار درباره عدم امنیت کامل تجهیزات اینترنت اشیا به کاربران اعلام کرد.

 

سرمایه‌گذاری‌های اشتباه

سازمان‌ها با توجه به افزایش مخاطرات امنیت سایبری باید سرمایه‌گذاری‌های بیشتری را جهت حفظ امنیت مشتریان‌ و همچنین سیستم‌های‌شان انجام دهند. بر اساس آمار و نتایج تحقیقات صورت گرفته در سال 2018 میلادی حجم سرمایه‌گذاری‌های انجام شده برای سرویس‌های مرتبط با امنیت نسبت به سال 2017 حدود 10 درصد افزایش یافته است. محققان پیش‌بینی می‌کنند که در آینده باز هم بودجه بیشتری برای سرمایه‌گذاری در حوزه امنیت سایبری به ویژه در زمینه ارتباطات راه دور انجام خواهد شد.

از طرف دیگر کارشناسان امنیتی بنا به دلایل زیر معتقدند در صورت عدم استفاده از راهکارهای نوین و به‌روزرسانی شده، سرمایه‌گذاری در حوزه امنیت به تنهایی برای تأمین امنیت کافی نخواهد بود:

  • راهکارهای واکنشی امروزی تأثیر چندانی ندارند. در حال حاضر هکرها به راحتی و در کمترین زمان ممکن می‌توانند بدون اینکه کوچکترین اثری از خود بر جای گذارند به سیستم قربانی آسیب وارد کنند. بنابراین رویکرد تمرکز بر روی شناسایی مشکلات فعلی و واکنش به آنها دیگر به تنهایی کافی نیست.
  • داده‌ها معمولاً غیرساخت‌یافته[1] بوده و در مکان‌های مختلف ذخیره می‌شوند. مدل‌های امنیت سایبری سنتی معمولاً فقط قابلیت حفاظت از داده‌های ساخت‌یافته‌[2] موجود در پایگاه داده یک سازمان را دارند. با این حال حجم بسیار زیادی از داده‌های امروزی غیرساخت‌یافته بوده و در فرمت‌های مختلفی (مثل فایل‌های ورد، صفحه گسترده (اکسل)، عکس، صدا، ویدیو و غیره) در سیستم‌های سازمانی و حتی شرکت‌های همکار، محیط‌های ابری و میلیاردها دستگاهی که در سطح زمین پراکنده هستند، ذخیره می‌شوند. بنابراین به خوبی واضح است که نمی‌توان از تمام این دستگاه‌ها که شامل گوشی‌های هوشمند، لپ‌تاپ‌ها و دستیارهای دیجیتالی هستند به درستی محافظت کرد.
  •  امروزه سازمان‌ها مالک تمام‌ دستگاه‌های ذخیره داده نیستند. پیش از ظهور اینترنت اشیا تیم‌های امنیت سایبری هر چند وقت یک‌بار راهکارهای دفاعی که برای حفاظت از داده‌های مشتریان و سازمان خود پیاده‌سازی کرده بودند را به‌روزرسانی نموده و آنها را تقویت می‌کردند. امروزه میلیاردها دستگاه اینترنت اشیا وجود دارد که تحت کنترل و نظارت تیم‌های امنیتی سازمان‌ها نیستند در حالی که داده‌های سازمانی بر روی آنها ذخیره و نگهداری می‌شود. بنابراین این تجهیزات به آسانی می‌توانند مورد حمله هکرها قرار گرفته و از داده‌های موجود بر روی آنها سوءاستفاده شود. برای مثال مجرمان سایبری می‌توانند از طریق سیستم‌های هوشمند تهویه مطبوع یک سازمان به سیستم‌های پرداخت آن دسترسی یافته و اطلاعات سیستم‌ها را سرقت کنند.
    هکرها از تجهیزات اینترنت اشیا به عنوان در پشتی و برای نفوذ به سایر سیستم‌ها استفاده می‌کنند. نمونه این تجهیزات در یک بیمارستان می‌تواند یک دستگاه MRI یا سی‌تی اسکن بوده و در یک منزل نیز ممکن است یک دستیار دیجیتال شخصی باشد. به تازگی محققان ثابت کرده‌اند که امکان شنود و ضبط صدای افراد با استفاده از بلندگوی هوشمند آمازون اکو هم وجود دارد. هکرها همچنین می‌توانند از مرورگرها و برنامه‌های کاربردی برای نفوذ به سازمان‌ها استفاده کنند. امروزه دیگر هیچ مرز دقیقی برای مشخص کردن نقاط شروع و خاتمه فضای دیجیتال در سازمان‌ها وجود ندارد.
  • راهکارهای فعلی قابلیت همسو شدن با الزامات قانونی جدید را ندارند. با توجه به وقوع حملات سایبری بزرگ در سال‌های اخیر و افشای اطلاعات هویتی تعداد بی‌شماری از کاربران و همچنین فروش این اطلاعات بدون کسب اجازه از مالکان آنها دولت‌ها قصد پیاده‌سازی قوانین سختگیرانه‌‌ای را برای حفاظت از حریم خصوصی شهروندان‌شان دارند. در اتحادیه اروپا بر اساس مقررات عمومی حفاظت از داده‌های مشتریان (GDPR) که در سال 2018 میلادی اجرایی شد سازمان‌ها باید از داده‌های شخصی کاربران خود به صورت ویژه محافظت کنند. از این رو شرکت‌های اروپایی سیاست‌های حریم خصوصی‌شان را بازبینی نموده و در بعضی موارد داده‌هایی که در اختیار داشتند را ناشناس‌سازی و رمزنگاری کرده‌اند. بعضی از کشورها هم در حال تدوین مقررات جدیدی هستند تا شرکت‌ها را ملزم به نگهداری و حفاظت از داده‌های مشتریان در مرزهای جغرافیایی‌شان کنند. در نتیجه شرکت‌هایی که زمانی سعی می‌کردند داده‌های کاربران را تا حد ممکن در یک محل متمرکز کنترل شده ذخیره کنند اکنون باید چندین انباره داده را در سطح جهان اداره و حفاظت کنند. افزایش تعداد این مراکز داده باعث بالا رفتن هزینه‌های سربار و پیچیده‌تر شدن روش‌های حفاظت از آنها می‌شود.

توجه به امنیت سایبری در تحولات دیجیتال

یک راهکار امنیت سایبری موفق باید دارای ویژگی‌های زیر باشد:

  1. به جای تمرکز بر روی یک انباره، تشکیلات یا موقعیت جغرافیایی، داده‌محور بوده و قابلیت حفاظت از داده‌های مشتریان و سازمان را در هر مکانی که مستقر هستند، داشته باشد.
  2. تعداد تجهیزات هوشمند و متصل به اینترنت و حجم داده‌هایی که در حال تولید هستند، رو به افزایش بوده و قوانین و مقررات امنیت سایبری نیز همواره در حال تغییر می‌باشند. بنابراین یک راهکار امنیت سایبری باید انعطاف‌پذیر بوده و متناسب با شرایط حاکم تغییر کند.
  3. در حالت ایده‌آل سازمان‌ها باید توانایی شناسایی و مقابله با تهدیدات، پیش از جدی شدن آنها را داشته و مانع از اجرای حملات سایبری شوند. به همین خاطر استفاده از راهکارهای امنیتی که بر روی قابلیت‌های پیش‌بینانه و پیشگیرانه تمرکز دارند، ابزارهای تحلیلی و بزرگ داده‌ها می‌تواند به سازمان‌ها در شناسایی تراکنش‌های مشکل‌آفرین، تشخیص نفوذ و انجام اقدامات لازم در برابر تهدیدات سایبری کمک کند.
  4. جهت حفاظت از داده‌های سازمان در برابر حملات سایبری، پیش از هر چیز باید آسیب‌پذیری‌های داخلی و بیرونی کسب‌وکارتان را شناسایی و آنها را درک کنید. پیاده‌سازی راهکارهای امنیت سایبری فراگیر که علاوه بر مالکیت معنوی سازمان از داده‌های مشتریان هم حفاظت می‌کنند در ترکیب با شکار تهدید پیشگیرانه، مانع از ورود هکرها به سیستم‌های سازمان می‌شود.

ادغام تحلیل مخاطرات در طراحی

سازمان‌ها معمولاً در هنگام طراحی و تولید سیستم‌های دیجیتال از روش‌های مبتنی بر ارزیابی مخاطره استفاده نمی‌کنند. دوره‌ای که در آن سازمان‌ها می‌توانستند راهکارهای امنیت سایبری را تنها مختص به بخش فناوری اطلاعات کنند، به سر رسیده است. بنابراین بهتر است به جای تلاش برای کشیدن حصارهای امنیتی به دور سیستم‌های آسیب‌پذیر ابتدا مطمئن شوید کارشناسان امنیتی شما نقش مهمی در طراحی، ایجاد و ارزیابی سیستم‌ها و فرایندهای مورد استفاده جهت حفاظت از داده‌های مشتریان، مالکیت معنوی شما و حفظ سازمان در چارچوب قوانین را دارند. همچنین سازمان‌ها باید رویکرد ادغام حفاظت‌های امنیتی، از آموزش کارمندان گرفته تا فروش، امور مالی و فرایندهای عملیاتی را در تمام جوانب کسب‌وکارشان در نظر داشته باشند.

همسو شدن با قوانین و ارزیابی هزینه‌های انجام این کار

همان‌گونه که پیش از این هم اشاره شد، بر اساس قوانین امنیتی جدید اتحادیه اروپا مسئولیت شرکت‌ها برای حفاظت از داده‌ها و حریم خصوصی کاربران‌شان افزایش یافته است. بدیهی است که شرکت‌ها و سازمان‌ها باید از تمام قوانین حوزه‌ای که در آن فعالیت دارند، پیروی کنند.

با ایجاد قوانین امنیتی جدید و اجرایی شدن آنها تصمیم‌گیری سازمان‌ها جهت توجیه ادامه فعالیت در بعضی از کشورها سخت‌تر می‌شود. برای مثال، بسیاری از کشورها در حال تصویب مقرراتی هستند مبنی بر اینکه داده‌های کاربران‌شان باید فقط در مرزهای خود آنها حفظ و نگهداری شود. از این رو شرکت‌ها ابتدا باید هزینه‌ها و مزایای اجرای چنین قوانینی را ارزیابی نموده و به پرسش‌های زیر در این خصوص پاسخ مناسبی دهند:

  • هزینه تنظیم و راه‌اندازی این مراکز داده توزیع شده جدید چقدر است؟
  • آیا شرکت‌ها جهت تبادل اطلاعات مراکز داده متمرکز فعلی‌شان با تشکیلات توزیع شده در سطح جهان باید تغییرات مهمی را در پروتکل‌ها یا راهکارهای امنیت سایبری‌شان ایجاد کنند؟
  • آیا چالش‌های عملیاتی و منطقی جهت امن‌سازی این مراکز داده ممکن است منجر به از بین رفتن تمرکز تیم امنیت سایبری بر روی تهدیدات مهمتر شود؟

گاهی وقت‌ها ممکن است هزینه‌ها، مخاطرات و اختلالات ناشی از همسو شدن با قوانین کشورهای مختلف بسیار زیاد باشد. در این صورت ممکن است انصراف از ورود به بازار جهانی یا بعضی از کشورها برای آن شرکت معقول‌تر به نظر برسد.

 

ابتدا اولویت‌هایتان را تعیین کرده و سپس اقدامات لازم را جهت رسیدگی به آنها انجام دهید.

سیستم‌های سازمانی معمولاً دارای آسیب‌پذیری‌های بسیار زیادی هستند. از این رو باید ابتدا این آسیب‌پذیری‌ها را شناسایی و اولویت‌بندی کرده و سپس آنها را بر اساس میزان مخاطراتی که ممکن است ایجاد نمایند، دسته‌بندی و برطرف کنید. تیم‌های امنیت سایبری سازمان شما ابتدا باید مخاطراتی که دارایی‌های اطلاعاتی‌تان را تهدید می‌کنند، شناسایی و آنگاه آنها را بر اساس معیارهای زیر اولویت‌بندی نمایند:

  1. آیا این آسیب‌پذیری یک تهدید جدی برای عملیات اصلی کسب‌وکار محسوب می‌شود؟ آیا از دسترس خارج شدن یا نقص عملکرد در یک سیستم که ناشی از این آسیب‌پذیری باشد می‌تواند تأثیر فاجعه‌باری داشته یا فقط در حد یک اختلال جزئی مشکل ایجاد می‌کند؟ آیا عواقب چنین اختلالی ناچیز است یا اینکه می‌تواند منجر به خدشه‌دار شدن اعتبار سازمان یا افت شدید ارزش سهام آن شود؟
  2. آیا این آسیب‌پذیری، داده‌های مشتریان به ویژه داده‌های هویتی آنها را هم تهدید می‌کند؟ ممکن است هکرها به اطلاعات مشتریان دست یابند ولی این مسئله تأثیر چندانی بر روی عملیات‌های عادی سازمان نداشته باشد. از سوی دیگر شاید همین آسیب‌پذیری به اعتبار سازمان لطمه زده و جریمه‌های سنگینی را به آن تحمیل کند. بنابراین برطرف نمودن چنین آسیب‌پذیری‌هایی همواره می‌بایست در اولویت قرار داشته باشد.

 

چالش‌ها، افراد، مهارت‌ها و چارچوب‌ها

تیم‌های امنیت سایبری باید جهت پیشگیری از وقوع فاجعه در سازمان، بر چالش‌های زیر غلبه کرده و راهکار مشخصی را در خصوص هر یک از آنها داشته باشند:

  1. استخدام افراد مناسب و ارایه آموزش‌های لازم به آنها: هم‌اکنون با توجه به سرعت تغییر و تحولات مداوم در دنیای امنیت سایبری، سازمان‌ها با چالش‌های بسیار زیادی در زمینه استخدام و آموزش نیروهای امنیتی خود مواجه هستند. کارشناسان سایبری پیش‌بینی می‌کنند تا پایان سال 2021 میلادی کمبود حدود 1.5 میلیون نیرو در حوزه امنیت سایبری وجود خواهد داشت. از سویی ابزارهای امنیتی جدیدی نیز همواره در حال ابداع هستند تا بتوانند با تهدیدات سایبری نوظهوری که با سرعت زیاد رو به رشد و تکامل هستند، مقابله کنند.
    بنابراین فناوری‌های جدید در مقایسه با نسل‌های قدیمی از طول عمر کمتری برخوردار هستند. برای مثال در دهه‌های گذشته فایروال‌های سخت‌افزاری یکی از پایه‌های مهم امنیت سایبری محسوب می‌شدند ولی در حال حاضر جای خود را به شبکه‌های نرم‌افزاری داده‌اند. این شبکه‌ها شامل ابزارها، سیستم‌ها و فایروال‌های مجازی هستند. همچنین با توجه به اینکه آشنایی با شیوه عملکرد هر فناوری جدید زمان‌بر است، در دنیای به هم پیوسته امروزی کارشناسان امنیت سایبری باید توانایی هماهنگی، جمع‌آوری و تفسیر داده‌ها را از ابزارهای امنیتی مختلف، فیلتر کردن اطلاعات، اولویت‌بندی آسیب‌پذیری‌ها و رسیدگی به تهدیدات شناخته شده داشته باشند. سازمان‌ها نیز باید جهت جبران کمبود نیروهای امنیتی، طرح‌هایی برای پرورش استعدادهای لازم داشته و از فناوری‌های دیجیتال برای ارایه آموزش‌های مجازی استفاده کنند.
  1. ایجاد یک چارچوب مبتنی بر قاعده: اغلب سازمان‌ها معمولاً مغلوب تهدیدات شناخته شده می‌شوند. از طرفی همه تهدیدات نیز نیازمند توجه و رسیدگی نبوده و می‌توان بعضی از آنها را نادیده گرفت یا حداقل رسیدگی به آنها را به زمانی دیگر موکول کرد؛ در حالی که بعضی از این تهدیدات به توجه فوری و دقیق نیاز دارند. با استفاده از یک چارچوب قوی مبتنی بر قواعد مشخص سازمان‌ها می‌توانند اطمینان یابند که اعضای تیم امنیت سایبری‌شان تهدیدات را به درستی و بر اساس میزان مخاطرات ناشی از آنها اولویت‌بندی کرده و واکنش‌های لازم را به آنها نشان می‌دهند.
    بعضی از قواعد اولویت‌بندی تهدیدات سایبری شامل موارد زیر هستند:
  • آسیب‌پذیری‌های سیستم‌هایی که نقش مهمی در اجرای عملیات‌های روزمره کاری داشته و با اطلاعات مالی و تراکنش‌های مشتریان سروکار دارند باید در اولویت رسیدگی قرار گیرند.
  • بایستی به تهدیدات موجود در سیستم‌ها و پایگاه‌های داده‌ای که حاوی اطلاعات هویتی افراد هستند، توجه ویژه شود زیرا هرگونه رخنه در این سیستم‌ها می‌تواند سازمان را با آسیب‌های اعتباری و جریمه‌های سنگین قانونی مواجه سازد.
  • همچنین رفع آسیب‌پذیری‌های موجود در سیستم‌های متصل به اینترنت باید در اولویت کارها باشد چرا که این سیستم‌ها در برابر هکرهای بیرونی به شدت آسیب‌پذیر بوده و هکرها می‌توانند از آنها برای دسترسی به کل شبکه سازمان یا حتی سیستم‌های مشتریان که در تماس با این شبکه‌ها هستند، استفاده کنند.

منابع و زمان تیم‌های امنیت سایبری جهت رسیدگی و رفع مشکلات شناخته شده، نامحدود نیست. بنابراین داشتن یک چارچوب جامع مبتنی بر قواعد اصولی کمک قابل توجهی به تیم امنیت سایبری می‌کند. کارشناسان امنیتی با استفاده از چنین چارچوبی می‌توانند مخاطرات را به خوبی مدیریت کرده و از فرصتی که در اختیار دارند برای مقابله اثربخش با تهدیدات مهم استفاده کنند.

 

جمع‌بندی

مشتریان و کاربران از گذشته تاکنون همواره خواهان بیشترین میزان دسترسی بوده و مجرمان سایبری نیز در جستجوی رویکردهایی برای شکست سازوکارهای دفاعی هستند. بنابراین مدیران سازمان‌ها همیشه با چالش‌های زیادی سروکار دارند. افزایش نقاط نفوذ و شکل‌گیری روش‌های نوین حمله موضوعی است که نگرانی‌های زیادی را برای کسب‌وکارها ایجاد کرده است. این پدیده می‌تواند مزایا و معایب بسیاری را برای کسب‌وکارهایی که وابستگی زیادی به فناوری دارند، به همراه داشته باشد.

سازمان‌ها می‌توانند از دنیای به هم پیوسته امروزی که از سیستم‌ها و دستگاه‌های مختلف تشکیل شده است، به عنوان فرصتی برای ایجاد تجربیات کاربری جدید و برآورده ساختن انتظارات مشتریان خود استفاده کنند. با این حال باید در تمام مراحل طراحی، توسعه و ارزیابی چنین تجربیاتی به ملاحظات امنیتی نیز توجه ویژه‌ای داشت. بر اساس توصیه‌های کارشناسان امنیتی بهتر است جهت صرفه‌جویی در بودجه و زمان، قبل از استفاده از هر سیستم، ابزار و محصولی، پیامدهای امنیتی آن را در نظر گرفته و تحقیقات لازم را به عمل آورد.

 

[1] داده‌های متنی یا داده‌های موجود در ویدیوها و فیلم‌هایی که در شبکه‌های اجتماعی به اشتراک گذاشته می‌شوند.

[2] داده‌هایی که می‌توان بر روی آنها عملیات‌های مختلف را با استفاده از الگوریتم‌های رایانه‌ای انجام داد.

 

منبع: tcs

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
سبد خرید
  • هیچ محصولی در سبدخرید نیست.
ورود | ثبت نام
شماره موبایل یا پست الکترونیک خود را وارد کنید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
درخواست بازیابی رمز عبور
لطفاً پست الکترونیک یا موبایل خود را وارد نمایید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
ایمیل بازیابی ارسال شد!
لطفاً به صندوق الکترونیکی خود مراجعه کرده و بر روی لینک ارسال شده کلیک نمایید.
تغییر رمز عبور
یک رمز عبور برای اکانت خود تنظیم کنید
تغییر رمز با موفقیت انجام شد
0