امنیت فناوری اطلاعات چیست و 11 استراتژی IT در حملات سایبری
با راهکارهای امنیتی مدرن، چگونه به امنیت شبکه خود توجه کنید
- امنیت فناوری اطلاعات (IT) چیست؟
- انواع امنیت فناوری اطلاعات (IT)
- تفاوت امنیت فناوری اطلاعات IT و امنیت اطلاعات InfoSec
- تفاوت بین امنیت IT و امنیت سایبری
- هدف امنیت اطلاعات
- 7 اصول و راهکار عملی در امنیت فناوری اطلاعات IT
- ریسکهای امنیت فناوری اطلاعات IT در حملات سایبری
- چهار استراتژی امنیت فناوری اطلاعات IT در حملات سایبری
باتوجهبه اهمیت بیپایان نقش و جایگاه امنیت فناوری اطلاعات در مقابله با تهدیدات متنوع و پیشرفته، سازمانها، بهخصوص مدیران ارشد و تصمیمگیرندگان آنها، با چالشها و مسائل جدی در زمینه امنیت اطلاعات مواجه هستند. یکی از این چالشها و مباحث تاریک، انتخاب راهحلهای امنیتی مناسب برای سازمان خودشان است.
برای پیشروی در مسیر مشخصکردن این راهحلها، ابتدا باید اجزا و عواملی که در معرض تهدید قرار دارند، نیازها و اصول امنیتی و بهطورکلی اصول امنیت فناوری اطلاعات را شناسایی کرده و به سؤالات اساسی از جمله “کدام اجزا و بخشهای سازمان باید تحت حفاظت قرار بگیرند؟” و “اصول و مبانی امنیت اطلاعات در سازمان چیست؟” پاسخ دهیم.
بهعنوانمثال، یک سازمان از یک پورتال اداری برای ارتباط و اجرای وظایف اقسام مختلف خود که جغرافیایی در سراسر یک کشور منتشر شدهاند، استفاده میکند. مدیران سازمان با چالش اساسی روبهرو هستند: چگونه اجزا و سیستمهای اجرایی و اطلاعاتی، تجهیزات ارتباطی و زیرساختهای خود را ایمن کنند؟
آیا تنها امنیت زیرساخت کافی است، یا نیاز به مراقبت از امنیت منابع انسانی نیز وجود دارد؟ آیا سازمان نیاز به بهرهگیری از تجهیزات امنیتی دارد؟ و سایر سؤالاتی که ممکن است مدیران با آنها روبرو شوند.
برای پاسخ به این پرسشها، ابتدا سازمان باید اصول و مبانی امنیتی را که برای مقابله با تهدیدات ضروری هستند، شناسایی کند، و سپس در زمینه استفاده و پیادهسازی آنها اقدام کند. به همین منظور، در این مقاله از فراست بهتفصیل در مورد انواع امنیت فناوری اطلاعات، اصول و مبانی کلی امنیتی و
تفاوت امنیت فناوری اطلاعات با امنیت اطلاعات و امنیت سایبری میپردازیم.
امنیت فناوری اطلاعات (IT) چیست؟
مفهوم امنیت فناوری اطلاعات IT بهکارگیری رویکردها، روشها، استراتژیها و ابزارهایی را توصیف میکند که برای حفاظت از محرمانی، یکپارچگی و دسترسی به دادهها و داراییهای دیجیتال سازمانی استفاده میشود.
استراتژی امنیت فناوری اطلاعات از ترکیب فناوریهای پیشرفته و منابع انسانی بهره میبرد تا تهدیدات سایبری و حملات سایبری را جلوگیری کرده و به رفع چنین مشکلاتی میپردازد. این امنیت شامل حفاظت از تمامی سختافزارها، نرمافزارهای کاربردی، Endpoint ها، شبکهها و اجزای مختلف آن نظیر دیتاسنترهای فیزیکی و مبتنی بر ابر است.
انواع امنیت فناوری اطلاعات (IT)
متخصصان IT از بهترین راهکارهای عملیاتی برای حفظ امنیت سیستمهای شرکتها، سازمانهای دولتی و سایر سازمانها استفاده میکنند. امنیت یک نگرانی دائمی در بحث فناوری اطلاعات است. سرقت داده، هککردن، حمله بدافزار و باز بودن زمینه برای سایر تهدیدات برای بیدار نگهداشتن متخصصان IT در طول شب کافی است. در ادامه پنج نوع از امنیت فناوری اطلاعات را برای شما توضیح خواهیم داد.
امنیت شبکه
امنیت شبکه برای جلوگیری از ورود کاربران غیرمجاز یا مخرب به داخل شبکه استفاده میشود. این نوع امنیت برای جلوگیری از دسترسی هکر به دادههای داخل شبکه ضروری است. همچنین مانع از تأثیر منفی آنها برای دسترسی یا استفاده کاربران از شبکه میشود.
امنیت اینترنت
امنیت اینترنت شامل محافظت از اطلاعات ارسال شده و دریافت شده در مرورگرها، و همچنین امنیت شبکه شامل برنامههای مبتنی بر وب است. این محافظتها برای نظارت بر ترافیک اینترنتی ورودی برای بدافزارها و همچنین ترافیک ناخواسته طراحی شده است. این محافظت ممکن است بهصورت فایروالها، ضدویروسها و ضد جاسوسافزارها باشد.
امنیت نقطه پایانی (Endpoint)
امنیت Endpoint در سطح دستگاه محافظت میکند. دستگاههایی که با امنیت نقطه پایانی قابلاطمینان هستند شامل تلفنهای همراه، تبلتها، لپتاپها و رایانههای رومیزی هستند. امنیت Endpoint مانع از دسترسی دستگاههای شما به شبکههای مخرب میشود که ممکن است تهدیدی برای سازمان شما باشد. حفاظت از بدافزارهای پیشرفته و نرمافزار مدیریت دستگاه نمونههایی از امنیت endpoint هستند.
امنیت ابر
برنامهها، دادهها و هویتها به ابر منتقل میشوند، به این معنی که کاربران مستقیماً به اینترنت وصل میشوند و در برابر پشته امنیتی سنتی محافظت نمیشوند. امنیت ابر میتواند به امنیت استفاده از برنامههای نرمافزاری بهعنوان سرویس (SaaS) و فضای عمومی کمک کند. یک کارگزار امنیتی دسترسی به ابر (CASB)، دروازه اینترنت امن (SIG) و مدیریت تهدید یکپارچه مبتنی بر ابر (UTM) میتوانند برای امنیت ابر استفاده شوند.
امنیت برنامه
با امنیت برنامه، برنامهها به طور خاص در زمان ایجاد کدگذاری میشوند تا در حد امکان ایمن باشند، تا اطمینان حاصل شود که در برابر حملات آسیبپذیر نیستند. این لایه امنیتی اضافه شده شامل ارزیابی کد برنامه و شناسایی نقاط ضعف موجود در نرمافزار است.
تفاوت امنیت فناوری اطلاعات IT و امنیت اطلاعات InfoSec
تفاوت بین امنیت فناوری اطلاعات IT و امنیت اطلاعات InfoSec ، اغلب بهعنوان مفاهیم تعاملی به نظر میآیند، اما در واقعیت دو مفهوم متمایز هستند. اصلیترین تفاوت بین این دو در نحوه ذخیره و حفاظت اطلاعات است.
امنیت اطلاعات به حفاظت از اطلاعات، بدون توجه به شکل ذخیرهسازی اشاره دارد. این ممکن است به معنای حفاظت از دادههای ذخیرهشده الکترونیکی باشد و به اقدامات امنیتی فیزیکی اشاره میکند. در مقابل، امنیت فناوری اطلاعات IT تنها به حفاظت از دادهها و داراییهای دیجیتال اشاره دارد و محدود به اقدامات مرتبط با فناوری اطلاعات است.
تفاوت بین امنیت IT و امنیت سایبری
یکی از تمایزهای مهم بین امنیت فناوری اطلاعات IT و امنیت سایبری بدون صورت است که امنیت سایبری به حفاظت از سازمانها در برابر دسترسیهای غیرمجاز و حملات مخرب اشاره دارد، اما امنیت IT طبیعتاً گستردهتر است.
این امنیت شامل هر نوع تدابیری است که به شما کمک میکند محرمانگی، یکپارچگی و دسترسپذیری داده را در هر دارایی دیجیتالی حفظ و محافظت کنید. این میتواند شامل حفاظت در برابر مشکلات امنیتی باشد که طبیعتاً غیرمخرب هستند، مانند اشکالات سختافزاری یا پیکربندیهای نادرست در سیستمها است.
هدف امنیت اطلاعات
امنیت اطلاعات از سه قاعده کلیدی پیروی میکند:
- محرمانگی: این بدین معنی است که اطلاعات تنها توسط کسانی که مجوز دسترسی به آن را دارند دیده یا مورد استفاده قرار میگیرند.
- جامعیت: این بدین معنی است که انجام هرگونه تغییرات بر روی اطلاعات توسط کاربرِ غیرمجاز، غیرممکن خواهد بود (یا در پائین ترین سطح، شناسایی خواهد شد) و تغییراتی که توسط کاربران مجاز انجام میشوند پیگیری خواهند شد.
- دسترسپذیری: این بدین معنی است که کاربر مجاز هرگاه که نیاز داشته باشد میتواند به اطلاعات دسترسی داشته باشد.
بنابراین، متخصصان IT که به این قواعد سطح بالا آگاهی دارند بهترین راهکارهای عملی را برای کمک به سازمانها در این حوزه ارائه دادهاند تا مطمئن شوند که اطلاعاتشان ایمن باقی خواهند ماند.
7 اصول و راهکار عملی در امنیت فناوری اطلاعات IT
راهکارهای زیادی در حوزه امنیت فناوری اطلاعات وجود دارند که مختص صنایع مشخصی هستند، اما تعدادی از آنها هم کاربرد سراسری دارند.
میان امنیت و بهرهوری، توازن ایجاد کنید
اگر اتصال تمامی مودمها قطع شود و همه افراد از اتاق بیرون انداخته شوند کامپیوترهای موجود در یک اداره به طور کامل محافظت میشوند، اما با این وضعیت اصلاً کسی با این کامپیوترها کار نمیکند. به همین دلیل یکی از بزرگترین چالشها در امنیت فناوری اطلاعات یافتن توازنی میان دسترسپذیری منابع و محرمانگی و یکپارچگی منابع است.
بهجای محافظت سیستمها در برابر کلیه تهدیدات، اغلب بخشهای IT در گام اول بر ایزولهسازی سیستمهای حیاتی و در گام بعد بر روی یافتن راههای قابلقبولی برای محافظت از سایر سیستمها بدون ازبینبردن کارایی آنها، تمرکز میکنند. برخی از سیستمهای دارای اولویت پائین احتمالاً برای آنالیز اتوماتیک انتخاب میشوند، در نتیجه مهمترین سیستمها در حوزه تمرکز باقی خواهند ماند.
کاربران و منابع را از هم جدا کنید
برایآنکه سیستم امنیت اطلاعات عملکرد خوبی داشته باشد، باید بداند که چه کسی اجازه دیدن اطلاعات و انجام کارهای مشخصی را دارد. برای مثال، برخی از افراد بخش حسابداری، نیازی به دیدن کلیه اسامی در پایگاهداده کلاینت را ندارند؛ اما ممکن است به ارقام حاصل از خریدها احتیاج داشته باشند.
این بدین معنی است که مدیران سیستمها میبایست بر اساس شرح وظایف هر فردی مجوزهای دسترسی مرتبط را به آنها تخصیص دهند و ممکن است در آینده ناچار شوند این محدودیتها را بر اساس تفکیکهای سازمانی پالایش و تصحیح کنند. این امر شما را مطمئن میسازد که کارمند ارشد مالی نسبت به یک حسابدار تازهکار به منابع و دادههای بیشتری دسترسی خواهد داشت.
البته، مقام به معنای داشتن دسترسی کامل نیست. مدیرعامل یک شرکت ممکن است به دادههای بیشتری نسبت به سایر افراد دسترسی داشته باشد؛ اما او بهصورت اتوماتیک نیازی به دسترسی کامل به سیستم ندارد. این گفته ما را به سمت مرحله بعدی سوق میدهد.
حداقل مجوزهای دسترسی را تخصیص دهید
برای حفظ امنیت فناوری اطلاعات به هر شخصی باید حداقل مجوزهای دسترسی اختصاص داده شود بهگونهای که بتواند مسئولیتهایش را به طور کامل انجام دهد و برای انجام آنها با مشکلی مواجه نشود.
اگر مسئولیتهای شخصی تغییر کند، این مجوزهای دسترسی نیز تغییر خواهند کرد. حداقل مجوزهای لازم را تخصص دهید تا احتمال اینکه به فرض کارمندی از بخش طراحی کلیه دادههای بازاریابی برداشته و از شرکت خارج شود را کاهش دهید.
از روشهای دفاعی مستقل استفاده کنید
این قاعده امنیت فناوری اطلاعات بهنوعی یک قاعده نظامی است. استفاده از یک تاکتیک دفاعی خیلی خوب، نظیر پروتکلهای احراز هویت تا زمانی که کسی به آن نفوذ نکند خوب است. وقتی چندین تاکتیک دفاعی مستقل به کار گرفته شوند، حملهکننده ناچار است از استراتژیهای مختلف برای عبور از آنها استفاده کند. استفاده از این نوع پیچیدگی، یک محافظت 100 درصدی را در برابر حملات تضمین نمیکند اما احتمال موفقیت حملات را کاهش میدهد.
حتماً برای زمانی که با شکست مواجه میشوید طرحی داشته باشید
برنامهریزی برای شرایط شکست به کاهش عواقب آن کمک خواهد کرد. داشتن نسخه پشتیبان از سیستمها، این موقعیت را برای بخش IT فراهم میکند تا به طور مداوم معیارهای امنیتی سیستم را مانیتور کرده و در صورت وقوع هرگونه شکافی بهسرعت وارد عمل شود.
اگر شکاف، موضوع جدیای نباشد، کسبوکار و سازمان میتواند روی قسمتی از نسخههای پشتیبان که مشکل از آنجا ظاهر شده است کار کنند. امنیت فناوری اطلاعات یا امنیت IT بیشتر مربوط به محدودکردن خسارتهای ناشی از شکافهاست تا پیشگیری از آنها.
ثبت داده ها
یک سیستم امنیتی ایدهآل هرگز مورد نفوذ قرار نخواهد گرفت؛ اما زمانی که یک شکاف امنیتی رخ داد، ثبت این واقعه ضروری است. در واقع، کارکنان IT تا آنجایی که امکان دارد دادهها را ثبت میکنند حتی زمانی که شکافی رخ نداده باشد.
برخی مواقع علت این شکافها پس از وقوع آنها مشخص نیست، در نتیجه مهمترین نکته داشتن اطلاعات ثبت شده است تا بتوان بعداً بر روی آنها آنالیز انجام داد. دادههای حاصل از شکافها در بهبود سیستم و پیشگیری از حملات آینده بسیار مفید خواهند بود – حتی اگر در ابتدای کار معنای خاصی نداشته باشند.
به صورت متناوب تستهایی بر روی سیستمها انجام دهید
هکرها مدام در حال بهبود مهارتهایشان هستند، بدین معنی که امنیت اطلاعات برای همگام شدن با این روند باید تکامل یابد. متخصصان IT تستهایی را انجام میدهند، روشهای بروز ریسک را بررسی میکنند، طرح بازیابی از فاجعه را بازخوانی میکنند، سپس طرح تداوم کسبوکار پس از وقوع حمله را بررسی کرده و این کارها را به صورت یک روند مشخص به طور مداوم تکرار میکنند.
ریسکهای امنیت فناوری اطلاعات IT
امنیت فناوری اطلاعات IT به دودسته کلی، اختلال در سیستم و حملات مخرب هدفمند تقسیم میشوند.
اختلال در سیستم ممکن است شامل اختلالات موقتی در عملیات کسبوکار باشد که ناشی از مشکلات سختافزاری، خرابی شبکه یا مشکلات نرمافزاری باشد. در این حالت، کسبوکار ممکن است به دلیل نقص عملکرد یا خسارت به اعتبار، با ریسک ازدستدادن درآمد مواجه شود.
اگرچه حفظ عملکرد مطلوب سیستم یک جنبه اساسی از امنیت IT است، اما جنبه مهمتر امنیت به حملات سایبری اشاره دارد که اغلب بهمنظور دسترسی به دادهها و اطلاعات حساس دیگر طراحی و اجرا میشوند. حملات سایبری شایع شامل:
تهدیدات پیشرفته و مداوم APT :
تهدیدات پیشرفته و مداوم حملات پیچیده بادقت برنامهریزی و طراحی میشوند که در آن یک مهاجم بدون تشخیص و تشخیصناپذیر در یک شبکه حضور دارد تا به مدت زمانی طولانی دادههای حساس را به سرقت میبرد.
بدافزار:
بدافزار به هر نوع برنامه یا کدی اشاره دارد که بهمنظور تخریب یک رایانه، شبکه یا سرور ساخته میشود. انواع مختلفی از بدافزار شامل ویروسها، نرمافزارهای باجافزار، Keylogger ها، Trojan ها، Wormها و جاسوسافزارها وجود دارد.
فیشینگ:
فیشینگ یک نوع حمله سایبری است که از طریق ایمیل، پیامک SMS یا رسانههای اجتماعی انجام میشود تا فردی را بهاشتباه بهاشتراکگذاری اطلاعات شخصی (مانند رمزهای عبور یا شمارهحساب) و یا دانلودکردن یک فایل مخرب که ویروسها را روی رایانه یا تلفن همراه ایشان نصب میکند، وسوسه کند.
DoS یا DDoS
حمله تکنیکی Denial-of-Service یا DoS یک نوع حمله مخرب و هدفمند است که از طریق ایجاد اشباع ترافیک بر روی یک شبکه، تلاش میکند تا عملیات کسبوکار را مختل کند. در این نوع حمله، کاربران نمیتوانند به کارهای روزمرهٔ خود، از جمله دسترسی به ایمیل، وبسایتها، حسابهای آنلاین و منابع دیگری که توسط یک سیستم یا شبکه تحت حمله قرار دارند، دسترسی پیدا کنند.
حمله Distributed Denial of Service یا DDoS به دنبال تخریب منابع یا سرویسهای خاصی است که توسط اعضای بدافزار اجرا میشود. در این نوع حمله، مهاجمان سعی میکنند با زمانبندی و هماهنگکردن حجم بالایی از درخواستها، یک سرویس یا سیستم را از دسترس خارج کنند.
Botnet
شبکههای Botnet به مجموعهای از رایانههای دچار نقض امنیتی اطلاق میشود که توسط یک کنترلکننده مرکزی نظارت میشوند. شخصی که این شبکه را اداره میکند به نام Bot Herder یا Botmaster شناخته میشود و از رایانههای دچار نقض امنیتی برای انجام حملاتی مانند قطعشدن اتصال به شبکهٔ هدف، تزریق بدافزار، جمعآوری اطلاعات اعتباری یا اجرای عملیات سنگین بر روی پردازندهها استفاده میکند.
تهدیدات داخلی
تهدید داخلی یک نوع حمله امنیتی سایبری است که از داخل سازمان آغاز میشود و معمولاً توسط کارکنان فعلی یا سابق سازمان اجرا میشود.
چهار استراتژی امنیت فناوری اطلاعات IT در حملات سایبری
اجزای یک استراتژی امنیت فناوری اطلاعات IT جامع به شرح زیر است:
شناسایی و پاسخ Endpoint (EDR)
شناسایی و پاسخ Endpoint یا EDR یک راهکار جامع است که با تشخیص فعالیتهای مخرب، به تیم امنیتی کمک میکند تا در صورت وقوع نقض امنیتی، تلاشهای پاسخ و اصلاح را اولویتبندی کنند.
شناسایی و پاسخ مدیریتشده MDR
شناسایی و پاسخ مدیریتشده یا MDR یک سرویس امنیت سایبری است که تکنولوژی و تخصص انسانی را با یکدیگر ترکیب میکند تا هوش تهدید، مانیتورینگ و پاسخ را انجام دهد. مزیت اصلی MDR این است که بدون نیاز به استخدام نیروی انسانی جدید، به تشخیص و کنترل سریع تهدیدات کمک میکند.
پاسخ به حادثه
پاسخ به حادثه به اقداماتی اشاره دارد که سازمان انجام میدهد تا برای یک نقض امنیتی آماده شود و آن را شناسایی، کنترل کند و پس از آن بازیابی انجام دهد. این بخش معمولاً منجر به ایجاد یک برنامه پاسخ به حادثه میشود که دستورالعملها و فرایندهای سازمان را برای مواجه با وقوع حوادث امنیتی مشخص میکند.
آنتیویروس نسل جدید NGAV
آنتیویروس نسل جدید NGAV از ترکیب هوش مصنوعی، شناسایی رفتار، الگوریتمهای یادگیری ماشین و رفع Exploit استفاده میکند تا بتواند تهدیدات امنیتی شناختهشده و ناشناس را پیشبینی کرده و بهسرعت از وقوع آنها پیشگیری کند.
تست نفوذ یا Pen Test
تست نفوذ یا Pen Test یک شبیهسازی از حملات واقعی است که برای ارزیابی قابلیتهای شناسایی و پاسخ یک سازمان به حملات امنیتی انجام میشود.
در کل امنیت فناوری اطلاعات IT یک کار چالش برانگیز است، در عین حال که باید به جزئیات توجه کرد، لازم است نسبت به درخواستهایی که آگاهی بیشتری میطلبند نیز هوشیار بود.
با این حال، مانند بسیاری از کارها که در نگاه اول پیچیده به نظر میرسند، امنیت IT نیز میتواند به چندین گام مقدماتی تقسیم شود که این کار روند این فرآیند را تسهیل میکند. نه اینکه این کار همه چیز را سادهتر کند، بلکه باعث میشود متخصصان IT بتوانند سرپا بمانند.