بهترین روش ها برای آماده شدن برای یک نقض سایبری | دانش مرکز داده

فاکسبورو، MA. — بلو آخوندک اوایل این هفته میزبان اولین سمپوزیوم امنیت سایبری خود در اینجا بود، که در پس زمینه شش بنر قهرمانی نیوانگلند پاتریوتز در استادیوم ژیلت آویزان شده بود – مکانی مناسب از آنجایی که، به قول معروف، دفاع برنده مسابقات قهرمانی است. همین امر در مورد سازمان ها نیز صدق می کند: یک دفاع سایبری قوی می تواند آسیب یک حمله سایبری را به حداقل برساند، اما یک دفاع ضعیف می تواند منجر به خسارات ویرانگر شود.

تمرکز سمپوزیوم – “پرده برداری از آناتومی یک نقض سایبری: کاوش زیر سطحی از واقعیت های خشن” – کمتر بر پیشگیری از حملات سایبری و بیشتر بر روی بهترین شیوه ها برای زمانی که شما نقض می شوید بود. گروهی از کارشناسان امنیتی با تمرکز بر واکنش قربانی و درس‌های آموخته شده، درباره یک رخنه سایبری واقعی بحث کردند.

به گفته جی پاستریس، مدیر عامل شرکت Blue Mantis، اقدامات امنیتی ساده انجام نشده است: هرگز نیازی به تغییر رمز عبور از رمز عبور اولیه نبود. هیچ نیازی به احراز هویت چند عاملی (MFA) وجود نداشت. و در حالی که تشخیص و پاسخ گسترده (XDR) در دستگاه اولیه به خطر افتاده بود، XDR به درستی پیکربندی نشده بود.

“در نهایت، رمز عبور آن نماینده نقض شد [and was] پست شده در وب تاریک، جایی که یک گروه هکر … توانست آن رمز عبور را به دست آورد.” او گفت. آن هکر توانست امتیازات را در محیط شرکت افزایش دهد و یک بسته باج افزار بسازد. “بنابراین با فشار یک دکمه روی D- روز، آنها کل سازمان را تعطیل کردند.”

یک کتاب راهنما داشته باشید و آن را دنبال کنید

از این نفوذ سایبری چه درس هایی باید گرفت؟

طبق گفته کوین پاورز، موسس و مدیر ارشد علوم در سیاست‌های امنیت سایبری و برنامه‌های حاکمیتی در کالج بوستون، ابتدا و مهم‌تر از همه، سازمان‌ها باید آماده باشند. مانند فوتبال، سازمان‌ها نیز هدف انواع حملات خواهند بود، بنابراین باید اطمینان حاصل کنند که پس از وقوع حمله، برای طراحی برنامه‌ای در تقلا نیستند. آنها به یک کتاب بازی نیاز دارند که همه سناریوها را پوشش دهد. او گفت: «وقتی به واکنش به حادثه فکر می کنید، باید واقعاً به برنامه ریزی، واکنش و مدیریت حادثه فکر کنید.

هنگامی که با یک نفوذ سایبری مواجه می شوید، اولین کاری که انجام می دهید این است که به طرح واکنش به حادثه نگاه کنید. “اگر وقتی در وسط یک تخلف هستید بحث می کنید، “آیا باید با FBI تماس بگیریم یا نه؟ آیا باید این کار را انجام دهیم؟” پاورز گفت که این یک مشکل است. “این چیزی است که شما باید قبلاً برای آن برنامه ریزی می کردید و بحث می کردید. … وقتی به پاسخ فوری فکر می کنید، ابتدا به برنامه فکر می کنید.”

پاستریس اضافه کرد که دانستن دارایی های شما حیاتی است، زیرا همه چیز از بین می رود. نه تنها باید بدانید از چه برنامه هایی استفاده می کنید، بلکه باید بدانید که چگونه از آن برنامه ها محافظت می کنید. او گفت: “بسیاری از سازمان ها دارایی های خود را پیگیری نمی کنند.” چگونه از آنها محافظت می شود، چگونه آنها دفاع عمیق در اطراف آن برنامه ها انجام می دهند.”

پاورز نقل قول را کشید

شما همچنین باید بیمه سایبری را در نظر بگیرید – نه تنها آن را بخشی از برنامه خود کنید، بلکه درک کنید که چه کاری انجام می دهد و چه چیزی را پوشش نمی دهد.

“کلید به [cyber insurance] پاورز گفت: “اگر می خواهید بگوییم: “حذف مقدس، بیمه ما هیچ یک از اینها را پوشش نمی دهد!” خب، این مشکل شماست زیرا در واقع برنامه‌ریزی نکرده‌اید و در این نبرد شکست خواهید خورد.»

اسکات لاشوی، شریک Manatt، Phelps & Phillips، LLP و یکی از رهبران حریم خصوصی و امنیت سایبری Manatt، گفت: درک این نکته مهم است که بیمه بر اساس شرایط ساخته شده است. “ما برای انجام کارهایی که بیمه سایبری برای آنها ساخته نشده است، به بیمه سایبری متکی هستیم. این بر اساس شرایط ساخته شده است. بنابراین محرومیت های دولت-ملت وجود دارد. … محرومیت های جنگی وجود دارد.”

چه زمانی باید FBI را درگیر کرد

به گفته جی مارتین، رهبر عملیات امنیتی در Blue Mantis، یک سوال بزرگ این است که آیا و چه زمانی باید پس از یک رخنه سایبری با FBI تماس بگیرید، زیرا بسیاری از شرکت‌ها نگران قرار گرفتن در رادار FBI هستند. “آیا ما با FBI تماس می گیریم نه با FBI؟” او درخواست کرد. “و وقتی با آنها تماس می گیریم آنها برای ما چه خواهند کرد؟”

جو بوناولونتا، شریک مدیریت ریسک جهانی و شرکت مشاوره اطلاعاتی Sentinel، که بیش از 27 سال در FBI خدمت کرده است، گفت که تماس با FBI مزایایی دارد، از جمله مدتی به عنوان رئیس برنامه ضد جاسوسی FBI. بوناولونتا به حضار اطمینان داد که اف‌بی‌آی رویکردی مبتنی بر قربانی برای چنین حملاتی دارد. و با ژاکت های حمله و چراغ ها و آژیرها در دفتر شما ظاهر نمی شوند. او گفت که اکثریت قریب به اتفاق واکنش‌ها از طریق تلفن، ایمیل یا کنفرانس ویدیویی انجام می‌شود.

بوناولونتا گفت، یک مزیت بزرگ برای همکاری با FBI این است که ممکن است گنجینه ای از اطلاعات داشته باشد که می تواند به سازمان شما کمک کند تا تهدید را کاهش دهد و همچنین به جلوگیری از قربانی شدن سایر شرکت ها در همان حمله کمک کند.

علاوه بر این، FBI ممکن است کلید رمزگشایی مورد نیاز شرکت شما را داشته باشد. “به همین دلیل است که تماس با دفتر و شرکای ما مهم است زیرا ممکن است ما آن کلید رمزگشایی را داشته باشیم یا مهمتر از آن، ممکن است با یک نهاد بخش خصوصی که دارای کلید رمزگشایی است مشارکت داشته باشیم زیرا آنها قبلا قربانی آن بوده اند.” او گفت.

همچنین، بوناولونتا گفت: «اگر پرداخت‌ها انجام شود، در برخی موارد ما این توانایی را داریم که … برخی از این دارایی‌ها یا برخی از این وجوه را قبل از اینکه واقعاً از بین بروند، متوقف و مسدود کنیم». سپس موقعیت‌های دیگری نیز وجود دارد که بر اساس روابطی که دفتر و شرکای ما با ارائه‌دهندگان ابری دارند، ما در واقع توانسته‌ایم داده‌های دزدیده شده را از شرکت‌هایی که در سرورهای خاصی قرار داشتند، بازیابی کنیم.

بوناولونتا با بازگشت به نیاز به یک کتاب جامع امنیت سایبری، پیشنهاد کرد که سازمان‌ها با ایجاد رابطه با FBI فعال باشند. او گفت: «این نام، شماره تلفن، آدرس ایمیل را داشته باشید، و قبل از اینکه اوضاع واقعاً به سمت جنوب پیش برود، آن نام را با چهره بنویسید، زیرا در طول یک بحران بزرگ، آن زمان برای تلاش برای برقراری ارتباط و توسعه این روابط نیست.

آیا به باج افزار پرداخت می کنید؟

شاید بزرگ‌ترین سوالی که سازمان‌ها با حمله باج‌افزار مواجه می‌شوند این است که آیا باید باج را بپردازند یا خیر.

پاورز گفت: «این یک ریسک بزرگ است. “شما با مجرمان سر و کار دارید. می توانید با مجرم قرارداد ببندید. واقعاً به اندازه یک تکه دستمال توالت خوب است.”

بوناولونتا گفت FBI پرداخت را توصیه نمی کند. او دیده است که شرکت‌ها فقط برای بازگشت بازیگران بد باج پرداخت می‌کنند و می‌گویند که نه تنها فایل‌هایشان را رمزگشایی نمی‌کنند، بلکه مقدار قابل‌توجهی از داده‌ها را نیز استخراج کرده‌اند، که آنها را عمومی می‌کنند، مگر اینکه شرکت دوباره به آنها پول پرداخت کند. . او گفت: «این چیزی است که ما در داخل آن را «اخاذی مضاعف» نامیده ایم.

لاشوی گفت: “من دوست ندارم پول بدهم. دوست ندارم حتی مذاکره کنم.” ما سعی می کنیم آن را مکانیکی کنیم.»

Lashway گفت سه کار وجود دارد که باید قبل از پرداخت باج افزار انجام دهید: 1) از طریق بررسی قانونی برای تعیین اینکه آیا پرداخت حتی یک گزینه است یا خیر. 2) با FBI صحبت کنید زیرا ممکن است به طور بالقوه ریسک جنایی قانونی زیادی را برای خود بخرید. و 3) اگر تصمیم به پرداخت دارید، از شخص دیگری بخواهید برای شما مذاکره کند. او به حضار یادآوری کرد: «شما با افراد واقعا بدی سر و کار دارید – افراد واقعاً بدی که تمایل به انجام کارهایی مانند «من نقشه خانه مدیر عامل شما را دارم» دارند.

بدون بهانه… در عوض، برای هر چیزی آماده باشید

Lashway اضافه کرد که فقط به این دلیل که این روایت وجود دارد که مهم نیست که شرکت شما چه زمانی نقض می شود، از آن به عنوان بهانه استفاده نکنید. او گفت: «همه ما باید به خودمان در آینه نگاه کنیم و واقعاً از شر این ذهنیت خلاص شویم. این تبدیل به بهانه‌ای شده است. بهانه‌ای است که وکلا برای توجیه شرکت‌ها در خطر افتادن استفاده می‌کنند، و زمانی که آنها نیازهای شما را برای ساخت فناوری تامین مالی نمی‌کنند، تبدیل به بهانه‌ای در اتاق‌های هیئت مدیره می‌شود.

به عبارت دیگر، با بهانه‌ها متوقف شوید، انتظار غیرمنتظره‌ها را داشته باشید و برای آن آماده شوید – درست مانند کاری که پاتریوت‌ها در Super Bowl XLIX انجام دادند، زمانی که علی‌رغم همه نشانه‌هایی که به دویدن اشاره می‌کرد، برای یک پاس هم آماده بودند که به خط دروازه منتهی می‌شد. مهار توسط مالکوم باتلر که تفاوت بین پیروزی و شکست خرد بود.

درباره نویسنده

ضربه سر ریک داگلیریک داگلی سردبیر ارشد ITPro Today است که عملیات و مدیریت فناوری اطلاعات، محاسبات ابری، محاسبات لبه، توسعه نرم افزار و مشاغل فناوری اطلاعات را پوشش می دهد. پیش از این، او یک سردبیر طولانی مدت در PCWeek/eWEEK بود و پیش از آن در مجلات Computer Design و Telecommunications کار می کرد.

Source link