مدیریت امنیت در زمان های بی سابقه کار در خانه
شرکت ها از راهنمایی دولت پیروی می کنند و هرچه بیشتر مردم را از خانه کار می کنند. برخی از شرکت ها در گذشته در مقابل کار در خانه مقاومت نشان داده اند ، اما من یقین دارم که افراد بدبین می دانند که فارغ از اینکه در آن کجا هستند ، افراد می توانند با ابزارهای مناسب تولید کنند. یک راه حل موقت دائمی خواهد شد. اما گرفتن درست آن به معنای مدیریت ریسک است.
دسترسی شاه است
در یک دفتر معمولی با یک مرکز داده از پیش فرض ، بخش فناوری اطلاعات کنترل کاملی بر دسترسی به شبکه ، شبکه های داخلی ، داده ها و برنامه ها دارد. از طرف دیگر کارگر از راه دور موبایل است. او می تواند از هر نقطه با استفاده از VPN کار کند. تا همین اواخر این اتفاق از جایی مانند کافی شاپ محلی بوده است ، احتمالاً استفاده از یک شبکه بی سیم برای دسترسی به شبکه شرکت و برنامه های اساسی.
CV-19 بدان معنی است که تعداد زیادی از افراد به همان دسک تاپ و پرونده ها دسترسی پیدا می کنند و ابزارهای ارتباطی مشترک اما همانطور که می دانیم CV-19 بدان معنی است که تعداد زیادی از افراد به همان دسک تاپ و پرونده ها ، برنامه ها و برنامه های ارتباطی مشترک دسترسی پیدا می کنند. وسایلی که بطور منظم از دفتر یا قطار انجام می دهند. در واقع ، نسل جدید فناوری های کنفرانس ویدئویی بسیار نزدیک به ارائه احساس "تقریباً آنجا" هستند.
هکرها در انتظار دروغ می گویند
هکرها منتظر یک حرکت اشتباه در میان وحشت هستند و به دنبال راه هایی برای سازش سرورهای مهم هستند. کمتر از یک ماه پیش ، ما از دوره ای از هرج و مرج بیرون آمدیم. ماه ها هکرها از آسیب پذیری در محصولات VPN از Pulse Secure ، Fortinet ، Palo Alto Networks و Citrix استفاده می کردند. تکه های فروشندگان تهیه می شدند و هر دو شرکت وصله را اعمال می کردند و یا دسترسی از راه دور را پس می گرفتند. در نتیجه ، مشکل حملات دوباره از بین رفت.
اما در حالی که شرکت ها در تلاش هستند تا افراد را از خانه کار کنند ، باید اطمینان حاصل کنند که مراقبت های ویژه قبل از روشن کردن VPN ها انجام شده است. به این دلیل است که پروتکل دسک تاپ از راه دور (RDP) در بیشتر سال 2019 بوده است و همچنان مهمترین بردار حمله برای باج افزار است. مدیریت حمله باج افزار بیش از همه چیز مطمئناً شبهای بی خوابی به شما می دهد.
از آنجا که شرکت ها در تلاشند تا افرادی را که از خانه کار می کنند ، کار کنند ، آنها باید اطمینان حاصل کنند که مراقبت های ویژه قبل از روشن کردن VPN ها انجام شده است.
هکرها منتظر یک حرکت اشتباه در میان هراس هستند و به دنبال راه هایی برای سازش سرورهای مهم هستند. قرار گرفتن در معرض سرویس های جدید باعث می شود آنها نیز از انکار حملات سرویس مستعد شوند. چنین حملاتی حجم زیادی از ترافیک جعلی را برای اشباع ظرفیت موجود در اتصال به اینترنت ایجاد می کند. همچنین می توان از آنها برای حمله به پیچیدگی های پروتکل VPN استفاده کرد. یک جریان به اندازه 1Mbps می تواند سرویس VPN را مختل کند و آن را به صورت آفلاین بکشد.
بنابراین ، CIO ها باید تأیید کنند که معرفی یا گسترش کار در خانه ، سطح حمله را گسترده تر می کند. بنابراین اکنون بیش از هر زمان دیگری سازگاری مدل های ریسک بسیار مهم است. شما نمی توانید با تأکید بر دسترسی و قابلیت استفاده ، سرویس های جدید را حذف کنید و امنیت را در نظر نگیرید. شما به سادگی نمی توانید زنده بمانید.
مهندسی اجتماعی
گذشته از تأمین امنیت VPN ، CIO و CTO چه کارهایی باید انجام دهند تا امنیت را تضمین کنند؟ اولین کاری که باید انجام دهید این است که به رفتار کارکنان بپردازید ، از رمزهای عبور شروع می شود. بسیار توصیه می شود که بهداشت رمزعبور قوی یا نوعی از تأیید هویت چند عاملی (MFA) اعمال شود. بهترین روش این است که همه کارمندان را مجبور به تنظیم مجدد گذرواژهای خود کنند زیرا از راه دور به یکدیگر متصل می شوند و آنها را مجبور می کنند رمز جدید خود را انتخاب کنند که مطابق با دستورالعمل های پیچیده رمز عبور قوی باشد.
همانطور که می دانیم ، مردم عادت دارند از رمزهای عبور خود برای یک یا چند سرویس آنلاین استفاده کنند – خدماتی که احتمالاً قربانی نقض آن شده اند. هکرها با خوشحالی به شدت توصیه می شود که بهداشت رمزعبور قوی یا نوعی از تأیید هویت چند عاملی (MFA) بیش از این نقض ها باشد زیرا این انتخاب آسان و غنی است.
ثانیا ترس ذاتی از ویروس شرایط مناسبی را برای هکرها ایجاد می کند. متأسفانه ، بسیاری از فعالیتهای فیشینگ با قول مهم یا شکستن اطلاعات در مورد COVID-19 ، مردم را مجذوب خود کرده اند. تنها در انگلیس ، کلاهبرداری های کورون ویروس در فوریه سال 2020 بیش از 800000 پوند قربانیان را خرج می کند. عدد حیرت انگیزی که تنها می تواند بالا برود. به همین دلیل CIO ها باید خطرات مربوط به clickbait و Spamming نظر را به همه افراد شرکت یادآوری کنند – معروف ترین و مشهودترین تکنیک های ربات برای نفوذ به شبکه.
تلاش های بدنام هک شده
و همانطور که هر متخصص امنیتی به شما خواهد گفت ، برخی از افراد اخلاق ندارند و از عواقب وحشتناک CV-19 سوء استفاده می کنند. در ژانویه دیدیم که هکرهای بی پروا چقدر هستند وقتی که آنها از ترس عمومی از ویروس شروع به گسترش بدافزار بدنام Emotet کردند. Emotet ، اولین بار در سال 2014 کشف شد ، یک تروجان بانکی است که در درجه اول از طریق "malspam" پخش می شود و سعی می کند از طریق رایانه ها برای سرقت اطلاعات حساس و خصوصی سرقت کند.
علاوه بر این ، در اوایل ماه فوریه ، باج افزار Maze بیش از 230 ایستگاه کاری آزمایشگاه تشخیصی پزشکی نیوجرسی را فلج کرد و هنگامی که آنها از پرداخت هزینه امتناع کردند ، مهاجمان شریر با تلاش برای مجبور کردن مذاکرات ، 9.5 گیگابایت یا داده های تحقیق را بیرون کشیدند. و در ماه مارس ، یک گروه هک کننده نخبه سعی در نقض سازمان بهداشت جهانی (WHO) داشت. این فقط یکی از تلاش های بسیاری که در WHO و سازمان های بهداشت و درمان به طور کلی از زمان وقوع این همهگیری صورت گرفته است. ما حملات فرصت طلبانه بیشتری مانند این در ماه های آینده خواهیم دید.
سرعت بیشتر سرعت کمتری دارد
در ماه مارس ، یک گروه هک کننده نخبه سعی در نقض سازمان بهداشت جهانی (WHO) داشت. این فقط یکی از تلاشهای زیادی که در WHO انجام می شود ، در نهایت ما نیز باید با آن مخالفت کنیم. ما هنوز گزارش هایی درباره محتوای اخبار جعلی تولید شده توسط ماشین ها را مشاهده نمی کنیم ، اما می دانیم احتمال بالایی وجود دارد. Spambots در حال حاضر اقدام به ایجاد کمپین های اسپم دارویی می کند که در شرایط ترس از عفونت ، رفتار خرید و فروش مردم را رونق می دهد. با استفاده از اسپم کردن کامنت – در جایی که نظرات به دنبال یک بروزرسانی یا خبر خبری در کامنت ها قرار می گیرند – رباتها از محبوبیت اصطلاح جستجوی Google "Coronavirus" استفاده می کنند تا دید و رتبه سایتها و محصولات را در نتایج جستجو افزایش دهند.
به طور واضح چیزهایی برای CIO وجود دارد که فکر کنند ، اما می توان با استفاده از تاکتیکها شبکه را تأمین کرد. من اعتقاد دارم که با برخورداری از یک سرعت "سریعتر ، عجله کمتر" برای ترک کردن ، مقیاس گذاری و یکپارچه سازی فن آوری برای کار در خانه کاهش می یابد ، اما مهمتر از همه ، باید با یک برنامه آموزش کارکنان مخلوط شود. همانطور که در واقعیت ، فن آوری عالی و یک استراتژی منسجم امنیتی هرگز کار نمی کنند اگر با عملکردهای ضعیف کارکنان تضعیف شود.