به دلیل بودجه امنیتی محدود و وابستگی زیاد به سیستم های مدیریت نشده IT، کسب و کارهای کوچک اغلب آسیب پذیر می شوند و اغلب توسط مجرمان سایبری هدف قرار می گیرند. در حالی که شرکتهای بزرگ معمولاً میتوانند پس از یک حمله بهبود یابند، بسیاری از کسبوکارهای کوچک اینگونه هستند مجبور به تعطیل شدن اگر آنها قادر به پرداخت باج یا بازگرداندن عملکرد سیستم های شبکه خود نباشند. این حملات باج افزار می تواند میلیون ها خسارت را پشت سر بگذارد. با این حال، برای اینکه کسبوکار کوچک تا متوسط (SMB) خود را تا حد ممکن در برابر حمله آسیبی نرسانید، درک آسیبپذیریهای داخلی و چگونگی تقویت وضعیت امنیت سایبری سازمانتان از بالا به پایین ضروری است.
یکی از دلایلی که SMB ها در حملات باج افزار افزایش یافته اند، سهولت محض است که مجرمان می توانند با موفقیت به دفاع خود نفوذ کنند. بازیگران تهدید نیازی به استخدام باندهای گران قیمت و بسیار فنی برای کمک به نقض ندارند. در عوض، آنها به سادگی از طریق استفاده از نرم افزارهایی با هوش مصنوعی و یادگیری ماشینی به شبکه های داخلی نفوذ می کنند. پس از ورود، آنها می توانند داده ها را ضبط کنند، درهای پشتی را برای بهره برداری آینده باز کنند و کل سیستم های IT را مسدود کنند.
علاوه بر این، SMB ها بخشی از یک تصویر بسیار بزرگتر هستند. SMB ها اغلب اعضای کلیدی زنجیره تامین شرکت های بزرگ هستند و درآمد حاصل از این روابط با شرکت های بزرگ برای رفاه آنها ضروری است. آن شرکتهای بزرگتر قوانین یا سیاستهای سختگیری را بر وضعیت امنیتی همتایان کوچکتر خود تحمیل میکنند تا از آسیبپذیریهای زنجیره تامین خود محافظت کنند. شرکتهای کوچک و کوچکی که در انطباق با این تقاضا دیر هستند، ممکن است تجارت خود را از دست بدهند، چه واقعاً هک شوند یا نه. و اگر آنها هک شوند، شرکت های بزرگتر بیشتر از هر زمان دیگری روابط تجاری خود را قطع می کنند.
ایجاد یک فکر خوب طرح بهبود فاجعه که امکان تست معمول و مناسب را برای محافظت از عملکرد سازمان فراهم می کند. یک رویکرد جامع به مدیریت زیرساخت های سایبری، سازمان را قادر می سازد تا به درستی از حفاظت های موثر استفاده کند. در اینجا سه مرحله برای شروع اجرای این حفاظت ها وجود دارد.
1. مديريت ريسك خود را در حال تكامل خود نگه داريد
اقدامات امنیتی ناکافی نه تنها خطر حمله را تشدید می کند، بلکه خطر نقض قابل توجه انطباق را نیز تشدید می کند. ریسک به طور مداوم در حال تغییر است و مدیریت آن ریسک بخش اساسی هر برنامه امنیت سایبری و برای انعطاف پذیری کسب و کار حیاتی است. اما اغلب نادیده گرفته می شود و به خوبی اجرا نمی شود. اغلب، SMB ها نرم افزارهای منسوخ شده ای را اجرا می کنند که مهاجمان را به هدف قرار دادن آسیب پذیری های شناخته شده دعوت می کند. خوشبختانه، توانایی اشتراکگذاری اطلاعات، توانایی جستجوی مداوم شاخصهای سازش را بسیار بهبود بخشیده است، و به تیمهای فناوری اطلاعات اجازه میدهد تا به سرعت بازیگران پیچیده را پیش از آسیب رساندن به شرکت، کاهش دهند.
2. نظارت مستمر آسیب پذیری را ایجاد کنید
مؤثرترین رویکرد برای شناسایی آسیبپذیریها، سیستم نظارتی است که حملات را در سریعترین زمان ممکن و با تاکتیکهای اصلاح سریع شناسایی میکند. نظارت بر امنیت عموماً به فرآیند تجزیه و تحلیل چندین گزارش یا دستگاه شبکه (دیوارهای آتش، سرورها، سوئیچ ها و غیره) برای حوادث امنیتی احتمالی اشاره دارد.
اغلب، یک سیستم مدیریت حوادث و رویدادهای امنیتی (SIEM) برای جمع آوری، یکپارچه سازی و عادی سازی آن داده ها استفاده می شود. تجزیه و تحلیل رفتاری پیشرفته هشدارهای SIEM را تقویت می کند و دید جامعی از چشم انداز مشتری ارائه می دهد. در این سیستم، فعالیت های مشکوک را می توان شناسایی کرد و به سرعت در اختیار پرسنل فناوری اطلاعات قرار داد تا مشخص شود که آیا یک تهدید واقعی است یا خیر. SMB ها می توانند این عملکرد را برون سپاری کنند تا به فناوری و تخصص امنیتی درجه سازمانی دسترسی پیدا کنند که در غیر این صورت ممکن است قادر به جذب، استطاعت مالی یا حفظ آن نباشند. نظارت مستمر به این معنی است که اغلب میتوان تهدیدها را زودتر از موعد کاهش داد و آسیبپذیریها را میتوان به سرعت در تمام ساعات شبانه روز برطرف کرد.
3. Appropriate Security Vendors را انتخاب کنید
اکثر SMB ها فاقد تخصص فنی برای ارزیابی مناسب راه حل/ارائه دهنده امنیتی هستند. اگر در مورد سازمان شما چنین است، برای کمک به ارزیابی، از یک ارائه دهنده امنیت مدیریت شده شخص ثالث استفاده کنید. انتخاب راه حل/شریک امنیتی باید یک تصمیم سنجیده باشد که بر نتایج متمرکز باشد. باید از خود بپرسید که آیا ارائه دهنده از کسب و کار شما تا آنجا که ممکن است محافظت می کند. این شریک قرار است از چه ابزار خاصی استفاده کند؟ و چگونه با پیشرفتهای مستمری که بازیگران بد برای دسترسی به دادههای شما استفاده میکنند، همگام هستند؟
فروشندگان امنیت باید بتوانند دادهها را از چندین منبع دریافت کنند، از جمله فایروالها، نقاط پایانی، شبکههای خصوصی مجازی، دادههای جریان، DNS، DHCP، سیستمهای تشخیص نفوذ و پیشگیری، و دادههای گزارش ابر. باید طیف گسترده ای از تحلیل ها با استفاده از روش های مختلف، مانند مدل های آماری که به دنبال آن هستند، وجود داشته باشد چراغ گردان پیشرفته و نشان دادن دامنه. ریاضیات کاربردی به شناسایی شمارش حساب، ناهنجاری های گروهی، از دست دادن داده ها، تطبیق الگو، تجزیه و تحلیل پراکندگی و واریانس آماری کمک می کند. همچنین میتوان از یادگیری ماشینی برای بررسی دو طرفه بلندمدت و کوتاهمدت با استفاده از احتمال، مدلسازی Arima و شبکههای عصبی برای جستجوی فعالیتهای طولانی و آهسته استفاده کرد. این فرآیندهای تحلیلی به طور پیوسته از داده هایی که جذب می کنند یاد می گیرند و در طول زمان قدرتمندتر می شوند.
حفظ امنیت میتواند انعطافپذیری برای دفاع در برابر حملات مخربی را ایجاد کند که میتواند باعث تعطیلی یا ایجاد اختلالات بزرگ در تجارت شود. با ایجاد یک دفاع قوی در برابر چشم انداز تهدید تهاجمی، کسب و کارها می توانند هم مطابق با الزامات قانونی و قراردادی باشند و هم در برابر تهدیدات دنیای واقعی انعطاف پذیر باشند.