چگونه شرکت‌های فنی می‌توانند سرعت افزایش اطلاعات را در نقض اطلاعات پلاتوبلاک چین کاهش دهند. جستجوی عمودی Ai.

چگونه شرکت‌های فناوری می‌توانند سرعت افزایش تخلفات را کاهش دهند

شرکت‌های فناوری ابزارهایی را ایجاد کرده‌اند که ما برای ایجاد و راه‌اندازی مشاغل، پردازش تراکنش‌های مصرف‌کننده، ارتباط با یکدیگر و سازماندهی زندگی شخصی و حرفه‌ای خود استفاده می‌کنیم. فناوری دنیای مدرن را آنطور که می شناسیم شکل داده است - و اتکای ما به فناوری همچنان در حال رشد است.

اهمیت صنعت فناوری برای مجرمان سایبری و گروه‌های دولت-ملت، که شرکت‌های فناوری را به دلایل مختلف هدف قرار می‌دهند از دست نرفته است: برای تحقق اهداف استراتژیک، نظامی و اقتصادی. برای دسترسی به داده‌های حساس شرکتی که می‌توانند برای باج گرفتن یا فروش در دارک وب نگهداری کنند. به خطر انداختن زنجیره تامین؛ و خیلی بیشتر.

شرکت های فناوری با جرایم سایبری غریبه نیستند - آنها مدت هاست که هدف فعالیت های دشمن بوده اند - اما در سال گذشته، این حملات به سرعت افزایش یافته است. بر اساس این گزارش، فناوری هدفمندترین عمودی برای نفوذ سایبری بین جولای 2021 و ژوئن 2022 بوده است. داده های تهدید CrowdStrike. این امر باعث شد که فناوری به محبوب ترین بخش تبدیل شود بازیگران تهدید در طول سالی که شکارچیان تهدید CrowdStrike بیش از 77,000 نفوذ احتمالی یا تقریباً یک نفوذ احتمالی در هر هفت دقیقه را ثبت کردند.

اگر آشنا به نظر می رسد، احتمالاً به این دلیل است که این فعالیت تهدید را در اخبار مشاهده کرده اید - نقض اطلاعات در سال 2022 که صنعت فناوری را تحت تأثیر قرار می‌دهد، سرفصل‌های خبری را به خود اختصاص داده است. شرکت‌های فناوری با هر اندازه باید نگران پتانسیل فعالیت‌های دشمن باشند، زیرا آنها اغلب در تلاش برای سرقت داده‌ها هستند. بیایید نگاهی دقیق‌تر به تهدیداتی بیندازیم که شرکت‌های فناوری باید بیشتر نگران آن‌ها باشند، این تاکتیک‌های دشمن چگونه به نظر می‌رسند، و چگونه می‌توان آنها را متوقف کرد.

چگونه دشمنان امروزی شرکت های فناوری را هدف قرار می دهند

شرکت‌ها، کسب‌وکارهای کوچک تا متوسط ​​(SMB) و استارت‌آپ‌ها به طور یکسان باید از تهدیداتی که با آن مواجه هستند و نحوه دفاع در برابر آنها آگاه باشند.

دشمنان به‌طور فزاینده‌ای از بدافزار دور می‌شوند تا از شناسایی فرار کنند: داده‌های تهدید CrowdStrike نشان می‌دهد که فعالیت‌های بدون بدافزار 71 درصد از کل شناسایی‌ها را بین ژوئیه 2021 تا ژوئن 2022 تشکیل می‌دهد. این تغییر تا حدی به مهاجمان مربوط می‌شود. سوء استفاده از اعتبارنامه های معتبر برای دسترسی و حفظ پایداری (یعنی ایجاد دسترسی طولانی مدت به سیستم ها با وجود اختلالاتی مانند راه اندازی مجدد یا تغییر اعتبار) در محیط های IT. با این حال، عامل دیگری نیز وجود دارد: میزان افشای آسیب‌پذیری‌های جدید و سرعتی که دشمنان می‌توانند با آن اکسپلویت‌ها را عملیاتی کنند.

تعداد آسیب‌پذیری‌های روز صفر و جدیداً فاش شده سال به سال در حال افزایش است. داده‌های تهدید CrowdStrike بیش از 20,000 آسیب‌پذیری جدید گزارش شده در سال 2021 را نشان می‌دهد - بیش از هر سال گذشته - و بیش از 10,000 مورد تا آغاز ژوئن 2022 گزارش شده است. این نشانه واضحی است که این روند کند نمی‌شود.

نگاهی دقیق‌تر به تاکتیک‌ها، تکنیک‌ها و رویه‌ها (TTP) مورد استفاده در هنگام نفوذ، الگوهای رایج در فعالیت‌های دشمن را نشان می‌دهد. هنگامی که یک آسیب پذیری با موفقیت مورد سوء استفاده قرار می گیرد، به طور معمول با استقرار پوسته های وب (به عنوان مثال، اسکریپت های مخربی که دشمنان را قادر می سازد سرورهای وب را به خطر بیاندازند و حملات اضافی را انجام دهند) دنبال می شود.

شرکت های فناوری برای جلوگیری از نقض چه کاری می توانند انجام دهند؟

صنعت فناوری برای حفظ یک دفاع قوی در برابر چشم انداز تهدید دائماً در حال تحول به چالش کشیده شده است. مهاجمان امروزی TTP های خود را تغییر می دهند تا ظریف تر باشند، از شناسایی فرار کنند و آسیب بیشتری وارد کنند. حفاظت از حجم کار، هویت و داده‌هایی که کسب‌وکارشان به آن‌ها متکی است، بر عهده مدافعان است.

هیچ مدل یکسانی برای نحوه انجام حملات مجرمان سایبری وجود ندارد، و نه یک گلوله نقره ای برای شرکت های فناوری وجود دارد که از خود در برابر هر نفوذی دفاع کنند. با این حال، نگاه دقیق‌تر به فعالیت‌های نفوذ، حوزه‌های مهم تمرکز تیم‌های فناوری اطلاعات و امنیت را نشان می‌دهد. در زیر توصیه های کلیدی آورده شده است:

  • به اصول اولیه بازگردید: بسیار مهم است که شرکت های فناوری اصول بهداشت امنیتی را در محل خود داشته باشند. این شامل استقرار یک برنامه مدیریت پچ قوی، و اطمینان از کنترل قوی حساب کاربری و مدیریت دسترسی ممتاز برای کاهش اثرات اعتبارنامه های به خطر افتاده است.
  • به طور معمول خدمات دسترسی از راه دور را بررسی کنید: دشمنان از هرگونه ابزار دسترسی از راه دور از قبل موجود در اختیار خود استفاده می کنند یا سعی می کنند نرم افزار دسترسی از راه دور قانونی را نصب کنند به این امید که از هرگونه تشخیص خودکار دوری کنند. ممیزی های منظم باید بررسی کنند که آیا ابزار مجاز است و آیا فعالیت در یک بازه زمانی مورد انتظار قرار می گیرد، مثلاً در ساعات کاری. اتصالات ایجاد شده از یک حساب کاربری به چندین میزبان در یک بازه زمانی کوتاه ممکن است نشانه ای از به خطر انداختن اعتبارنامه توسط دشمن باشد.
  • به طور فعال تهدیدات را جستجو کنید: هنگامی که یک حریف از دفاع یک شرکت فناوری نقض می کند، شناسایی آنها می تواند دشوار باشد زیرا آنها بی سر و صدا داده ها را جمع آوری می کنند، به دنبال اطلاعات حساس می گردند یا اعتبارنامه ها را سرقت می کنند. اینجاست که شکار تهدید وارد می‌شود. با جستجوی فعالانه برای دشمنان در محیط خود، شرکت‌های فناوری می‌توانند حملات را زودتر تشخیص دهند و وضعیت امنیتی خود را تقویت کنند.
  • حفاظت از هویت را در اولویت قرار دهید: دشمنان به طور فزاینده ای اعتبارنامه ها را برای نقض شرکت های فناوری هدف قرار می دهند. هر کاربر، خواه یک کارمند، فروشنده شخص ثالث یا مشتری باشد، می تواند ناآگاهانه در معرض خطر قرار گیرد و مسیر حمله را برای دشمنان فراهم کند. شرکت‌های فناوری باید هر هویتی را احراز هویت کنند و برای جلوگیری از حملات سایبری مانند حمله زنجیره تامین، حمله باج‌افزار یا نقض داده‌ها، به هر درخواست مجوز دهند.
  • پیشگیری از تهدید را فراموش نکنید: برای شرکت‌های فناوری، ابزارهای پیشگیری از تهدید می‌توانند تهدیدات سایبری را قبل از نفوذ به محیط یا قبل از وارد کردن آسیب، مسدود کنند. تشخیص و پیشگیری دست به دست هم می دهند. برای جلوگیری از تهدیدات سایبری، باید آنها را در زمان واقعی شناسایی کرد. هر چه محیط IT بزرگتر باشد، نیاز به ابزارهایی که می توانند به شناسایی و پیشگیری از تهدید کمک کنند، بیشتر می شود.

تکامل جرایم سایبری و فعالیت های دولت-ملت هیچ نشانه ای از کند شدن را نشان نمی دهد. شرکت‌های فناوری باید دفاع خود را تقویت کنند و تکنیک‌های دشمن را درک کنند تا از حجم کاری، هویت و داده‌های خود محافظت کنند و سازمان‌های خود را فعال نگه دارند.

تمبر زمان:

بیشتر از تاریک خواندن