شرکتهای فناوری ابزارهایی را ایجاد کردهاند که ما برای ایجاد و راهاندازی مشاغل، پردازش تراکنشهای مصرفکننده، ارتباط با یکدیگر و سازماندهی زندگی شخصی و حرفهای خود استفاده میکنیم. فناوری دنیای مدرن را آنطور که می شناسیم شکل داده است - و اتکای ما به فناوری همچنان در حال رشد است.
اهمیت صنعت فناوری برای مجرمان سایبری و گروههای دولت-ملت، که شرکتهای فناوری را به دلایل مختلف هدف قرار میدهند از دست نرفته است: برای تحقق اهداف استراتژیک، نظامی و اقتصادی. برای دسترسی به دادههای حساس شرکتی که میتوانند برای باج گرفتن یا فروش در دارک وب نگهداری کنند. به خطر انداختن زنجیره تامین؛ و خیلی بیشتر.
شرکت های فناوری با جرایم سایبری غریبه نیستند - آنها مدت هاست که هدف فعالیت های دشمن بوده اند - اما در سال گذشته، این حملات به سرعت افزایش یافته است. بر اساس این گزارش، فناوری هدفمندترین عمودی برای نفوذ سایبری بین جولای 2021 و ژوئن 2022 بوده است. داده های تهدید CrowdStrike. این امر باعث شد که فناوری به محبوب ترین بخش تبدیل شود بازیگران تهدید در طول سالی که شکارچیان تهدید CrowdStrike بیش از 77,000 نفوذ احتمالی یا تقریباً یک نفوذ احتمالی در هر هفت دقیقه را ثبت کردند.
اگر آشنا به نظر می رسد، احتمالاً به این دلیل است که این فعالیت تهدید را در اخبار مشاهده کرده اید - نقض اطلاعات در سال 2022 که صنعت فناوری را تحت تأثیر قرار میدهد، سرفصلهای خبری را به خود اختصاص داده است. شرکتهای فناوری با هر اندازه باید نگران پتانسیل فعالیتهای دشمن باشند، زیرا آنها اغلب در تلاش برای سرقت دادهها هستند. بیایید نگاهی دقیقتر به تهدیداتی بیندازیم که شرکتهای فناوری باید بیشتر نگران آنها باشند، این تاکتیکهای دشمن چگونه به نظر میرسند، و چگونه میتوان آنها را متوقف کرد.
چگونه دشمنان امروزی شرکت های فناوری را هدف قرار می دهند
شرکتها، کسبوکارهای کوچک تا متوسط (SMB) و استارتآپها به طور یکسان باید از تهدیداتی که با آن مواجه هستند و نحوه دفاع در برابر آنها آگاه باشند.
دشمنان بهطور فزایندهای از بدافزار دور میشوند تا از شناسایی فرار کنند: دادههای تهدید CrowdStrike نشان میدهد که فعالیتهای بدون بدافزار 71 درصد از کل شناساییها را بین ژوئیه 2021 تا ژوئن 2022 تشکیل میدهد. این تغییر تا حدی به مهاجمان مربوط میشود. سوء استفاده از اعتبارنامه های معتبر برای دسترسی و حفظ پایداری (یعنی ایجاد دسترسی طولانی مدت به سیستم ها با وجود اختلالاتی مانند راه اندازی مجدد یا تغییر اعتبار) در محیط های IT. با این حال، عامل دیگری نیز وجود دارد: میزان افشای آسیبپذیریهای جدید و سرعتی که دشمنان میتوانند با آن اکسپلویتها را عملیاتی کنند.
تعداد آسیبپذیریهای روز صفر و جدیداً فاش شده سال به سال در حال افزایش است. دادههای تهدید CrowdStrike بیش از 20,000 آسیبپذیری جدید گزارش شده در سال 2021 را نشان میدهد - بیش از هر سال گذشته - و بیش از 10,000 مورد تا آغاز ژوئن 2022 گزارش شده است. این نشانه واضحی است که این روند کند نمیشود.
نگاهی دقیقتر به تاکتیکها، تکنیکها و رویهها (TTP) مورد استفاده در هنگام نفوذ، الگوهای رایج در فعالیتهای دشمن را نشان میدهد. هنگامی که یک آسیب پذیری با موفقیت مورد سوء استفاده قرار می گیرد، به طور معمول با استقرار پوسته های وب (به عنوان مثال، اسکریپت های مخربی که دشمنان را قادر می سازد سرورهای وب را به خطر بیاندازند و حملات اضافی را انجام دهند) دنبال می شود.
شرکت های فناوری برای جلوگیری از نقض چه کاری می توانند انجام دهند؟
صنعت فناوری برای حفظ یک دفاع قوی در برابر چشم انداز تهدید دائماً در حال تحول به چالش کشیده شده است. مهاجمان امروزی TTP های خود را تغییر می دهند تا ظریف تر باشند، از شناسایی فرار کنند و آسیب بیشتری وارد کنند. حفاظت از حجم کار، هویت و دادههایی که کسبوکارشان به آنها متکی است، بر عهده مدافعان است.
هیچ مدل یکسانی برای نحوه انجام حملات مجرمان سایبری وجود ندارد، و نه یک گلوله نقره ای برای شرکت های فناوری وجود دارد که از خود در برابر هر نفوذی دفاع کنند. با این حال، نگاه دقیقتر به فعالیتهای نفوذ، حوزههای مهم تمرکز تیمهای فناوری اطلاعات و امنیت را نشان میدهد. در زیر توصیه های کلیدی آورده شده است:
- به اصول اولیه بازگردید: بسیار مهم است که شرکت های فناوری اصول بهداشت امنیتی را در محل خود داشته باشند. این شامل استقرار یک برنامه مدیریت پچ قوی، و اطمینان از کنترل قوی حساب کاربری و مدیریت دسترسی ممتاز برای کاهش اثرات اعتبارنامه های به خطر افتاده است.
- به طور معمول خدمات دسترسی از راه دور را بررسی کنید: دشمنان از هرگونه ابزار دسترسی از راه دور از قبل موجود در اختیار خود استفاده می کنند یا سعی می کنند نرم افزار دسترسی از راه دور قانونی را نصب کنند به این امید که از هرگونه تشخیص خودکار دوری کنند. ممیزی های منظم باید بررسی کنند که آیا ابزار مجاز است و آیا فعالیت در یک بازه زمانی مورد انتظار قرار می گیرد، مثلاً در ساعات کاری. اتصالات ایجاد شده از یک حساب کاربری به چندین میزبان در یک بازه زمانی کوتاه ممکن است نشانه ای از به خطر انداختن اعتبارنامه توسط دشمن باشد.
- به طور فعال تهدیدات را جستجو کنید: هنگامی که یک حریف از دفاع یک شرکت فناوری نقض می کند، شناسایی آنها می تواند دشوار باشد زیرا آنها بی سر و صدا داده ها را جمع آوری می کنند، به دنبال اطلاعات حساس می گردند یا اعتبارنامه ها را سرقت می کنند. اینجاست که شکار تهدید وارد میشود. با جستجوی فعالانه برای دشمنان در محیط خود، شرکتهای فناوری میتوانند حملات را زودتر تشخیص دهند و وضعیت امنیتی خود را تقویت کنند.
- حفاظت از هویت را در اولویت قرار دهید: دشمنان به طور فزاینده ای اعتبارنامه ها را برای نقض شرکت های فناوری هدف قرار می دهند. هر کاربر، خواه یک کارمند، فروشنده شخص ثالث یا مشتری باشد، می تواند ناآگاهانه در معرض خطر قرار گیرد و مسیر حمله را برای دشمنان فراهم کند. شرکتهای فناوری باید هر هویتی را احراز هویت کنند و برای جلوگیری از حملات سایبری مانند حمله زنجیره تامین، حمله باجافزار یا نقض دادهها، به هر درخواست مجوز دهند.
- پیشگیری از تهدید را فراموش نکنید: برای شرکتهای فناوری، ابزارهای پیشگیری از تهدید میتوانند تهدیدات سایبری را قبل از نفوذ به محیط یا قبل از وارد کردن آسیب، مسدود کنند. تشخیص و پیشگیری دست به دست هم می دهند. برای جلوگیری از تهدیدات سایبری، باید آنها را در زمان واقعی شناسایی کرد. هر چه محیط IT بزرگتر باشد، نیاز به ابزارهایی که می توانند به شناسایی و پیشگیری از تهدید کمک کنند، بیشتر می شود.
تکامل جرایم سایبری و فعالیت های دولت-ملت هیچ نشانه ای از کند شدن را نشان نمی دهد. شرکتهای فناوری باید دفاع خود را تقویت کنند و تکنیکهای دشمن را درک کنند تا از حجم کاری، هویت و دادههای خود محافظت کنند و سازمانهای خود را فعال نگه دارند.