۵ کار لازم برای کاهش تهدیدات داخل شبکه
سلام
۵ things you can do to limit your exposure to insider threats
مقاله ای در این زمینه برای Hiva.ir ترجمه کردم که گفتم خوبه توی وبلاگ خودم هم منتشرش کنم.
بدون مقدمه: هکر نمیتواند تمام حملات خود را از بیرون شبکه انجام دهد. چون فایروالها و سیستمهای کشف مزاحمت و … به او اجازهی چنین کاری را نمیدهند اما معمولا یک هکر بعد از نفوذ اولیه به شبکه از راه دور به دنبال این است که در داخل شبکه جای پایی را برای خود باز کند و ادامه حملهی خود را به عنوان یک عضو داخلیِ اعتبارسنجی شده انجام دهد. بنابراین می توانیم این گونه بگوییم که برای هر نفوذ موفقی، نیاز به حملاتی در داخل شبکه داریم.
شرکت امنیتی CoSoSys روی تمام مشتریانش (که شبکهی هر یک به طور میانگین ۵۰۰ کامپیوتر داشته) تحقیقاتی را انجام داده که نتیجهی آن ارائهی راهکارهایی برای کاهش تهدیدات داخلی بوده است. در ادامه به معرفی ۵ کاری که هر شرکتی برای کاهش تهدیدات داخلی شبکه و به بیان دیگر برای جلوگیری از نفوذهای خارج از شبکه بایستی انجام دهد می پردازم:
سلام
۵ things you can do to limit your exposure to insider threats
مقاله ای در این زمینه برای Hiva.ir ترجمه کردم که گفتم خوبه توی وبلاگ خودم هم منتشرش کنم.
بدون مقدمه: هکر نمیتواند تمام حملات خود را از بیرون شبکه انجام دهد. چون فایروالها و سیستمهای کشف مزاحمت و … به او اجازهی چنین کاری را نمیدهند اما معمولا یک هکر بعد از نفوذ اولیه به شبکه از راه دور به دنبال این است که در داخل شبکه جای پایی را برای خود باز کند و ادامه حملهی خود را به عنوان یک عضو داخلیِ اعتبارسنجی شده انجام دهد. بنابراین می توانیم این گونه بگوییم که برای هر نفوذ موفقی، نیاز به حملاتی در داخل شبکه داریم.
شرکت امنیتی CoSoSys روی تمام مشتریانش (که شبکهی هر یک به طور میانگین ۵۰۰ کامپیوتر داشته) تحقیقاتی را انجام داده که نتیجهی آن ارائهی راهکارهایی برای کاهش تهدیدات داخلی بوده است. در ادامه به معرفی ۵ کاری که هر شرکتی برای کاهش تهدیدات داخلی شبکه و به بیان دیگر برای جلوگیری از نفوذهای خارج از شبکه بایستی انجام دهد می پردازم:
۱- چک کنید که کارمندان به چه اسنادی دسترسی دارند:
از هر ۱۰ کارمند، ۶ تای آن ها نمیدانند که کدام یک از اسناد محرمانه و کدام یک غیرمحرمانه است. محدود کردن مجوز دسترسی کاربران به داده هایی که تنها برای کارشان احتیاج دارند بسیار مهم است. علاوه بر آن، به کارمندانی که به دادههای حساس دسترسی دارند باید آموزش دهید که کدام یک از فایلها نیاز به محافظت سختگیرانهتری دارد.
۲- کارمندان شما برای اشتراکگذاری فایلها از چه ابزارهایی استفاده می کنند:
۴۵٪ کارکنان، فایلهای کاری خود را در کامپیوترهای شخصی خود ذخیره میکنند و یا از کامپیوتر منزل به صورت راه دور به شبکهی شرکت وصل میشوند. لازم است که شما محل ذخیره سازی دادههای شرکت را بدانید و مطمئن شوید که ابزاری که توسط کارمندان مورد استفاده قرار میگیرد کاملا امن است.
۳- برگزاری آزمونهایی برای سنجیدن دانش کارمندان در خصوص امنیت دادهها:
۳۵٪ از کارمندان معتقد هستند که محافظت از دادهها وظیفهی آنها نیست و این وظیفه را به مدیر IT واگذار میکنند. در حالی که برای جلوگیری از افشاء سازی داده ها همگی سهمی یکسان دارند.
۴- اگر ابزارهای تست نفوذ و امنیتی که از آن استفاده می کنید، افشاء سازی یا مشکلاتی را در سطح شبکه پیدا کرد، مطمئن باشید که این اتفاق افتاده است:
چه به صورت عمدی و چه غیر عمدی آیا امکان افشاء سازی دادههای حساس از داخل شبکه وجود ندارد؟ بیش از نصف کارکنان گفتهاند که تاکنون ایمیلهایی را به صورت تصادفی به یک فرد اشتباهی ارسال کرده اند.
۵- تحقیق کنید تا متوجه شوید که آسیب افشای دادهها می تواند چقدر باشد؟
میانگین خسارتی که افشای دادهها به بار می آورند در حدود ۳.۵ میلیون دلار بوده است. اگر شرکت شما ۳.۵ میلیون دلار پول اضافه دارد که هیچ؛ اما اگر اینگونه نیست هر چه زودتر دست به کار شوید.
پینوشت: شاید اینطوری به نظر برسه که مخاطب این مقاله شرکتهای بزرگ بودهاند؛ اگه اینطوری فکر می کنید باید بگم که واقعا حق با شماست! فعلا قصد دارم نوشتههام در hive رو برای کسایی بنویسم که تست نفوذ انجام می دند. بنابراین این نوشته قرار نیست به شما برای امن کردن شرکتتون کمک کنه بلکه قراره به پنتسترهای عزیز کمک کنه تا بتونند کارشون رو به خوبی انجام بدند. البته امیدوارم در ادامه مطلبی رو بیارم که به درد بقیه هم بخوره.
همیشه بخندید و خوشحال باشید ;)
دیدگاه خود را ثبت کنید
تمایل دارید در گفتگو شرکت کنید؟نظری بدهید!