برترین تهدیدات امنیت اطلاعات

برترین تهدیدات امنیت اطلاعات

صدها دسته از تهدیدات امنیت اطلاعات و میلیون ها عامل تهدید شناخته شده وجود دارد. در زیر برخی از تهدیدات کلیدی را که برای تیم‌های امنیتی در شرکت‌های مدرن اولویت دارند، پوشش می‌دهیم.

 

سیستم های ناامن یا ضعیف

 

سرعت و توسعه فناوری اغلب منجر به سازش در اقدامات امنیتی می شود. در موارد دیگر، سیستم‌ها بدون در نظر گرفتن امنیت توسعه داده می‌شوند و به عنوان سیستم‌های قدیمی در سازمان باقی می‌مانند. سازمان‌ها باید این سیستم‌های دارای امنیت ضعیف را شناسایی کرده و با ایمن کردن یا وصله‌کردن آن‌ها، از کار انداختن یا جداسازی آنها، تهدید را کاهش دهند.

 

حملات رسانه های اجتماعی

 

بسیاری از افراد دارای حساب های رسانه های اجتماعی هستند که اغلب به طور ناخواسته اطلاعات زیادی در مورد خود به اشتراک می گذارند. مهاجمان می‌توانند مستقیماً از طریق رسانه‌های اجتماعی، به عنوان مثال با انتشار بدافزار از طریق پیام‌های رسانه‌های اجتماعی، یا به‌طور غیرمستقیم، با استفاده از اطلاعات به‌دست‌آمده از این سایت‌ها برای تجزیه و تحلیل آسیب‌پذیری‌های کاربران و سازمان ها، حملات را انجام دهند و از آنها برای طراحی حمله استفاده کنند.

 

مهندسی اجتماعی

 

مهندسی اجتماعی شامل ارسال ایمیل‌ها و پیام‌هایی توسط مهاجمان می‌شود که کاربران را فریب می‌دهد تا اقداماتی را انجام دهند که ممکن است امنیت آنها را به خطر بیندازد یا اطلاعات خصوصی را فاش کند. مهاجمان با استفاده از محرک های روانی مانند کنجکاوی، فوریت یا ترس، کاربران را تحریک می کنند.

 از آنجایی که به نظر می رسد منبع یک پیام مهندسی اجتماعی قابل اعتماد است، افراد احتمالاً با کلیک کردن روی پیوندی که بدافزار را روی دستگاه آنها نصب می کند یا با ارائه اطلاعات شخصی، اعتبارنامه یا جزئیات مالی، از آنها پیروی می کنند.

 سازمان‌ها می‌توانند مهندسی اجتماعی را با آگاه کردن کاربران از خطرات آن و آموزش آنها برای شناسایی و اجتناب از پیام‌های مشکوک مهندسی اجتماعی کاهش دهند. علاوه بر این، می‌توان از سیستم‌های فن‌آوری برای مسدود کردن مهندسی اجتماعی در منبع آن یا جلوگیری از انجام اقدامات خطرناکی مانند کلیک بر روی پیوندهای ناشناخته یا دانلود پیوست‌های ناشناخته استفاده کرد.

 

بدافزار در نقاط پایانی

 

کاربران سازمانی با طیف وسیعی از دستگاه‌های نقطه پایانی کار می‌کنند، از جمله رایانه‌های رومیزی، لپ‌تاپ، تبلت و تلفن‌های همراه، که بسیاری از آنها مالکیت خصوصی دارند و تحت کنترل سازمان نیستند و همه آنها به طور منظم به اینترنت متصل می‌شوند.

 یک تهدید اولیه در تمام این نقاط پایانی، بدافزار است که می‌تواند با روش‌های مختلف منتقل شود، می‌تواند منجر به به خطر افتادن خود نقطه پایانی شود و همچنین می‌تواند منجر به افزایش امتیاز به سایر سیستم‌های سازمانی شود.

 نرم افزار آنتی ویروس سنتی برای مسدود کردن همه اشکال مدرن بدافزار کافی نیست و رویکردهای پیشرفته تری برای ایمن کردن نقاط پایانی مانند شناسایی و پاسخ نقطه پایانی  (EDR) endpoint detection and response در حال توسعه است.

 

عدم وجود رمزگذاری

 

فرآیندهای رمزگذاری داده ها را به گونه ای رمزگذاری می کنند که تنها توسط کاربران با کلیدهای مخفی قابل رمزگشایی باشند. در ممانعت از خراب شدن یا از بین رفتن داده ها در صورت مفقود شدن یا سرقت تجهیزات یا در صورت به خطر افتادن سیستم های سازمانی توسط مهاجمان بسیار موثر است.

 متأسفانه، این اقدام به دلیل پیچیدگی و عدم وجود تعهدات قانونی مرتبط با اجرای صحیح، اغلب نادیده گرفته می شود. سازمان‌ها با خرید دستگاه‌های ذخیره‌سازی یا استفاده از سرویس‌های ابری که از رمزگذاری پشتیبانی می‌کنند یا با استفاده از ابزارهای امنیتی اختصاصی، به طور فزاینده‌ای از رمزگذاری استفاده می‌کنند.

 

پیکربندی اشتباه امنیتی

 

سازمان‌های مدرن از تعداد زیادی پلت‌فرم و ابزار فناوری، به‌ویژه برنامه‌های کاربردی وب، پایگاه‌های داده و نرم‌افزار به عنوان سرویس   (Software as a Service)  یا زیرساخت به‌عنوان سرویس (Infrastructure as a Service) از ارائه‌دهندگانی مانند خدمات وب استفاده می‌کنند.

 پلتفرم‌های درجه سازمانی و سرویس‌های ابری دارای ویژگی‌های امنیتی هستند، اما اینها باید توسط سازمان پیکربندی شوند. پیکربندی اشتباه امنیتی به دلیل سهل انگاری یا خطای انسانی می تواند منجر به نقض امنیت شود. مشکل دیگر «انحراف پیکربندی» است، که در آن پیکربندی صحیح امنیتی می‌تواند به سرعت قدیمی شود و یک سیستم را آسیب‌پذیر کند، بدون اینکه کارکنان IT یا امنیتی مطلع باشند.

 سازمان‌ها می‌توانند پیکربندی نادرست امنیتی را با استفاده از پلتفرم‌های فناوری که به طور مداوم سیستم‌ها را رصد می‌کنند، شکاف‌های پیکربندی را شناسایی می‌کند و مشکلات پیکربندی را که سیستم‌ها را آسیب‌پذیر می‌کند هشدار داده یا حتی به طور خودکار اصلاح می کند، کاهش دهند.

حملات فعال در مقابل حملات غیرفعال

 

امنیت اطلاعات برای محافظت از سازمان ها در برابر حملات مخرب در نظر گرفته شده است. دو نوع اصلی حملات وجود دارد: فعال و غیرفعال. پیشگیری از حملات فعال دشوارتر است و تمرکز بر شناسایی، کاهش و بازیابی آنهاست. با تدابیر امنیتی قوی می توان از حملات غیرفعال جلوگیری کرد.

 

حمله فعال

 

یک حمله فعال شامل رهگیری یک ارتباط یا پیام و تغییر آن برای اثرات مخرب است. سه نوع رایج از حملات فعال وجود دارد:

وقفه: مهاجم ارتباط اصلی را قطع می کند و پیام های مخرب جدیدی ایجاد می کند و وانمود می کند که یکی از طرفین ارتباط است.

 اصلاح: مهاجم از ارتباطات موجود استفاده می‌کند و یا آن‌ها را برای فریب دادن یکی از طرف‌های ارتباط بازپخش می‌کند یا آنها را برای به دست آوردن مزیت تغییر می‌دهد.

 ساخت: ارتباطات جعلی یا مصنوعی، معمولاً با هدف دستیابی به از کار انداختن سرویس (DoS) ایجاد می کند. این امر از دسترسی کاربران به سیستم ها یا انجام عملیات عادی جلوگیری می کند.

 

حمله منفعل

 

در یک حمله غیرفعال، مهاجم یک سیستم را رصد می کند، نظارت می کند و به طور غیرقانونی اطلاعات را بدون تغییر آن کپی می کند. سپس از این اطلاعات برای ایجاد اختلال در شبکه ها یا به خطر انداختن سیستم های هدف استفاده می کنند.

 مهاجمان هیچ تغییری در ارتباطات یا سیستم های هدف ایجاد نمی کنند. این امر تشخیص را دشوارتر می کند. با این حال، رمزگذاری می تواند به جلوگیری از حملات غیرفعال کمک کند زیرا داده ها را مبهم می کند و استفاده مهاجمان از آن را دشوارتر می کند.

حملات فعال

 

حملات غیر فعال

پیام ها، ارتباطات یا داده ها را تغییر دهید

 

هیچ تغییری در داده ها یا سیستم ها ایجاد نکنید

تهدیدی برای در دسترس بودن و یکپارچگی داده های حساس است

 

تهدیدی برای محرمانه بودن داده های حساس است.

ممکن است منجر به آسیب به سیستم های سازمانی شود.

 

مستقیماً به سیستم های سازمانی آسیب وارد نمی کند.

قربانیان معمولاً از حمله مطلع هستند

 

قربانیان معمولاً از حمله اطلاعی ندارند.

تمرکز اصلی امنیتی بر روی شناسایی و کاهش است.

 

تمرکز اصلی امنیتی بر پیشگیری است.

صحت سنجی تعرفه رأی

مزایا و معایب انتخابات الکترونیکی را در اینجا بخوانید.

مفاهیم کلی امنیت اطلاعات را در اینجا بخوانید.

شما می توانید به صورت رایگان با ایجاد یک انتخابات آزمایشی آنلاین در سامانه انتخابات الکترونیکی پژواک، موارد فوق را به صورت کامل بررسی فرمایید.

دیدگاه شما

نشانی ایمیل شما منتشر نخواهد شد.

RSS فناوری اطلاعات و ارتباطات

Call Now Button