برترین تهدیدات امنیت اطلاعات
صدها دسته از تهدیدات امنیت اطلاعات و میلیون ها عامل تهدید شناخته شده وجود دارد. در زیر برخی از تهدیدات کلیدی را که برای تیمهای امنیتی در شرکتهای مدرن اولویت دارند، پوشش میدهیم.
سیستم های ناامن یا ضعیف
سرعت و توسعه فناوری اغلب منجر به سازش در اقدامات امنیتی می شود. در موارد دیگر، سیستمها بدون در نظر گرفتن امنیت توسعه داده میشوند و به عنوان سیستمهای قدیمی در سازمان باقی میمانند. سازمانها باید این سیستمهای دارای امنیت ضعیف را شناسایی کرده و با ایمن کردن یا وصلهکردن آنها، از کار انداختن یا جداسازی آنها، تهدید را کاهش دهند.
حملات رسانه های اجتماعی
بسیاری از افراد دارای حساب های رسانه های اجتماعی هستند که اغلب به طور ناخواسته اطلاعات زیادی در مورد خود به اشتراک می گذارند. مهاجمان میتوانند مستقیماً از طریق رسانههای اجتماعی، به عنوان مثال با انتشار بدافزار از طریق پیامهای رسانههای اجتماعی، یا بهطور غیرمستقیم، با استفاده از اطلاعات بهدستآمده از این سایتها برای تجزیه و تحلیل آسیبپذیریهای کاربران و سازمان ها، حملات را انجام دهند و از آنها برای طراحی حمله استفاده کنند.
مهندسی اجتماعی
مهندسی اجتماعی شامل ارسال ایمیلها و پیامهایی توسط مهاجمان میشود که کاربران را فریب میدهد تا اقداماتی را انجام دهند که ممکن است امنیت آنها را به خطر بیندازد یا اطلاعات خصوصی را فاش کند. مهاجمان با استفاده از محرک های روانی مانند کنجکاوی، فوریت یا ترس، کاربران را تحریک می کنند.
از آنجایی که به نظر می رسد منبع یک پیام مهندسی اجتماعی قابل اعتماد است، افراد احتمالاً با کلیک کردن روی پیوندی که بدافزار را روی دستگاه آنها نصب می کند یا با ارائه اطلاعات شخصی، اعتبارنامه یا جزئیات مالی، از آنها پیروی می کنند.
سازمانها میتوانند مهندسی اجتماعی را با آگاه کردن کاربران از خطرات آن و آموزش آنها برای شناسایی و اجتناب از پیامهای مشکوک مهندسی اجتماعی کاهش دهند. علاوه بر این، میتوان از سیستمهای فنآوری برای مسدود کردن مهندسی اجتماعی در منبع آن یا جلوگیری از انجام اقدامات خطرناکی مانند کلیک بر روی پیوندهای ناشناخته یا دانلود پیوستهای ناشناخته استفاده کرد.
بدافزار در نقاط پایانی
کاربران سازمانی با طیف وسیعی از دستگاههای نقطه پایانی کار میکنند، از جمله رایانههای رومیزی، لپتاپ، تبلت و تلفنهای همراه، که بسیاری از آنها مالکیت خصوصی دارند و تحت کنترل سازمان نیستند و همه آنها به طور منظم به اینترنت متصل میشوند.
یک تهدید اولیه در تمام این نقاط پایانی، بدافزار است که میتواند با روشهای مختلف منتقل شود، میتواند منجر به به خطر افتادن خود نقطه پایانی شود و همچنین میتواند منجر به افزایش امتیاز به سایر سیستمهای سازمانی شود.
نرم افزار آنتی ویروس سنتی برای مسدود کردن همه اشکال مدرن بدافزار کافی نیست و رویکردهای پیشرفته تری برای ایمن کردن نقاط پایانی مانند شناسایی و پاسخ نقطه پایانی (EDR) endpoint detection and response در حال توسعه است.
عدم وجود رمزگذاری
فرآیندهای رمزگذاری داده ها را به گونه ای رمزگذاری می کنند که تنها توسط کاربران با کلیدهای مخفی قابل رمزگشایی باشند. در ممانعت از خراب شدن یا از بین رفتن داده ها در صورت مفقود شدن یا سرقت تجهیزات یا در صورت به خطر افتادن سیستم های سازمانی توسط مهاجمان بسیار موثر است.
متأسفانه، این اقدام به دلیل پیچیدگی و عدم وجود تعهدات قانونی مرتبط با اجرای صحیح، اغلب نادیده گرفته می شود. سازمانها با خرید دستگاههای ذخیرهسازی یا استفاده از سرویسهای ابری که از رمزگذاری پشتیبانی میکنند یا با استفاده از ابزارهای امنیتی اختصاصی، به طور فزایندهای از رمزگذاری استفاده میکنند.
پیکربندی اشتباه امنیتی
سازمانهای مدرن از تعداد زیادی پلتفرم و ابزار فناوری، بهویژه برنامههای کاربردی وب، پایگاههای داده و نرمافزار به عنوان سرویس (Software as a Service) یا زیرساخت بهعنوان سرویس (Infrastructure as a Service) از ارائهدهندگانی مانند خدمات وب استفاده میکنند.
پلتفرمهای درجه سازمانی و سرویسهای ابری دارای ویژگیهای امنیتی هستند، اما اینها باید توسط سازمان پیکربندی شوند. پیکربندی اشتباه امنیتی به دلیل سهل انگاری یا خطای انسانی می تواند منجر به نقض امنیت شود. مشکل دیگر «انحراف پیکربندی» است، که در آن پیکربندی صحیح امنیتی میتواند به سرعت قدیمی شود و یک سیستم را آسیبپذیر کند، بدون اینکه کارکنان IT یا امنیتی مطلع باشند.
سازمانها میتوانند پیکربندی نادرست امنیتی را با استفاده از پلتفرمهای فناوری که به طور مداوم سیستمها را رصد میکنند، شکافهای پیکربندی را شناسایی میکند و مشکلات پیکربندی را که سیستمها را آسیبپذیر میکند هشدار داده یا حتی به طور خودکار اصلاح می کند، کاهش دهند.
حملات فعال در مقابل حملات غیرفعال
امنیت اطلاعات برای محافظت از سازمان ها در برابر حملات مخرب در نظر گرفته شده است. دو نوع اصلی حملات وجود دارد: فعال و غیرفعال. پیشگیری از حملات فعال دشوارتر است و تمرکز بر شناسایی، کاهش و بازیابی آنهاست. با تدابیر امنیتی قوی می توان از حملات غیرفعال جلوگیری کرد.
حمله فعال
یک حمله فعال شامل رهگیری یک ارتباط یا پیام و تغییر آن برای اثرات مخرب است. سه نوع رایج از حملات فعال وجود دارد:
وقفه: مهاجم ارتباط اصلی را قطع می کند و پیام های مخرب جدیدی ایجاد می کند و وانمود می کند که یکی از طرفین ارتباط است.
اصلاح: مهاجم از ارتباطات موجود استفاده میکند و یا آنها را برای فریب دادن یکی از طرفهای ارتباط بازپخش میکند یا آنها را برای به دست آوردن مزیت تغییر میدهد.
ساخت: ارتباطات جعلی یا مصنوعی، معمولاً با هدف دستیابی به از کار انداختن سرویس (DoS) ایجاد می کند. این امر از دسترسی کاربران به سیستم ها یا انجام عملیات عادی جلوگیری می کند.
حمله منفعل
در یک حمله غیرفعال، مهاجم یک سیستم را رصد می کند، نظارت می کند و به طور غیرقانونی اطلاعات را بدون تغییر آن کپی می کند. سپس از این اطلاعات برای ایجاد اختلال در شبکه ها یا به خطر انداختن سیستم های هدف استفاده می کنند.
مهاجمان هیچ تغییری در ارتباطات یا سیستم های هدف ایجاد نمی کنند. این امر تشخیص را دشوارتر می کند. با این حال، رمزگذاری می تواند به جلوگیری از حملات غیرفعال کمک کند زیرا داده ها را مبهم می کند و استفاده مهاجمان از آن را دشوارتر می کند.
حملات فعال |
| حملات غیر فعال |
پیام ها، ارتباطات یا داده ها را تغییر دهید |
| هیچ تغییری در داده ها یا سیستم ها ایجاد نکنید |
تهدیدی برای در دسترس بودن و یکپارچگی داده های حساس است |
| تهدیدی برای محرمانه بودن داده های حساس است. |
ممکن است منجر به آسیب به سیستم های سازمانی شود. |
| مستقیماً به سیستم های سازمانی آسیب وارد نمی کند. |
قربانیان معمولاً از حمله مطلع هستند |
| قربانیان معمولاً از حمله اطلاعی ندارند. |
تمرکز اصلی امنیتی بر روی شناسایی و کاهش است. |
| تمرکز اصلی امنیتی بر پیشگیری است. |
مزایا و معایب انتخابات الکترونیکی را در اینجا بخوانید.
مفاهیم کلی امنیت اطلاعات را در اینجا بخوانید.
شما می توانید به صورت رایگان با ایجاد یک انتخابات آزمایشی آنلاین در سامانه انتخابات الکترونیکی پژواک، موارد فوق را به صورت کامل بررسی فرمایید.
دیدگاه شما