نکات امنیتی در تعطیلات کریسمس

بیشتر کارمندانی که با شیوع بیماری کرونا مجبور به دورکاری شده اند، همچنان مایل به ادامه این شرایط هستند؛ زیرا در هنگام دورکاری بیش از قبل از تجهیزات و امکانات سازمانی برای انجام کارهای شخصی شان استفاده میکنند. در این شرایط، مرز بین زندگی و کار کمرنگتر می شود. بنابراین انتظار می رود در تعطیلات سال نو میلادی و با توجه به ادامه روند دورکاری کارکنان، میزان خرید دستگاههای سازمانی افزایش یابد. این موضوع بیانگر آن است که شبکههای سازمانها در معرض تهدیدات سایبری بیشتری قرار خواهند گرفت.
از سوی دیگر مطالعات و بررسیها نشان میدهد حجم حملات جستجوی فراگیر توزیع شده که مشاغل مختلف از جمله فروشگاههای آنلاین را هدف میگیرند، به شدت رو به افزایش است. در واقع با نزدیک شدن به ایام خرید سال نو و دورکاری کارمندان، مهاجمان سایبری در تلاش بیشتری برای سوءاستفاده از این شرایط و حمله به فروشگاه های آنلاین هستند.
حتی اگر شرکتها آمادگی لازم برای رویارویی با این شرایط را نداشته باشند، دورکاری آنها را ملزم به طراحی روشهای انعطافپذیری که کارایی و امنیت بیشتری دارند میکند. با این حال باید توجه داشت که مدیریت محیطها و سیستمهای مختلف از راه دور همچنان میتواند کاری سخت باشد. علاوه بر این با نزدیک شدن به پایان سال ۲۰۲۰ و افزایش میزان خریدهای آنلاین و نیز ارسال ایمیلهای جعلی، سازمانها باید توجه بیشتری به حفاظت از کاربران و سیستمهای آنها داشته باشند.
پیامدهای خرید آنلاین بر امنیت سازمانی
با نزدیک شدن به تعطیلات سال نو میلادی، کارمندان زمان بیشتری را برای خرید آنلاین و جستجوی بهترین حراجیها صرف میکنند. از طرفی دیگر وب گردی در سایتهای ناامن و استفاده از سیستمعامل یا مرورگرهای قدیمی، منجر به افزایش مخاطره مواجهه با بدافزار، وب سایتهای فیشینگ، مهندسی اجتماعی و باجافزارها میشود.
مجرمان سایبری همواره در پی اجرای کمپینهای هدفمندی هستند که گسترش یافته و دستگاههای مختلف از جمله تلفنهای همراه هوشمند و رایانهها را در برمیگیرند؛ در حالی که از نظر بیشتر کاربران، این وسایل دارای امنیت کافی هستند. علاوه بر این، استفاده از سیستمهای سازمانی در محیطهای خارج از سازمانها شرایط را پیچیدهتر کرده و موجب از بین رفتن نظارت بیشتر بر روی آنها میشود. در نتیجه خطر نفوذ امنیتی بالطبع افزایش خواهد یافت.
زمانی که داراییهای یک شرکت، برنامههای کاربردی مخصوص شبکه و سرویسهای ابری با سیستم های مدیریت نشده مورد استفاده قرار بگیرند، سطح حمله افزایش یافته و سازمانها هدف انواع نفوذهای امنیتی قرار میگیرند که تشخیص آنها اغلب زمانبر بوده و بازیابی شرایط پس از وقوع به حالت عادی امری بسیار دشوار و پرهزینه خواهد بود. این نفوذهای امنیتی شامل بدافزارهای خاص تلفن همراه، فیشینگ ایمیلی، سرقت هویت، باجافزار و الگوریتمهای هک مبتنی بر یادگیری ماشین هستند.
بنابراین در این شرایط، کارمندان مراکز عملیات امنیت (SOC) با وجود مشغله فراوان و بودجه محدود باید روزانه حجم انبوهی از هشدارهای امنیتی را مدیریت کنند.
نکات امنیتی برای حفاظت از کارمندان
با وجود همه تهدیدات سایبری مربوط به دورکاری، راهکارهایی هستند که به شرکتها برای حفاظت از کارمندان شان و صرف نظر از اینکه کجا هستند یا از چه دستگاهی استفاده میکنند، کمک میکنند. بعضی از این راهکارها عبارتند از:
۱. سادهسازی در استفاده از ویپیان برای کاربران
اگر کاربران به شبکه متصل میشوند باید سیاستهای مربوط به امنیت شبکه، بر عملکرد آنها اعمال شود. اگر دسترسی به دادهها و برنامههای کاربردی از طریق ویپیان کار سختی باشد، احتمال اینکه کاربران سعی کنند بدون اتصال به آن کارشان را انجام دهند، بیشتر میشود. در چنین شرایطی مدیران شبکه دیگر قابلیت کنترل و نظارت لازم را نخواهند داشت. راهکار رفع این مشکل، افزایش ظرفیت ویپیان یا اضافه کردن پهنای باند بیشتر به شبکه است. با این وجود، ویپیانها فاقد مشکل نیستند و ممکن است استفاده از آنها منجر به افزایش میزان اطلاعات حساس قابل مشاهده توسط کاربران شود. از این رو بعضی از کسبوکارها به دنبال ارزیابی راهکارهای جایگزین دیگری مثل دسترسی مبتنی بر ابر به منظور ایجاد امکان کنترل و مقیاس پذیری بیشتر هستند.
۲. پیادهسازی راهبرد دسترسی به روش اعتماد صفر
بیشتر کارشناسان امنیت سایبری با اصل کمترین سطح دسترسی آشنا هستند. بر اساس این مفهوم، تنها وقتی باید به کاربران اجازه دسترسی داد که برای انجام وظایف کاری شان به آن نیاز دارند. دسترسیهای کارمندان دورکار و پیمانکاران هم بهتر است بر اساس همین راهبرد، تعریف و تنظیم شود. راهکارهای تعریف دسترسی بر اساس اعتماد صفر، به مدیران امکان میدهد دسترسی به شبکه را بر اساس نقش کاربران تعریف کنند. نیاز به این راهکار برای اجرای برنامههای کاربردی که در محیط های ابری یا مراکز داده میزبانی میشوند نیز وجود دارد. این کار، علاوه بر کمک به کاهش مخاطره استخراج دادهها، احتمال اینکه مهاجمان بتوانند با نفوذ به یک دستگاه در شبکه به سایر سیستم ها نفوذ کنند هم کمتر میشود. کسب و کارها با پیاده سازی راهکارهای اعتماد صفر مبتنی بر ابر میتوانند به سرعت بر اساس نیازهای شان مقیاس پذیری لازم را داشته باشند. همچنین سطح کارایی و سرعت آنها نیز نسبت به ویپیانهای سنتی بیشتر است.
۳. اعمال سیاستهای امنیتی یکپارچه برای کاربران درون سازمان و دورکار
اینترنت نقش مهمی در نحوه دسترسی به اطلاعات و انجام وظایف شغلی توسط کارمندان دارد. امروزه انجام تحقیق، ثبت سفارش یا بازاریابی در شبکههای اجتماعی همگی با دسترسی به وب امکان پذیر شدهاند و هر چند فضای وب پر از اطلاعات و ابزارهای مفید است اما پلتفرمی است که برای انتقال انواع ویروسها، کرمها، باجافزارها و سایر بدافزارها از آن استفاده می شود.
زمانی که تعداد کارمندان دورکار و میزان استفاده از وسایل شخصی افزایش پیدا کند، این مخاطره بیشتر میشود. کاربران ممکن است با دستگاههای شخصی خودشان به اطلاعات حساس سازمانی دسترسی پیدا کنند. همچنین ممکن است کارمندان یا حتی اعضای خانواده آنها از دستگاههای سازمانی برای انجام کارهای شخصی مثل خرید سال نو که پیش از این به آن اشاره شد، استفاده نمایند. وقتی این اقدامات بدون اتصال به ویپیان انجام شود، کنترلهای امنیتی محیطی که در مراکز داده پیادهسازی میشوند، بی اثر خواهند شد. از سوی دیگر احتمال دارد دستگاههای مورد استفاده کاربران هک شده و با اتصال آنها به شبکه شرکت، شبکه سازمانی آلوده به انواع بدافزارها شود.
امنیت نقاط انتهایی نیز نقش مهمی در حفاظت از کارمندان دورکار در برابر بدافزارها دارد. وجود یک درگاه وب امن مبتنی بر ابر میتواند یک لایه امنیتی اضافی برای حفاظت از کارمندان در هنگام وب گردی ایجاد کند. این فناوری به مدیران شبکه امکان میدهد با محدود کردن دسترسی به وب سایتها، سیاستهای استفاده قابل قبول از دارایی ها را پیادهسازی کنند. بعضی از این راهکارها قابلیتهای دیگری همچون امکان جلوگیری از نشت اطلاعات و امنیت مبتنی بر ابر یا سندباکسینگ را برای حفاظت در برابر تهدیدات روز صفر دارند.
بنابراین با توجه به افزایش سطح تهدیدات سایبری در اثر افزایش دورکاری و نزدیک شدن به روزهای پایانی سال، سازمانهایی که چابک تر بوده و سیاستها، فرایندها و راهکارها فنی لازم را پیادهسازی کنند، شرایط بهتری برای حفظ امنیت کارمندان دورکارشان خواهند داشت.
مطالب زیر را حتما بخوانید:

آشنایی با گروه های CERT یا CSIRT در ایران
CERT یا CSIRT واحد خدماتی است که مسئول دریافت، مرور و پاسخگویی به گزارشات ارسالی و فعالیتهای مربوط به مشکلات و رخدادهای کامپیوتری است. سرویس های این واحد معمولا برای محدوده مشخصی تعریف می شود که می تواند یک شرکت،...

با برنامه باگ بانتی یا Bug Bounty آشنا شوید
باگ بانتی ( Bug Bounty ) کسب ثروت با شرکت در مسابقات باگ بانتی اگر این سوال برای شما هم پیش آمده که چگونه می توانید از علمی که در حوزه تست نفوذ و امنیت دارید کسب درآمد کنید و...

چگونه هکر کلاه سفید بشویم ؟!
اگر علاقه دارید وارد دنیای جذاب امنیت سایبری بشید ولی نمی دونید از کجا شروع کنید، این مقاله ممکنه براتون مفید باشه. ورود به دنیای امنیت و انتخاب یک فیلد جهت یادگیری و انتخاب منابع و ترسیم نقشه راه (و...

شکارچیان از مسابقات کشف باگ چه انتظاری دارند؟
در یک نظرسنجی که من انجام دادم ، شکارچیان باگ انتظارات زیر را ذکر کردند. رسیدگی و بررسی سریع شکارچیان عاشق برنامه های کارآمد با زمان پاسخ سریع تر هستند. اطمینان حاصل کنید که یک توافق نامه واقع بینانه...

فناوری های افزایش امنیت دادهها در شهرهای هوشمند
این روزها به لطف پیشرفت فناوری، میزان تحقیق و مطالعه درباره شهرهای هوشمند رو به افزایش است. شهرهای هوشمند، شهرهایی هستند که از فناوریهای مختلف (اینترنت اشیاء، حسگرها، پهپادها و بزرگ دادهها) برای بهبود کیفیت زندگی شهروندانشان استفاده میکنند. در...

چه گزارشی آسیب پذیری خوب به نظر می رسد؟
در افسانه ها آمده است که بهترین شکارچیان باگ می توانند گزارش خود را در خواب بنویسند. خوب ، شوخی را کنار بزاریم، در حالی که نوشتن گزارش ها بخش مهمی از شکار باگ است ، ما می توانیم با...

حمله باتنت جدید به سرورهای SSH
باتنتها شبکههای رایانه ای آلوده به بدافزارها هستند که هر یک از آنها به تنهایی قابلیت مدیریت خودکار تعداد زیادی از رایانه های آلوده را دارند. مدل غیرمتمرکز یا نظیربهنظیر (P2P) یکی از انواع باتنتها به شمار می رود. در...

چگونه می توانم اثبات مفهوم ( poc ) ایجاد کنم؟
من یک راز برای شما دارم که نحوه اثبات مفهوم ( poc ) خودم را شرح می دهم: از قوانین کلاه سفیدها پیروی کنید و سپس با این حساب ، برای ایجاد مفهوم ( poc ) نوشتن تفکر خود را...

حریم خصوصی کودکان در اینستاگرام چگونه است
بر اساس ادعاهای مطرح شده بر ضد اینستاگرام مبنی بر عدم محافظت کافی از اطلاعات کودکان، اتحادیه اروپا این شبکه اجتماعی را تحت پیگرد قانونی قرار داد. طبق این اتهام، شیوه مدیریت داده ها توسط اینستاگرام به گونه ای است...

افشای اطلاعات شرکت Broadvoice
وجود خطا در پیکربندی یکی از پایگاه داده های شرکت آمریکایی Broadvoice که در حوزه ارایه سرویسهای VoiP فعالیت میکند، باعث افشای ۳۵۰ میلیون رکورد اطلاعاتی از مشتریان این شرکت شد. یک محقق امنیتی، کلاسترهای پایگاه داده موتور جستجوی Elasticsearche...

رمزنگاری تمام پیام ها در سیستم عامل اندروید
رمزنگاری سراسری، یک سیستم ارتباطی امن است که تنها افراد دو طرف ارتباط، قادر به خواندن پیام ها هستند و هیچ فرد و سیستمی از جمله ارایه دهندگان خدمات اینترنتی و مخابراتی امکان شنود کلیدهایی که برای رمزنگاری استفاده می...

فناوری Zero Trust Network چیست ؟
(Zero rust Network (ZTN یک مدل امنیتی مدیریت و کنترل شبکه است که در سازمانهای فناوری محور از آن استفاده می شود. در این مدل امنیتی به صورت پیش فرض به هیچ ماشین، سرویس یا شخصی اعتماد نمی شود و...
قوانین ارسال دیدگاه در سایت
- چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
- چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
- چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
- چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
- چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12