ده راهبرد حیاتی جهت افزایش آمادگی در برابر تهدیدات سایبری
در دنیای امروز، تهدیدات سایبری چالشی همیشگی هستند که همگام با پیشرفت فناوری، پیچیدهتر میگردند.
گزارش اخیر Statista پیشبینی میکند هزینه جهانی جرایم سایبری میتواند تا سال ۲۰۲۹ به ۱۵.۶۳ تریلیون دلار برسد.
به گفتهی موسسهی National Institute of Standards and Technology (NIST) چرخهی مهار تهدیدات سایبری، به چهار دستهی اساسی تقسیم شده که اولین و مهمترین آنها داشتن آمادگی است.
سازمانها میتوانند با برداشتن گامهای پیشگیرانه، به آمادگی مورد نیاز در برابر حوادث امنیتی (incident response) و یا به اختصار IR دست یابند. آنها با سرمایهگذاری در برنامههای آموزشی و تمرینهای شبیهسازی، قابلیت IR خود را افزایش داده و گام مهمی در خنثیسازی سریع تهدیدات امنیتی برمیدارند.
اقدامات مذکور شامل ارزیابی و بررسی تهدیدات به صورت دورهای، پیادهسازی پالیسیهای امنیتی، مانیتورینگ دائمی و همچنین جمعآوری اطلاعات مربوط به تهدیدات میگردد.
-
ارزیابی میزان آمادگی مواجهه با تهدیدات امنیتی (IR Readiness)
سازمانها تنها در صورتی به نواقص و ضعفهای خود، آگاه خواهند شد که به طور کامل، مورد ارزیابی قرار گیرند. ارزیابی میزان آمادگی مواجهه با تهدیدات امنیتی توسط یک نهاد دیگر، دیدگاهی انتقادی در مورد وضعیت فعلی آنها ارائه میدهد.
بهتر است این ارزیابیها شامل بررسی فرایند، روش، پرسنل، اسناد و فناوریهای مختلف باشد تا میزان آمادگی کلی سازمان برای IR مورد سنجش قرار گیرد. برخلاف ممیزی، این ارزیابیها برای مشخص کردن نقاط ضعف احتمالیای طراحی شدهاند که ممکن است توانایی سازمان را در مهار موثر تهدیدات، تضعیف کنند.
سازمانها میتوانند با هدف اتخاذ رویکرد پیشگیرانه، به شناسایی نقاط ضعف در افراد (کمبود ظرفیت و مهارت)، جریان کاری و فناوری بپردازند. این رویکرد پیشگیرانه فرصتهایی را برای تقویت تابآوری در برابر تهدیدات سایبری و افزایش آمادگی ایجاد میکند.
این سطح از ارزیابی به سازمانها کمک میکند تا سد دفاعی خود را مستحکمتر ساخته و در محیطهای پرچالش تهدیدات سایبری، محافظت خود را ارتقا بخشند.
-
تدوین یک برنامه غنی برای مهار تهدیدات (IR)
یک برنامهی IR، شامل دستورالعملهای جامع برای مدیریت تهدیدات سایبری بوده و به طور دقیق استراتژیهای واکنش به تهدیدات را در مراحل قبل، حین و بعد از وقوع حوادث امنیتی؛ فارغ از نوع و شدت آنها مشخص میکند. این برنامه همچنین به تشریح ساختار تیم IR پرداخته و با تعیین دقیق نقش و مسئولیتها؛ شفافیت و کارامدی مورد نیاز را در زمان وقوع حوادث امنیتی فراهم میکند.
یک برنامهی غنی میبایست شامل مراحل زیر باشد:
- آمادهسازی
- شناسایی و آنالیز
- کنترل و محدود کردن دامنهی یک حادثهی امنیتی
- حذف کامل تهدید
- بازگرداندن سیستمها و دادهها به وضعیت عادی
- فعالیتهای مورد نیاز برای مرحلهی پس از حادثه که با هدف تقویت آمادگی و توانایی سازمان برای مقابله با حوادث آینده انجام میشود.
هر مرحلهی این برنامه به گونهای طراحی شده که به مقابله با حوادث امنیتی و کاهش تاثیر آنها پرداخته و رویکردی ساختارمند برای فرایند IR ارائه دهد. علاوهبراین یک برنامهی مناسب باید شامل اهداف و مقاصد، سطوح شدت تهدیدات امنیتی و سایر عناصر کلیدی باشد که به تقویت چارچوب خنثیسازی تهدیدات کمک میکند.
مهمتر از همه، یک IR plan به منظور حفظ اثربخشی باید به طور مداوم، بهروزرسانی شود. طبق توصیهی فورتینت، این برنامه باید هر شش ماه یکبار مورد بازبینی قرار گرفته و پس از هر تهدید امنیتیای، ارزیابی گردد.
این فرایند بازبینی اطمینان میدهد که تجربیات حاصلشده از تهدیدات، به برنامه اضافه شده و تغییرات سازمانی به درستی در آن منعکس گردد.
سازمانها بدون چنین برنامهای قادر به اتخاذ تصمیمات صحیح و استراتژیک در زمان بحران نبوده و این امر آنها را با نتایج پرهزینه و غیرموثر مواجه میسازد.
برنامهای که به طور منظم بهروزرسانی شود، قادر است نقشهای شفاف و دقیق برای هدایت سازمان به هنگام بروز تهدیدات امنیتی فراهم نموده و توانایی سازمان را برای مهار این تهدیدات به طور چشمگیری افزایش دهد.
-
ارائه راهنمایی از طریق IR Playbookها
Incident response playbookها بخشی ضروری از IR Plan محسوب میشوند که روشهای استانداردی را برای مقابله با حوادث مختلف امنیتی ارائه میدهند. این Playbookها با فراهم آوردن چارچوبی شفاف و عملیاتی، گامهایی دقیق و موثر جهت آمادگی، خنثیسازی تهدیدات و بازگرداندن سیستمها به حالت عادی مشخص میکنند و با تمرکز بر روی سناریوهای خاص، اطمینان میدهند که واکنش سازمان در برابر وقوع تهدیدات، سریع، موثر و پیوسته خواهد بود. ضمن اینکه تضمین میکنند تمامی مراحل به صورت دقیق و هماهنگ اجرا خواهند شد.
هر یک از IR Playbookها قادر به فراهم آوردن جزییات دقیقی از تمام مراحل IR از جمله آمادهسازی، شناسایی و آنالیز، مهار تهدیدات، محدودکردن تهدیدات و مانع از گسترش آنها، حذف کامل و انجام فعالیتهای مربوط به پس از حادثهی امنیتی میباشند. این اطلاعات باید جامع و شامل اقدامات گام به گام باشد. بیتردید ارائه اطلاعات با جزییات کامل، اطمینان میدهد تمامی وظایف، با دقت کامل در نظر گرفته شده و همهی اهداف در طول فرایند مربوطه، محقق گردند.
Playbookهای رایج شامل اطلاعات مربوط به حملات باجافزار (ransomware)، بدافزار (malware)، محرومسازی از سرویس (denial-of-service)، از دست رفتن دادهها (data loss)، سرقت و یا گم شدن تجهیزات (lost or stolen devices)، حملات داخلی (insider threat) و آسیبپذیریهای zero-day میباشد. هر Playbook باید اقدامات و مسئولیتهای دقیقی را برای سناریوهای مختلف تعیین کند تا این اطمینان حاصل شود که تیم IR از آمادگی کامل برخوردار میباشد.
-
ارزیابی IR Plan با استفاده از تمرینهای شبیهساز (Tabletop Exercises)
پس از تهیهی IR Plan و Playbook، مرحلهی بعدی آزمایش آنها از طریق تمرینهای شبیهساز (tabletop exercise) است. طبق تعریف NIST، تمرین شبیهسازی، یک تمرین discuss-base یا مبتنی بر تبادل نظر میان اعضا تیم در شرایط اضطراری است. در این تمرین، وضعیتهای مختلف به صورت نظری بررسی میگردد.
تمرین شبیهسازی مانند یک بازی role-play است. رهبر گروه در این تمرین، یک حادثهی امنیتی فرضی را برای شرکتکنندگان مطرح میکند. سپس شرکتکنندگان به بحث و تبادل نظر پرداخته که چگونه باید بر اساس IR plan و Playbook اقدام کنند. این واکنش میتواند شامل تحلیل، تصمیمگیری و انجام اقدامات مناسب بر اساس اطلاعات ارائهشده باشد.
تمرینهای Tabletop باید حداقل سالی یکبار و در حالت ایدهآل هر سه ماه یک بار انجام شوند تا تیمهای امنیت همیشه آماده رویارویی با تهدیدات باشند.
-
تهیهی لیستی جامع از سختافزار و نرمافزارهای سازمان و نقشههای زیرساخت شبکه
عدم آگاهی از منابع سازمان و نحوهی دسترسی به آنها موجب میشود تیمهای امنیت نتوانند طور موثر عمق و گسترهی یک حادثهی امنیتی را شناسایی نمایند. این امر منجر به هدر رفتن زمان طلایی و کند شدن فرایند مهار تهدیدات میگردد.
لیست موجودی سیستمهای سختافزاری و نرمافزاری باید شامل اطلاعاتی مانند صاحب کسبوکار، عملیات خاصی که یک سیستم برای انجام آن طراحی شده، نام هاست و IPها، طبقهبندی دادهها، اهمیت اطلاعات، دیتای مربوط به ممیزی یا مقررات و سایر اطلاعات مفید برای تیم IR باشد.
این اطلاعات به شناسایی و واکنش موثر به تهدیدات امنیتی کمک میکند. به طور خلاصه درک فرایندهای تجاری مرتبط با این سیستمها به منظور اتخاذ تصمیمات آگاهانه ضروری است.
تهیهی لیست موجودی سیستمها و نقشهی شبکه (network diagram) به تیمهای IR کمک میکند تا موقعیت سیستمها، نحوهی segment شدن شبکه و نقاط کلیدی یا ایزولهای که میتوانند برای مهار و حذف تهدیدات استفاده شوند را شناسایی نموده و تاثیر سازمانی یک سیستم را در صورت بروز تهدیدات به طور موثرتری، ارزیابی کنند.
-
پیادهسازی فرایند مدیریت بهروزرسانی
به طور معمول مهاجمان سایبری از آسیبپذیریهای موجود در سیستمهایpublic-facing برای دسترسی به شبکه استفاده میکنند. بر اساس اطلاعات ارائهشده از سوی تیم FortiGuard IR، در نیمهی دوم ۲۰۲۳ و نیمهی اول ۲۰۲۴، ۴۶ درصد از حواث امنیتی، ناشی از آسیبپذیریهای موجود در اپلیکیشنهایی بوده که در اختیار عموم قرار گرفتهاند.
غالبا نسخههای اصلاحشده پیش از اکسپلویت توسط مهاجمان، از سوی وندور مربوطه ارائه میگردند. میتوان این طور استدلال کرد که پچگذاری به دلیل آسیبپذیریهای zero-day، نمیتواند بدون خطا باشد، اما اصلاح آسیبپذیریهای شناختهشده نیز، تهدیدات سازمان را به طور چشمگیری کاهش داده و باگهایی سادهتری که ممکن است مورد توجه مهاجمان سایبری قرار گیرد را از بین میبرد.
-
اجرای منظم vulnerability assessment و penetration Test
Vulnerability assessmentها برای بهبود عملکرد فرایند patch management ضروری هستند. به طور معمول این ارزیابیها با هدف بررسی IPها یا سیستمهای داخلی و خارجی انجام شده و از ابزارهای خودکار و و تکنیکهای دستی برای شناسایی آسیبپذیریهای موجود استفاده میکنند.
آنچه در این ارزیابیها حائز اهمیت است، بررسی دقیق نتایج به منظور حذف false positiveها و ارزیابی تاثیر احتمالی آسیبپذیریها بر روی سازمان است.
Penetration test بر خلاف vulnerability assessment که بر روی آسیبپذیریهای شناختهشده تمرکز دارد، به شناسایی نقطه ضعفهای ناشناختهای میپردازد که ممکن است شبکه یا اپلیکیشنها را در معرض خطر قرار دهند.
تستهای نفوذ (penetration test) را میتوان متناسب با محیط خاص مانند شبکههای داخلی یا خارجی یا حتی با تمرکز بر روی یک بخش خاص انجام داد.
به طور کلیvulnerability assessmentها با هدف شناسایی نقاط احتمالی نفوذ به شبکه طراحی شدهاند، در حالیکه penetration testها با هدف بررسی خاص و دقیقتر انجام میگردد و به شناسایی آسیبپذیریهای احتمالی کمک میکند.
-
بررسی و بهینهسازی تنظیمات Active Director
به طور معمول زیرساختهای Active Directory (AD) با رشد سازمانها توسعه مییابند. در حالی که این سیستمها برای برنامههای Identity and Access Management (IAM) بسیار حیاتی هستند، اما معمولا در حوزهی مدیریت و امنیت به طور کامل مورد توجه قرار نمیگیرند.
بررسی کامل محیط Active Directory از این جهت اهمیت دارد که اطمینان حاصل شود با توصیههای مهم مایکروسافت و استانداردهایی مانند NIST همراستا است. این تطابق به بهبود وضعیت امنیتی پیکربندی AD کمک نموده و مدیریت لاگها را بهینه میسازد. این امر به نوبهی خود جمعآوری دیتا و همچنین شناسایی و بررسی های حوادث امنیتی را کارامدتر میسازد.
در ارزیابی محیط Active Directory باید به پیکربندی آن بر اساس استانداردها و روشهای توصیهشده توجه شود. هدف از این فرایند شناسایی و رفع نقاط ضعف امنیتی، پیکربندیهای نادرست، یا آسیبپذیریهایی است که ممکن است توسط مهاجمان استفاده شود.
سازمانها با پیادهسازی پروتکلهای پیشنهادی، میتوانند بهطور قابلتوجهی دامنه تهدیدات را کاهش دهند و قدرت دفاعی خود را در برابر دسترسی غیرمجاز و نقضهای احتمالی تقویت کنند.
بازبینی و بهینهسازی لاگهای AD، برای خنثیسازی سریع تهدیدات امنیتی، امری حیاتی است. لاگهایی که به درستی پیکربندی شدهاند، اطلاعات ارزشمندی در مورد فعالیت کاربران، تلاشهای احراز هویت و تغییرات سیستم را ارائه داده و به این ترتیب به تیمهای امنیت کمک میکنند تا تهدیدات را به موقع شناسایی و مهار کنند.
این رویکرد پیشگیرانه، نقش مهمی در کاهش خطرات احتمالی داشته و تضمین میکند که سازمانها با الزامات قانونی و استانداردهای صنعتی، سازگار هستند.
-
نظارت دائمی و بررسی لاگها به صورت متمرکز
با توجه به اینکه باگهای امنیتی میتوانند برای مدت طولانی پنهان بمانند، استفاده صحیح و موثر از لاگها در شناسایی و تحلیل این مشکلات از اهمیت حیاتی برخوردار است.
برای مدیریت موثر لاگها و انجام تحلیلهای دقیق باید به نکات زیر توجه شود:
- اولویتبندی: تعیین اینکه کدام لاگها باید ثبت شوند.
- تعیین زمان نگهداری: مشخص کردن مدت زمانی که لاگها باید نگهداری شوند.
- تعیین جزییات: تعیین سطح جزییات مورد نیاز برای تحلیل دقیق
سازمانها میتوانند با تجمیع لاگهای ایجاد شده توسط تجهیزات، شبکه و راهکارهای امنیتی، دادهها را به هم مرتبط ساخته و الگوهای غیرعادی را شناسایی کنند.
مدیریت متمرکز لاگها، زیربنای یک استراتژی موثر برای شناسایی تهدیدات است، اما نظارت بر این اطلاعات جمعآوریشده نیز به همان اندازه حیاتی است. سازمانها بدون سیستم نظارتی کافی، ممکن است هشدارهای مهم امنیتی را از دست داده و با مشکلات جدی روبرو گردند. بنابراین کسبوکارها باید به طور فعال به موارد مشکوک و هشدارهای امنیتی، واکنش مناسب نشان دهند.
سازمانها با تلفیق مدیریت متمرکز لاگها و سیستم نظارتی دقیق، قادر خواهند بود از طریق رویکرد پیشگیرانه با حوادث امنیتی روبرو شوند. به این ترتیب سد دفاعی شبکه، تقویت شده و در برابر تهدیدات احتمالی محافظت میشوند. Top of Form
-
توجه به نیازهای کاربران
تیم FortiGuard IR در سال گذشته، شاهد افزایش قابل توجهی در استفاده از اطلاعات ورود به سیستم به عنوان یکی از روشهای اصلی دسترسی بوده که حدود ۵۴ درصد از موارد را شامل میشود. این روند نشان دهندهی پیچیدگی فزاینده در سطح جهانی است که از اطلاعات ورود به سیستم برای دسترسی غیرمجاز استفاده میکنند و معمولا قادر به عبور از تدابیر امنیتی سنتی هستند. Top of Form
سازمانها به منظور مقابلهی موثر با این چالش، باید تصویر واضحی از نحوهی فعالیت روزمرهی کاربران داشته باشند تا بتوانند به سرعت انحرافات و موارد مشکوک را شناسایی کنند. یکی از روشهای برتر در این زمینه، پیادهسازی User and Entity Behavior Analytics (UEBA) است. این فناوری با بهکارگیری الگوریتمهای پیشرفته و یادگیری ماشین، فعالیت کاربران را تحت نظر گرفته، الگوهای عادی رفتاری را تعریف میکند و به شناسایی موارد مشکوک میپردازد.
چنانچه سازمانی از FortiSIEM استفاده میکند، میتواند با فعالسازی قابلیت UEBA به جمعآوری دیتای دقیق از فعالیت کاربران بپردازد و رفتارهای غیرعادی و مخرب را شناسایی کند.
اگر سازمانها بتوانند به طور دقیق و کامل فعالیتهای کاربران را ثبت کنند، حتی بدون نیاز به ابزارهای پیشرفته و پیچیده نیز قادر خواهند بود رفتار آنها را تحلیل کنند.
سازمانها میتوانند با سیستماتیک کردن لاگهای فعالیت مختلف کاربران، مانند زمان ورود، تجهیزات استفادهشده برای احراز هویت، سیستمهای دسترسی یافته و اپلیکیشن مورد استفاده، مبنای رفتاری جامعی ایجاد کنند.
این الگوها کمک میکنند تا موارد مشکوک و خطرات احتمالی شناسایی شوند. تعریف الگوی رفتاری نرمال و تعیین حد و مرز برای فعالیتهای غیرعادی نیز از مراحل حیاتی به شمار میروند.
شناسایی موارد مشکوک ممکن است به اکانتهای در معرض خطر داخلی اشاره داشته باشند که باید فورا مورد بررسی قرار گیرند. صرف نظر از نحوه تحلیل رفتار کاربران، قرار گرفتن یک playbook در اختیار تیم امنیت، اهمیت فراوانی داشته و به آنها کمک میکند تا به طور منظم و هماهنگ به مهار تهدیدات امنیتی بپردازند.
سازمانها برای مقابله با تهدیدات فزایندهی استفاده از اطلاعات ورود به سیستم، باید نحوهی رفتار کاربران را تحلیل نموده و این تحلیلها را در استراتژیهای امنیتی خود ادغام کنند. کسبوکارها میتوانند با استفاده از UEBA (یا حتی مدیریت لاگها و مانیتورینگ) به یک وضعیت امنیتی پویا دست یابند که قابلیت شناسایی و کاهش سریع تهدیدات را دارد.
این رویکرد پیشگیرانه به شناسایی زودهنگام فعالیتهای مخرب، تقویت قابلیتهای IR و بهبود چارچوب امنیتی سازمان کمک میکند.
هرچند این لیست، جامع نبوده و سازمانهای دیگر نیز باید اقدامات بیشتری را نیز در نظر بگیرند؛ اما رایجترین نقاط ضعف مشاهدهشده در سازمانهایی که Fortinet با آنها همکاری داشته است را پوشش میدهد.
توصیه میشود سازمانها با تمرکز بر اجرای چهار مورد اول به ترتیب شروع کنند، بهویژه اگر هنوز این اقدامات انجام نشده یا به طور کامل پیادهسازی نشدهاند. سایر موارد میتوانند بر اساس اهداف و اولویتهای کسبوکار، سازماندهی و اجرا شوند.