شش عادت بد در امنیت سایبری و نحوه ترک آنها

مدیرعامل Secureframe، شش عادت بد را که تیم‌های امنیتی برای جلوگیری از نقض‌های پرهزینه و پر خطر، حملات باج‌افزار و جلوگیری از حملات نقطه پایانی مبتنی بر فیشینگ باید ترک کنند، تشریح می‌کند.

جرایم سایبری در حال افزایش است و حملات سریع‌تر، ظریف‌تر و پیچیده‌تر می‌شوند. تعداد نقض‌های داده‌های مربوط به حملات سایبری در سال ۲۰۲۱ با روندی صعودی که هیچ نشانه‌ای از کاهش را نشان نمی‌دهد، ۲۷ درصد افزایش یافت.

عادات امنیتی بد، مانند استفاده از یک رمز عبور یکسان بیش از یک بار ممکن است بی‌ضرر به نظر برسد، اما رفتار بد یا عادات امنیتی کنترل نشده می‌تواند سازمان شما را در معرض نقض مخرب قرار دهد.

عادات بد امنیتی میلیون‌ها دلار برای کسب و کار‌ها هزینه دارد. این را در نظر بگیرید که میانگین هزینه نقض داده به 4.24 میلیون دلار برای هر حادثه در سال ۲۰۲۱ رسید که بالاترین میزان در ۱۷ سال گذشته است.

اگر یک هکر سرور‌های شما را به خطر بیاندازد و داده‌های محرمانه را بدزدد، این اتفاق می‌تواند پایانی بر دوران حیات شرکت شما باشد. این لیست ۶ مورد از رایج‌ترین عادت‌های بد امنیتی و نحوه رفع آن‌ها را پوشش می‌دهد تا بتوانید از داده‌های خود محافظت کنید و از حملات مخرب جلوگیری کنید.

۱. امنیت نامناسب رمز عبور
بیش از ۶۰ درصد از همه نقض‌های داده مربوط به اعتبارنامه‌های سرقت شده یا ضعیف است. استفاده از رمز عبور یکسان، به اشتراک‌گذاری رمز‌های عبور، نوشتن رمز‌های عبور روی برگه یادداشت و امثال اینها؛ به عنوان رهبران امنیتی، ما سال‌ها شاهد همان شیوه‌های رمز عبور وحشتناک گذشته بوده‌ایم. اما با این کار‌ها، شما کار مهاجمان را آسان می‌کنید!

این عادت را کنار بگذارید: یک خط مشی رمز عبور در سطح شرکت ایجاد کنید، از مدیر رمز عبور استفاده کنید و احراز هویت چند عاملی را فعال کنید تا خطر دسترسی غیرمجاز به حساب را کاهش دهید. خط مشی رمز عبور شما باید شامل دستورالعمل‌هایی در مورد ایجاد رمز‌های عبور قوی، تعداد دفعات بروزرسانی گذرواژه‌ها و دستورالعمل‌هایی در مورد نحوه به اشتراک‌گذاری ایمن رمز عبور بین کارمندان باشد.

۲. فرآیند‌ها و پالیسی‌های پیچیده
از چک لیست‌های ورود به سیستم گرفته تا سیاست‌های حفظ حریم خصوصی، این اسناد باید نشان دهند که تیم شما چگونه کار را انجام می‌دهد و در طول کار روزانه از آن‌ها استفاده می‌شود، نه اینکه در حد یک پیش‌نویس باشد و سپس در یک پوشه خاک بخورد. شما باید به طور منظم در مورد این سیاست‌ها فکر کنید و بر اساس چالش‌ها و خطرات مشاهده شده، بهبود‌هایی را در آن‌ها اعمال کنید.

این عادت را کنار بگذارید:  بازبینی و پذیرش دوره‌ای خط‌مشی و پالیسی را برای تیم خود ایجاد کنید. فعالانه بازخورد بخواهید تا مطمئن شوید که پالیسی‌ها و فرآیند‌ها نشان می‌دهند که تیم شما واقعاً چگونه کار را انجام می‌دهد و برای جذب سرمایه در کل شرکت اقدام می‌کند.

۳. نرم‌افزار‌های قدیمی و دستگاه‌های غیر ایمن
کار از راه دور برای سال‌ها روند رو به رشدی داشته است، اما در دو سال گذشته شاهد تغییر لرزه‌ای در مکان، زمان و نحوه همکاری تیم‌ها بوده است. با وجود تمام مزایایی که دارد، افزایش کار از خانه نیز چالش‌های امنیتی قابل توجهی را به همراه دارد.

افراد بیشتری از Wi-Fi ناامن استفاده می‌کنند، دستگاه‌های کاری و شخصی را با هم ترکیب می‌کنند، از پشتیبان‌گیری منظم داده‌ها و بروزرسانی‌های نرم‌افزار صرف نظر می‌کنند. اگر ضعیف‌ترین حلقه‌ای باشید که در نهایت شرکت شما را به زانو در می‌آورد، تجربه لذت‌بخشی برای شما نخواهد بود.

این عادت را کنار بگذارید:  از راه حل مدیریت دستگاه برای بروزرسانی‌ها و پچ‌های خودکار نرم‌افزار استفاده کنید، پالیسی دستگاه تلفن همراه ایجاد کنید و کارکنان را تشویق کنید که فقط از دستگاه‌های شرکت و VPN ایمن برای دسترسی به داده‌های حساس استفاده کنند.

۴. فقدان برنامه حسابرسی داخلی
حتی اگر سیاست‌ها و رویه‌های امنیتی مناسبی را ایجاد کرده باشید، باید آن‌ها را به عنوان اسناد زنده در نظر بگیرید. آزمایش مداوم و ممیزی‌های داخلی منظم برای درک اینکه چگونه برنامه امنیتی شما در حال بلوغ است (یا نه) و آگاه ماندن از تهدیدات در حال ظهور و افزایش، بسیار ضروری است.

این عادت را کنار بگذارید: یک برنامه ممیزی داخلی ایجاد کنید تا حداقل سالیانه وضعیت امنیتی شما را بررسی کند و فرصت‌های بهبود را شناسایی کند. این همچنین به شما اطمینان می‌دهد که از هرگونه تغییر در چشم انداز تهدید که باید به آن رسیدگی کنید، آگاه بمانید.

۵. کارکنان آموزش ندیده
فیشینگ و بدافزار‌ها از رایج‌ترین منابع حوادث امنیتی از جمله باج‌افزار هستند! کارکنان را در مورد بهترین شیوه‌های امنیتی به طور منظم آموزش دهید و اطمینان حاصل کنید که همه می‌دانند امنیت یک اولویت در کل شرکت است.

این عادت را کنار بگذارید:  حداقل پ، سالیانه آموزش آگاهی از امنیت را برگزار کنید. کارمندان و کاربران خود را به طور تصادفی و دوره‌ای آزمایش کنید تا مطمئن شوید که از بهترین شیوه‌ها آگاه هستند و از آن‌ها پیروی می‌کنند.

۶. رضایت
بسیاری از سازمان‌ها بر این باورند که یک رخنه یا حادثه امنیتی واقعاً برای آن‌ها اتفاق نمی‌افتد و فکر می‌نند که از هر حادثه مبرا هستند. امنیت و انطباق فقط یک نگرانی برای بخش فناوری اطلاعات نیست. همه در سراسر سازمان (از تیم اجرایی و هیئت مدیره گرفته تا جدیدترین کارمند استخدام شده) باید تهدیدات پیش روی کسب و کار و نقش‌ها و مسئولیت‌های آن‌ها در حفظ امنیت داده‌های مشتری و شرکت را درک کنند.

عادت را کنار بگذارید:  برای ایجاد فرهنگی تلاش کنید که امنیت را در اولویت قرار دهد و اهمیت آن را درک کند. اطمینان حاصل کنید که همه کارکنان نقش‌ها و مسئولیت‌های خود را در رابطه با ایمن نگه داشتن اطلاعات مشتری و کسب و کار درک می‌کنند و مزایای پیروی از سیاست‌ها و رویه‌های تعیین شده را به وضوح بیان می‌کنند.

بیشتر تهدیدات و خطرات امنیتی به صورت سیستمی قابل پیشگیری هستند و می‌توان از طریق رویکرد‌های عقل سلیم، آزمایش انطباق مداوم، ارزیابی‌ها، ممیزی‌ها و اندازه‌گیری‌ها به آن‌ها پرداخت. هرچه بیشتر بتوانید کارمندان خود را در مورد این رویکرد‌های عملی آموزش دهید، احتمال بیشتری وجود دارد که آن‌ها بتوانند با موفقیت از نقض پرهزینه داده یا حادثه امنیتی جلوگیری کنند.

بیشتر بخوانید

هشدار افتا درباره بدافزار چاپلین

بدافزار جدیدی با نام چاپلین، به تازگی در زیرساخت‌های حیاتی، فعال شده که عامل وقوع حادثه سایبری و اختلالات اخیر بوده است.

به گزارش مرکز مدیریت راهبردی افتا ، بدافزار چاپلین (Chaplin)، به‌تازگی در زیرساخت‌های حیاتی، فعال شده که عامل وقوع حادثه سایبری و اختلالات اخیر بوده است. مرکز مدیریت راهبردی افتا اعلام کرد اجرای دستورات مخرب در CMD، تغییر تنظیمات امنیتی، تزریق به پردازه‌های معتبر ویندوز و تخریب، MBR سیستم از جمله قابلیت‌های این بدافزار است. دیگر ویژگی حایز اهمیت در بدافزار چاپلین، قابلیت خود انتشاری به شبکه‌های صنعتی است؛ بنابراین در صورتی‌که مجزاسازی شبکه IT از شبکه‌های صنعتی انجام نگرفته باشد، فعالیت مخرب‌گونه این بدافزار به شبکه صنعتی نیز سرایت و سامانه‌های کنترلی را در این شبکه‌ها، دچار اختلال می‌کند.

بدافزارچاپلین که توسعه آن از اوایل امسال آغاز شده است، از خانواده تروجان‌ها محسوب می‌شود. عدم تفکیک شبکه حیاتی از اینترنت (به خصوص شبکه IT از OT)، استفاده از نام کاربری و رمز عبور پیش‌فرض یا ساده و همچنین استفاده از نرم‌افزارهای آسیب‌پذیر (به‌خصوص در لبه اینترنت)، عواملی هستند که در پیشبرد اهداف طراحان بدافزار، نفوذ مهاجمان سایبری به زیرساخت‌های صنعتی و گسترش دامنه آلودگی نقش داشته‌اند.

این بدافزار، برای انتقال اطلاعات و ارتباط با خارج از شبکه سازمان، ترافیک غیرمتداول ICMP تولید می‌کند. با توجه به تمرکز حمله اخیر روی زیرساخت‌های صنعتی، ضروری است متولیان و مسئولان IT زیرساخت‌ها، شبکه‌های فناوری اطلاعات را از صنعتی جداسازی فیزیکی و اتصال غیرضروری سرویس‌ها را با اینترنت لغو کنند.

کارشناسان امنیت سایبری مرکز مدیریت رابردی افتا می‌گویند: لغو دسترسی‌های از راه دور (تا اطلاع ثانوی)، غیرفعال‌سازی حساب‌های کاربری غیرضروری و فعال‌سازی یا تغییر رمز عبور پیکربندی برای تمام PLCها و عدم استفاده از حافظه‌های جانبی USB از دیگر اقدامات مقابله با نفوذ و فعالیت بدافزارها و باج‌افزارهاست. مرکز مدیریت راهبردی افتا از متخصصان، کارشناسان و مدیران حوزه IT دستگاه‌ها و سازمان‌های دارای زیرساخت و شبکه‌های صنعتی سازمان‌ها خواسته است تا با مراجعه به این لینک با شاخص‌های آلودگی بدافزار Chaplin که تا کنون شناسایی شده‌اند و نحوه کارکرد سیستم‌های تشخیص نفوذ (IDS) این بدافزار، آشنا شوند.

مرکز ملی فضای مجازی، نیز روز گذشته اعلام کرد بخشی از سیستم های فناوری اطلاعات فولاد کشور مورد حمله سایبری دشمنان خارجی قرار گرفت و به تبع آن بخش‌هایی از فولاد هرمزگان و خوزستان نیز دچار اختلال در تولید شد که به سرعت سیستم‌های امنیتی نسبت به مهار و دفع آثار حمله سایبری مذکور اقدام کردند. مرکز ملی همچنین هرگونه اخبار در مورد حمله سایر مراکز را تکذیب کرد.

بیشتر بخوانید

کاربران QNAP در میانه دو کمپین باج‌افزاری Blitz

تامین کننده تایوانی QNAP اواخر هفته گذشته هشداری درباره تهدیدی حیاتی از سوی گونه DeadBolt منتشر کرد که به نظر می‌رسد کاربرانی را که از نسخه‌های قدیمی QTS 4.x استفاده می‌کنند، هدف قرار می‌دهد و به نظر می‌رسد این مشتریان در میانه دو کمپین باج‌افزار گرفتار شده‌اند.

شرکت Qnap در این بیانیه آورده است : “برای ایمن کردن NAS خود، ما قویاً توصیه می‌کنیم که QTS یا QuTS hero را فوراً به آخرین نسخه به روز کنید.”

«اگر NAS شما قبلاً به خطر افتاده است، اسکرین شات از یادداشت باج بگیرید تا آدرس بیت کوین حفظ شود، سپس به آخرین نسخه سیستم عامل ارتقا دهید و برنامه داخلی حذف بدافزار به طور خودکار یادداشت درخواست باج را که صفحه ورود را دزدیده است، قرنطینه می‌کند. ”

مضاف بر آن، محققان امنیتی نسبت به تجدید حیات کمپین eCh0raix که همان دستگاه‌ها را هدف قرار می‌دهد، هشدار داده‌اند.

کارستن هان، تحلیلگر بدافزار G Data، این یافته را در توییتر اعلام کرد. طبق گفته ویروس توتال، این باج‌افزار که با نام QNAPCrypt نیز شناخته می‌شود، در حال حاضر تنها توسط ۲۸ تأمین‌کننده از ۵۸ تأمین‌کننده شناسایی می‌شود.

در زمان نگارش این مقاله هیچ خبری از QNAP وجود نداشت، اما مطمئناً این اولین باری نیست که دستگاه‌های آن توسط هر دو نوع هدف قرار می‌گیرند.

در واقع، در ماه می‌سال جاری میلادی، این تأمین‌کننده در اطلاعیه‌ای هشدار داد که دستگاه‌هایی که از گذرواژه‌های ضعیف یا سیستم‌افزار قدیمی QTS استفاده می‌کنند، ممکن است مستعد حمله باشند.

برای جلوگیری از به خطر افتادن، به مشتریان توصیه شده است که از رمز‌های عبور قوی‌تر برای حساب‌های ادمین استفاده کنند. حفاظت از دسترسی IP را برای کاهش خطر حملات brute force فعال نمایند. از استفاده از پورت‌های ۴۴۳ و ۸۰۸۰ خودداری کرده و QTS و همه برنامه‌های مرتبط را به آخرین نسخه‌ها به روز کنند.

در همان ماه، QNAP یک هشدار امنیتی جداگانه درباره کمپین DeadBolt قبلی صادر کرد. DeadBolt همچنین در ژانویه امسال حمله کرد.

باد برومهد، مدیر عامل Viakoo، توضیح داد که حدود ۱۰ مورد از ۷۰۰+ آسیب‌پذیری شناخته شده CISA که مورد سواستفاده قرار گرفته‌اند، QNAP را تحت تأثیر قرار می‌دهند.

وی افزود: «دستگاه‌های QNAP برای مجرمان سایبری بسیار جذاب هستند؛ استراتژی آن‌ها این است که از تعداد زیادی از قربانیان مقدار کمی پول بخواهند، در حالی که از تعداد کمی از قربانیان درخواست مبالغ زیاد می‌کنند».

۹۰۰ دلاری که به عنوان باج درخواست می‌شود در سطحی است که بسیاری از اپراتور‌های دستگاه‌ها به جای مشارکت دادن تیم‌های فناوری اطلاعات یا امنیتی خود، پرداخت باج را انتخاب می‌کنند و به طور بالقوه با عواقب داخلی ناشی از عدم نصب صحیح و ایمن‌سازی دستگاه‌ها مواجه می‌شوند.

بیشتر بخوانید

شرکت سیسکو هم از روسیه رفت


شرکت‌های آمریکایی سیسکو و نایک قصد دارند به طور کامل از روسیه خارج شوند، زیرا با تداوم جنگ اوکراین سرعت خروج شرکت‌های غربی از این کشور افزایش یافته است.

به گزارش خبرگزاری رویترز ، سیسکو، سازنده تجهیزات مخابراتی، تجارت خود را در روسیه و بلاروس متوقف خواهد کرد. نایک تولیدکننده پوشاک ورزشی هم تأیید کرد سه ماه پس از تعلیق فعالیت‌های خود در روسیه به طور کامل از این کشور خارج می‌شود.

شرکت‌های خارجی که به دنبال خروج از روسیه به دلیل جنگ در اوکراین هستند، با تبعات تصویب قانون جدیدی در روسیه طی هفته‌های آینده دست و پنجه نرم خواهند کرد که به مسکو اجازه می‌دهد دارایی‌های آنها را توقیف کند و مجازات‌های کیفری را بر ضدشان اعمال کند. این تحول برخی صاحبان مشاغل غربی را تشویق کرده است که خروج خود را تسریع کنند.

سیسکو در ماه مارس فعالیت‌های تجاری از جمله فروش محصولات و خدمات خود را در روسیه به حالت تعلیق درآورد. این شرکت روز پنجشنبه در بیانیه‌ای ایمیلی اعلام کرد: اکنون تصمیم گرفته‌ایم تعطیلی منظم کسب و کار خود را در روسیه و بلاروس آغاز کنیم.

اوایل این ماه، آی بی ام رقیب سیسکو شروع به تعطیلی کسب‌وکار خود در روسیه کرد و مایکروسافت هم اعلام کرد در حال کاهش قابل توجه فعالیت‌های خود در روسیه است.

تصور می‌شد خروج شرکت‌های فناوری برتر مانند سیسکو، آی‌بی‌ام و مایکروسافت دسترسی به تجهیزات حیاتی آی تی را برای کسب و کارها و خانواده‌های روسی محدود می‌کند. اما استفاده از تجهیزات قدیمی و جایگزین‌های داخلی تولید شده توسط شرکت‌های روسی این مشکل را تا حدی برطرف کرده است.

بیشتر بخوانید

سواستفاده هکر‌های چینی از باگ zero-day در فایروال سوفوس

هکر‌های چینی از یک اکسپلویت روز صفر (zero-day) برای یک آسیب‌پذیری با شدت بحرانی در فایروال سوفوس سواستفاده می‌کنند. آن‌ها یک شرکت بزرگ را به خطر انداخته و به سرور‌های وب میزبانی شده در فضای ابری که توسط قربانی مدیریت می‌شد، نفوذ کردند.

سواستفاده از روز صفر

مجموعه Volexity یک حمله از یک گروه APT چینی را فاش کرد که تحت عنوان DriftingCloud معرفی شده است. عامل تهدید از اوایل ماه مارس، فقط سه هفته قبل از انتشار یک پچ توسط Sophos، از نقص CVE-۲۰۲۲-۱۰۴۰ RCE سواستفاده کرده است.

در ماه مارس، Sophos یک توصیه امنیتی درباره این نقص RCE منتشر کرد که بر پورتال کاربر و وب‌ادمین فایروال Sophos تأثیر می‌گذارد.

سه روز بعد، این تأمین‌کننده فایروال هشدار داد و فاش کرد که مجرمان سایبری از این نقص امنیتی برای هدف قرار دادن سازمان‌های مختلف در آسیا سواستفاده می‌کنند.

مهاجمان از نقص‌های روز صفر برای به خطر انداختن فایروال برای نصب webshell backdoors و بدافزار‌ها برای فعال کردن سیستم‌های بیرونی خارج از شبکه محافظت شده توسط Sophos Firewall سواستفاده نمودند.

اطلاعات بیشتر

مهاجم از فریمورک Behinder استفاده می‌کرده که گمان می‌رود توسط سایر گروه‌های APT چینی که از نقص CVE-۲۰۲۲-۲۶۱۳۴ در سرور‌های Confluence استفاده می‌کردند، استفاده می‌شد.

دسترسی به فایروال Sophos اولین گام در حمله است که با تغییر پاسخ‌های DNS برای وب سایت‌های خاص شرکت‌های قربانی، حمله Man-in-the-Middle (MitM) را فعال می‌کند.

مهاجم با استفاده از کوکی‌های سِشِن به سرقت رفته با موفقیت به صفحات مدیریت CMS دسترسی پیدا می‌کند و متعاقباً یک افزونه مدیریت فایل را برای دستکاری فایل‌ها در وب‌سایت نصب می‌کند.

راه حل
سوفوس این نقص را برطرف کرده و اقدامات کاهشی و ضروری را برای کمک به سازمان‌ها در استفاده از فایروال و محافظت در برابر عوامل تهدید که از آسیب‌پذیری سواستفاده می‌کنند، ارائه کرد.

بیشتر بخوانید

تفاوت PAM با IAM ( مدیریت دسترسی به هویت ) دارد؟

مدیریت دسترسی ممتاز گاهی اوقات با Identity Access Management (IAM) اشتباه گرفته می شود. IAM بر احراز هویت و مجوز دادن به انواع کاربران برای یک سازمان تمرکز دارد، که اغلب شامل کارمندان، فروشندگان، پیمانکاران، شرکا و حتی مشتریان است. IAM دسترسی عمومی به برنامه ها و منابع، از جمله on-prem و cloud را مدیریت می کند و معمولاً با سیستم های دایرکتوری مانند Microsoft Active Directory ادغام می شود.

تمرکز PAM (Privileged Access Management) بر روی کاربران، مدیران یا افرادی که دارای امتیازات بالایی در سازمان هستند، است. سیستم های PAM بطور خاص برای مدیریت و تضمین دسترسی این کاربران به منابع حیاتی طراحی شده اند.

سازمانها برای محافظت در برابر حملات به هر دو ابزار نیاز دارند.

سیستم های IAM سطح حمله بزرگتر دسترسی بسیاری از کاربران را در اکوسیستم سازمان پوشش می دهد. PAM تمرکز خود را روی کاربران ممتاز قرار می دهد – اما PAM از آن جهت مهم است که اگرچه سطح حمله کوچکتر را در بر می گیرد، اما یک سطح با ارزش است و نیاز به مجموعه دیگری از کنترل ها دارد که معمولاً مربوط نیستند یا حتی برای کاربران عادی مناسب نیستند (مانند ثبت جلسه).

چگونه IAM می تواند PAM را بهبود بخشد؟

مزایای متعددی برای ادغام راه حل PAM شما با محلول IAM شما وجود دارد. بسیاری از مشتریان این ادغام را انتخاب می کنند زیرا خطرات امنیتی را کاهش می دهد، توسط حسابرسان و مقررات انطباق مورد نیاز است و باعث بهبود تجربه کاربر می شود. IAM به شما اجازه می دهد:

برای دسترسی به PAM خود، احراز هویت چند عاملی (MFA) و احراز هویت تطبیقی ​​را اضافه کنید. این می تواند به تأمین نیازهای انطباق ، مانند PCI DSS مورد نیاز ۸.۳ کمک کند. بسیاری از مقررات مانند PCI DSS نیاز به اطمینان از دسترسی مدیریتی با ابزارهایی مانند MFA دارند.

اطمینان حاصل کنید که دسترسی ممتاز با خروج کارمند از سازمان به طور خودکار قطع می شود. باز هم ، این اغلب یک الزام مطابقت است ، مانند PCI DSS. همه ابزارهای PAM این را تضمین نمی كنند و – اغلب اوقات – بخشهای IT به اندازه كافی از كارمندان سابق خود بی بهره نیستند. وقتی آن کارمند به حسابهای ممتاز دسترسی داشته باشد ، می تواند فاجعه ای را رقم بزند.

اطمینان حاصل کنید که مدیران در روز اول کارایی دارند. با استفاده از IAM خود با PAM ، می توانید به طور خودکار مدیران PAM را تهیه کرده و در همان روز اول به آنها دسترسی مناسب بدهید.

یک تجربه کاربری واحد ارائه دهید. با استفاده از IAM خود به عنوان رابط PAM، تجربه کاربر را برای کاربران دارای امتیاز بهبود می بخشید، زیرا آنها از همان مکانی که به سایر منابع شرکتی دسترسی دارند به PAM دسترسی پیدا می کنند.

در نتیجه ، PAM نقش مهمی در تأمین منابع و داده های سازمان شما دارد. بهترین راه حل های مدیریت هویت شامل استفاده هماهنگ از IAM و سیستم PAM برای اطمینان از امنیت و قابلیت استفاده است.

بیشتر بخوانید

PAM (Privileged Access Management) چیست؟

مدیریت دسترسی ممتاز (Privileged Access Management) به اختصار PAM به سامانه هایی گفته می شود که حساب کاربرانی را که دارای مجوز دسترسی به منابع مهم و شرکتی هستند، به طور ایمن مدیریت می کنند. اینها ممکن است مدیران سیستم ها، دستگاهها، برنامه ها و سایر انواع کاربران باشند.

حسابهای کاربری ممتاز (Privileged Accounts) اهداف بسیار بالایی برای مجرمان اینترنتی است. این به این دلیل است که آنها مجوزهای بالایی را در سیستم ها دارند و به آنها امکان دسترسی به اطلاعات بسیار محرمانه و یا تغییر در سطح مدیریتی در برنامه ها و سیستم های مهم ماموریت را می دهند. در سال گذشته، ۴۴ درصد از نقض داده ها مربوط به اکانتهاب سطح بالا بوده است.

از مدیریت دسترسی ممتاز (Privileged Access Management) گاهی اوقات به عنوان مدیریت حساب ممتاز (Privileged Account Management) یا مدیریت جلسه ممتاز (Privileged Session Management) نیز یاد می شود. مدیریت جلسه ممتاز در واقع یکی از اجزای یک سیستم PAM خوب است.

چرا PAM مهم است؟

حسابهای ممتاز (Privileged accounts)در همه جا وجود دارد. انواع مختلفی از حسابهای ممتاز وجود دارد و می توانند در محل و در فضای ابری وجود داشته باشند. آنها از نظر حساب های دیگر متفاوت هستند زیرا سطح دسترسی بالایی دارند، از جمله توانایی تغییر تنظیمات برای گروه های زیادی از کاربران. همچنین، اغلب ممکن است چند نفر، حداقل به طور موقت، به یک حساب خاص ممتاز دسترسی داشته باشند.

به عنوان مثال، حساب Root در دستگاه Linux نوعی حساب ممتاز است. صاحب حساب (account owner) برای خدمات وب آمازون (AWS) شکل دیگری از حساب ممتاز است. حساب کاربری برای نمایه رسمی توییتر شرکت رسمی فرم دیگری است.

حسابهای دارای سطح دسترسی بالا دارای خطر جدی است. مجرمان اینترنتی بیش از هر نوع حساب دیگری به سرقت مدارک حساب های ممتاز علاقه دارند. بنابراین، آنها چالشی برای بخشهای فناوری اطلاعات به وجود می آورند.

به طور سنتی، با وجود خطر بالای خسارت زیاد در صورت به خطر افتادن چنین حساب هایی، دسترسی به این حساب ها معمولا به خوبی مدیریت نمی شود. مسائل معمول شامل بسیاری از افراد است که از یک حساب کاربری استفاده می کنند، بدون ثبت لاگ و پاسخگویی مشخص و پسوردهای ثابت که هرگز تغییر نمی کنند.

راه کارهای PAM برای رفع این خطرات است.

سیستم های مدیریت دسترسی ممتاز چگونه کار می کنند؟

یک مدیر PAM از پورتال PAM برای تعریف روش های دسترسی به حساب ممتاز در میان برنامه های مختلف و منابع سازمانی استفاده می کند. اعتبار حساب های ممتاز (مانند پسوردهای های آنها) در یک محل مخصوص رمز عبور بسیار امن ذخیره می شود. سرپرست PAM همچنین از پورتال PAM برای تعیین خط مشی افرادی که می توانند دسترسی به این حسابهای ممتاز و تحت چه شرایطی را داشته باشند استفاده می کند.

کاربران دارای امتیاز از طریق PAM وارد سیستم می شوند و بلافاصله دسترسی به حساب کاربری ممتاز را درخواست یا فرض می کنند. این دسترسی ثبت شده است و برای انجام انحصاری وظایف خاص موقت باقی می ماند. برای اطمینان از امنیت، معمولاً از کاربر PAM خواسته می شود توجیهی برای استفاده از حساب ارائه دهد. بعضاً تأیید مدیر نیز لازم است. غالباً به کاربر اجازه دسترسی به گذرواژه های واقعی که برای ورود به برنامه ها استفاده می شود داده نمی شود اما در عوض از طریق PAM به وی دسترسی داده می شود. علاوه بر این ، PAM اطمینان حاصل می کند که پسوردها اغلب به طور خودکار، یا در فواصل منظم یا پس از هر بار استفاده، تغییر می کنند.

سرپرست PAM می تواند از طریق پورتال PAM فعالیتهای کاربر را رصد کند و حتی در صورت لزوم جلسات زنده را در زمان واقعی مدیریت کند. PAM های مدرن همچنین از یادگیری ماشینی برای شناسایی ناهنجاری ها و استفاده از امتیاز دهی به خطر برای هشدار به مدیر PAM در زمان واقعی از عملیات پر خطر استفاده می کنند.

مزایای PAM چیست؟

افزایش امنیت مزیت آشکار اجرای سیستم PAM است. با این حال، این تنها کار.نیست PAM به شما کمک می کند:

از مجرمان سایبری محافظت کنید، کاربران دارای امتیاز، از قبیل سرپرستان، با توجه به به خاطر سپردن چندین رمز عبور با چالش های مشابه سایر کاربران روبرو هستند – و تمایل یکسانی به استفاده از رمز عبور مشابه در چندین حساب دارند. با این حال، به احتمال زیاد این کاربران هدف مجرمان سایبری قرار می گیرند. یک سیستم PAM می تواند نیاز مدیران به خاطر سپردن بسیاری از گذرواژه ها را کاهش دهد و از ایجاد کاربران با رمز عبور محلی / مستقیم سیستم جلوگیری کند. مدیریت جلسه و هشدارها به superadmin کمک می کند تا حملات احتمالی را در زمان واقعی شناسایی کند.

سیستم ها را در برابر حملات داخلی محافظت کنید متأسفانه تعداد قابل توجهی از حملات از سوی بازیگران بد داخل سازمان صورت می گیرد. یا کارمندانی که ترک کرده اند اما برای جلوگیری از دسترسی پس از عزیمت، به طور کامل تأمین مالی نشده اند.

بهره وری بیشتر یک PAM برای کاربران دارای امتیاز مفید است. به آنها اجازه می دهد تا سریعتر به سیستم مورد نیاز خود وارد شوند و بار شناختی به خاطر سپردن بسیاری از گذرواژه ها را کاهش می دهد. همچنین کاربر فوق العاده را قادر می سازد تا دسترسی آسان کاربر را از یک مکان مرکزی، به جای تعداد زیادی از سیستم ها و برنامه های مختلف، به راحتی مدیریت کند.

اطمینان از انطباق بسیاری از مقررات نیاز به مدیریت دقیق و ویژه دسترسی کاربر ممتاز و توانایی حسابرسی دارند. می توانید دسترسی به سیستم های حساس را محدود کنید، به تأییدیه های اضافی نیاز داشته باشید یا از احراز هویت چند عاملی برای حساب های ممتاز استفاده کنید. ابزارهای حسابرسی در سیستم های PAM فعالیت ها را ثبت می کنند و شما را قادر می سازند دنباله حسابرسی واضحی را ارائه دهید. PAM به سازمانها کمک می کند تا با مقرراتی مانند SOX ، HIPAA ، PCI DSS ، GLBA ، ISO 27002 ، ICS CERT ، FDCC ، FISMA مطابقت داشته باشند.

بیشتر بخوانید

آشنایی با Privileged Access Manager ( PAM ) به زبان ساده

PAM چیست؟

امروزه مدیران ارشد سازمان ها برای بالا بردن سطح امنیت و حفاظت از دارایی های اطلاعاتی خود سرمایه گذاری ویژه ای میکنند و از محصولات و راه کار های متنوعی بهره می برند. برای مثال: درگاه های شبکه را به انواع دیوار های آتش، IPS، WAF، UTM و … مجهز می کنند. حتی از روش ها و استاندارد های امنیتی، مانند: PCI-DSS و ISO27001 بهره می گیرند. اما در نهایت برای اینکه کار سازمان به انجام برسد به ناچار مجبور هستند دسترسی های سطح بالا، به سامانه های اطلاعاتی، نرم افزارها، سخت افزار ها و سرور های سازمان را به پیمانکار و یا افرادی بسپارند که شاید به صورت تمام و کمال مورد اطمینان و وثوق شان نباشند. آمار ها نشان می دهند که در سازمان های بزرگ، ریسک ها و تاثیر آسیب هایی که این افراد به مجموعه وارد می کنند بسیار قابل تامل است. فارغ از اینکه علت و انگیزه چه میتواند باشد و یا اینکه حوادث رخ داده عمدی بوده اند یا سهوی، نتیجه و تاثیر بسیاری از وقایع غیرقابل جبران است

بنابراین راهکاری بایستی اتخاذ گردد که بتواند این ریسک را پوشش داده تا چشم بسته به افراد اعتماد نکرده و منابع سازمان را بتوانیم با خیال آسوده در اختیار این کاربران قرار دهیم .این راهکار با نام اختصاری PAM به معنی privilege Access Manager شناخته میشود در دنیا فقط چندین محصول قدرتمند وجود دارند که این ریسک و نیاز را برای ما فراهم میکنند که از جمله CyberArk , WALLIX و محصولات دیگری که در این زمینه فعال می باشند.

بیشتر بخوانید

تاکتیک‌های اساسی برای محافظت از اکوسیستم‌های‌ ایمیل

از آنجایی که امنیت‌ ایمیل یک چشم انداز همیشه در حال تغییر است، تمرکز بر مرتبط‌ترین مسائل در چشم انداز تهدید، جایی است که سازمان‌ها باید از آن شروع کنند.

بنابراین، کدام تاکتیک‌های‌ ایمیل مرتبط‌ترین و مبرم‌ترین مسائلی هستند که باید روی آن تمرکز کنیم؟ بر اساس بینش‌های Cofense، این سه نوع حمله از سال ۲۰۲۱ رایج‌ترین آن‌ها بوده‌اند:

• فیشینگ اعتبارنامه
• به خطر انداختن‌ ایمیل تجاری (BEC)
• بدافزار‌ها

به گفته تحلیلگران مرکز دفاع فیشینگ Cofense، فیشینگ اعتبارنامه، حدود ۷۰ درصد از تمام حملات را تشکیل می‌دهد که BEC با ۷ درصد پشت سر این حملات قرار می‌گیرد و بدافزار (به همراه چند مورد دیگر) بقیه موارد را تشکیل می‌دهند. وقتی به آن اعداد نگاه می‌کنید و آن‌ها را با مواردی که در طول یک حمله فیشینگ اعتبارنامه موفقیت‌آمیز کنار گذاشته می‌شوند ترکیب می‌کنید، مشخص می‌شود که توقف حملات اعتبارنامه‌ای باید در اولویت باشد. این بدان معنا نیست که توقف حملات BEC و بدافزار مهم نیست، بلکه قطعاً مهم هستند. حملات موفق، مانند حملات باج‌افزاری، اغلب برای مهاجم بسیار سودآور و برای قربانی بسیار دردناک و پرخطر هستند.

برای هر سه این حملات، چند تاکتیک اساسی وجود دارد که سازمان‌ها باید اتخاذ کرده تا اطمینان حاصل کنند که از اکوسیستم‌ ایمیل خود محافظت می‌نمایند.

آموزش کاربران
حملات فیشینگ اعتبارنامه به دنبال سرقت نام‌های کاربری و رمز‌های عبور هستند و اغلب با استفاده از نمایش‌های جعلی از صفحات ورود واقعی انجام می‌شوند. بنابراین آموزش کاربران بسیار مهم بوده و اولین و بهترین گام برای ایمن نگه داشتن یک شرکت است. آموزش در زمینه تجارت واقعی بسیار کلیدی است، زیرا در صنعت تمایل بیشتری به تمرکز بر حجم نسبت به کیفیت وجود دارد. به عبارت دیگر، وقت کارمندان خود را با شبیه‌سازی‌های آموزشی که مرتبط نیستند تلف نکنید و به جای آن مستقیماً به سراغ آنچه که باید بدانند بروید.

این مسأله در مورد تهدیدات BEC و بدافزار نیز صادق است. پیوست‌های طرف‌های ناشناس خارجی همیشه مشکوک هستند و کسی که از طرف یکی از مدیران شرکت درخواست کارت‌های هدیه، حواله‌های وایری، کلاهبرداری‌های عاشقانه یا سایر تراکنش‌های مالی می‌کند، هرگز نباید بررسی و دانلود شود. تمام این انواع حملات در وهله اول توسط کارکنان آموزش داده می‌شود.

گزارش‌دهی
رویکرد دوم این است که اطمینان حاصل شود که کارمندان می‌توانند با مشاهده یک تهدید، آن را گزارش کنند. مرکز عملیات امنیتی شما (SOC) نمی‌تواند به آنچه که نمی‌بیند پاسخ دهد، بنابراین یک قابلیت گزارش‌دهی به SOC شما این امکان را می‌دهد تا دید مورد نیاز را به آنچه از طریق‌ ایمیل برای شما ارسال می‌شود داشته باشد. قابلیت‌های گزارش‌دهی حیاتی هستند، بنابراین یکی را انتخاب کنید که به راحتی استقرار یابد، از طیف وسیعی از پلتفرم‌ها در سازمان شما پشتیبانی کند، بتواند در هنگام گزارش شبیه‌سازی به کاربران بازخورد ارائه کند، و مهمتر از همه، ‌ ایمیل کامل را برای تجزیه و تحلیل به باکس سواستفاده‌های SOC ارائه دهد.

پاسخ سریع
رویکرد سوم ایجاد یک قابلیت واکنش سریع است که به شما امکان می‌دهد یک تهدید واقعی را جهت‌گیری کنید و به سرعت به آن پاسخ دهید. اگر هم بتوانید “عامل مخرب و بد” را شناسایی کنید و هم به “عامل مخرب و بد” پاسخ دهید، بنابراین تهدید را خنثی یا محدود کنید، سازمان خود را از یک حمله نجات داده‌اید. این فقط به گزارشگر یک‌ ایمیل بالقوه مخرب محدود نمی‌شود، بلکه به همه گیرندگان آن‌ ایمیل مربوط می‌شود. اکثر حملات بیش از یک‌ ایمیل را به یک شرکت ارسال می‌کنند، بنابراین اگر یکی از آن‌ها را پیدا کرده‌اید، احتمالاً‌ ایمیل بیشتری در راه دارید. یافتن‌ ایمیل‌های دیگر زمانی مهم است که نخواهید تهدیدی در صندوق ورودی کاربران وجود داشته باشد.

تجزیه و تحلیل پس از دریافت
در نهایت، قابلیت‌های موقعیت‌یابی که می‌توانند تکامل یابند و تهدید‌ها را بطور فعال شناسایی کنند، خطر را حتی بیشتر کاهش می‌دهد. دروازه‌های‌ ایمیل امن (Secure Email Gateway) یا SEG‌ها، یکی از روش‌ها هستند، اما ما به طور مداوم می‌بینیم که تهدید‌ها از این دروازه‌ها عبور می‌کنند، بنابراین نیاز به تجزیه و تحلیل و قابلیت‌های پاسخ پس از تحویل را الزامی می‌کنند. هر SEG موجود در بازار امروز دارای نقاط ضعفی است.

به‌طور سنتی، شرکت‌ها SEG‌ها را به‌صورت سری روی هم قرار می‌دهند تا احتمال شناسایی یک تهدید را افزایش دهند؛ که یک راه حل تجزیه و تحلیل پس از تحویل، که با دانش درباره آنچه در تمام SEG‌ها وجود دارد، از نظر عملکردی مؤثرتر و همچنین مقرون به صرفه‌تر است.

درک رایج‌ترین تهدید‌ها برای تعیین محل مصرف انرژی و منابع محدود، بسیار مهم است. همه انواع حملات‌ ایمیل خطرناک هستند، اما با آموزش، گزارش، تجزیه و تحلیل، شناسایی و پاسخ به خوبی اجرا شده، خطر تسلیم شدن در برابر هر یک از رویکرد‌های حمله‌ ایمیلی که در مورد آن صحبت کردیم را می‌توان کاهش داد.

بیشتر بخوانید

راه‌اندازی جهانی Cloud API در واتس‌اپ بزودی

واتس‌اپ با انتشار اخبار امروز مبنی بر راه‌اندازی واتس‌اپ Cloud API برای همه مشاغل در سراسر جهان، به ورود خود به بازار تجارت ادامه می‌دهد. ابزار توسعه‌دهنده جدید که در نوامبر گذشته در آزمایش بتا معرفی شد، یک نسخه مبتنی بر ابر واتس‌اپ کسب‌وکار API – اولین محصول سازمانی درآمدزا واتس‌اپ است – اما در زیرساخت شرکت مادر Meta میزبانی می‌شود.

این شرکت طی چندین سال گذشته پلتفرم Business API خود را به عنوان یکی از راه‌های کلیدی درآمدزایی اپلیکیشن پیام‌رسان رایگان ایجاد کرده بود. کسب و کارها به واتس اپ به ازای هر پیام پرداخت می کنند، با نرخ هایی که بر اساس منطقه و تعداد پیام های ارسالی متفاوت است. از اواخر سال گذشته، ده‌ها هزار کسب‌وکار بر روی نسخه غیر ابری Business API راه‌اندازی شدند که شامل مارک‌هایی مانند Vodafone، Coppel، Sears Mexico، BMW، KLM Royal Dutch Airlines، Iberia Airlines، Itau Brazil، iFood می‌شد. ، بانک مندیری و دیگران. استفاده از این نسخه داخلی از API رایگان است.

به گفته این شرکت، نسخه مبتنی بر ابر، با این حال، با هدف جذب بازاری از مشاغل کوچکتر و کاهش زمان ادغام از هفته ها به تنها چند دقیقه، طراحی شده است. همچنین رایگان است.

کسب‌وکارها API را با سیستم‌های بک‌اند خود ادغام می‌کنند، جایی که ارتباطات WhatsApp معمولاً تنها بخشی از استراتژی پیام‌رسانی و ارتباطی آن‌ها است. آنها همچنین ممکن است بخواهند ارتباطات خود را به SMS، سایر برنامه های پیام رسانی، ایمیل ها و موارد دیگر هدایت کنند. معمولاً، مشاغل با ارائه‌دهنده راه‌حل‌هایی مانند Zendeks یا Twilio کار می‌کنند تا به تسهیل این ادغام کمک کنند. ارائه دهندگان در طول آزمایشات بتای API ابری شامل Zendesk در ایالات متحده، Take in Brazil و MessageBird در اتحادیه اروپا بودند.

مارک زاکربرگ، مدیر عامل متا، در جریان رویداد زنده «مکالمات» متا که بر روی پیام‌رسانی متمرکز بود، در دسترس بودن جهانی و عمومی پلتفرم مبتنی بر ابر، که اکنون واتس‌اپ Cloud API نامیده می‌شود، اعلام کرد.

«بهترین تجربیات تجاری با مردم در جایی که هستند ملاقات می کند. در حال حاضر بیش از 1 میلیارد کاربر هر هفته با یک حساب تجاری در سراسر خدمات پیام رسانی ما ارتباط برقرار می کنند. آنها برای کمک، یافتن محصولات و خدمات، و خرید هر چیزی، از اقلام بلیط بزرگ گرفته تا کالاهای روزمره، به دنبال کمک هستند. و امروز، من با هیجان اعلام می‌کنم که ما واتس‌اپ را برای هر کسب‌وکاری با هر اندازه در سراسر جهان با واتس‌اپ Cloud API باز می‌کنیم.»

او گفت که این شرکت بر این باور است که API جدید به کسب و کارهای بزرگ و کوچک کمک می کند تا بتوانند با افراد بیشتری ارتباط برقرار کنند.

متا می‌گوید علاوه بر کمک به راه‌اندازی سریع‌تر کسب‌وکارها و توسعه‌دهندگان نسبت به نسخه داخلی، API Cloud به شرکا کمک می‌کند تا هزینه‌های پرهزینه سرور را حذف کنند و به آنها کمک می‌کند دسترسی سریع مشتریان را به ویژگی‌های جدید به محض ورود فراهم کنند.

برخی از کسب و کارها ممکن است از API صرف نظر کنند و به جای آن از برنامه اختصاصی WhatsApp Business استفاده کنند. برنامه تجاری واتس اپ که در سال 2018 راه اندازی شد، برای کسب و کارهای کوچکتری که می خواهند در سرویس واتس اپ حضور رسمی داشته باشند و با مشتریان ارتباط برقرار کنند، طراحی شده است. مجموعه‌ای از ویژگی‌ها را فراهم می‌کند که برای کاربران برنامه پیام‌رسانی رایگان واتس‌اپ در دسترس نیست، مانند پشتیبانی از پاسخ‌های سریع خودکار، پیام‌های تبریک، پرسش‌های متداول، پیام‌رسانی خارج از خانه، آمار و موارد دیگر.

امروز، متا همچنین ویژگی‌های قدرتمند جدیدی را برای برنامه WhatsApp Business خود معرفی می‌کند که با پرداخت هزینه ارائه می‌شود – مانند توانایی مدیریت چت در حداکثر 10 دستگاه. این شرکت همچنین لینک‌های کلیک به چت واتس‌اپ قابل شخصی‌سازی جدیدی را ارائه می‌کند که به کسب‌وکارها کمک می‌کند تا مشتریان را در حضور آنلاین خود جذب کنند، البته از جمله برنامه‌های دیگر متا مانند فیس‌بوک و اینستاگرام.

اینها بخشی از سرویس Premium آینده برای کاربران برنامه WhatsApp Business خواهند بود. جزئیات بیشتر از جمله قیمت اعلام خواهد شد.

بیشتر بخوانید