[av_heading heading=’پنج سؤالی که قبل از حمله باج‌افزارها باید از خود بپرسید’ tag=’h1′ link_apply=” link=’manually,http://’ link_target=” style=” size=” subheading_active=” subheading_size=’15’ margin=” margin_sync=’true’ padding=’10’ color=” custom_font=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” av_uid=’av-kpxnybhm’ custom_class=” admin_preview_bg=”][/av_heading] [av_textblock size=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” font_color=” color=” id=” custom_class=” template_class=” av_uid=’av-kk8jokmf’ sc_version=’1.0′ admin_preview_bg=”]

NCSC  می‌گوید امنیت سایبری یک مسئولیت در سطح هیئت‌مدیره است و اعضای هیئت‌مدیره باید به طور خاص در مورد باج‌افزارها پرسشگر باشند.

Ransomwareیا باج‌افزارها یکی از خطرناک‌ترین تهدیدهای امنیت سایبری هستند که امروزه سازمان‌ها با آن روبرو هستند. بااین‌وجود هنوز بسیاری از سازمان‌ها در مورد محافظت از شبکه‌های خود در برابر حملات آماده نیستند و نمی‌دانند اگر باج‌افزار باعث ایجاد اختلال در شبکه و دیتاسنتر آنها شود، چه کاری باید انجام دهند.

یک حمله باج‌افزاری در گرماگرم ارائه خدمات توسط یک شرکت یا سازمان و کسب‌وکار می‌تواند بسیار آسیب‌زننده باشد.

می‌تواند به اعتبار سازمان آسیب برساند و هزینه‌های زیادی را باعث شود، هم از نظر پرداخت باج موردنظر باج‌گیران – اگر سازمان قربانی تصمیم به پرداخت باج بگیرد – و هم برای بازیابی داده‌ها و برپایی دوباره سیستم و ایجاد امنیت شبکه پس از یک حادثه باج‌افزاری.

بسیار مهم است که مدیرعامل و بقیه اعضای هیئت‌مدیره کاملاً به دانش لازم برای مقابله با احتمال حمله باج‌افزارها به سازمانشان مجهز باشند و در حد امکان برای اطمینان از عدم وقوع این امر تلاش کنند. همچنین و در صورت وقوع ناخواسته حادثه، آنها باید با برنامه‌ای برای بازیابی شبکه، ترجیحاً بدون پرداخت باج، آماده باشند.

Ransomware

در تلاش برای ارائه راهنمایی به مدیران عامل، مرکز امنیت سایبری ملی انگلستان (NCSC) پنج سؤال اساسی را برای اعضای هیئت‌مدیره در مورد باج‌افزارها با جزئیات بیان کرده است.

  • به‌عنوان یک سازمان و به‌عنوان اعضای هیئت‌مدیره، از کجا می‌توانیم بفهمیم چه حادثه‌ای رخ‌داده است؟

یکی از دلایل موفقیت‌آمیز بودن حملات باج‌افزار این است که مهاجمان می‌توانند مدت طولانی در داخل شبکه در کمین باشند بدون اینکه کشف شوند.

بنابراین ، سازمان‌ها باید بدانند که زیرساخت‌های فناوری اطلاعات آنها چگونه است، چه نظارتی در شبکه آنها انجام می‌شود-به‌ویژه در مورد دارایی‌های مهم-و بتوانند تشخیص دهند که چه چیزی احتمالاً مشکوک است،و همچنین دارای مکانیزمی برای گزارش و تحقیق در مورد فعالیت‌های مخرب باشند.

با شناسایی فعالیت‌های احتمالی مشکوک در شبکه، سازمان‌ها می‌توانند قبل از ورود یک متجاوز احتمالی و جابه‌جایی در تمام نقاط شبکه، تمهیدات زیادی برای قطع حملات باج‌افزاری اتخاذ کنند.

  • به‌عنوان یک سازمان، چه اقداماتی انجام می‌دهیم تا خسارتی که یک مهاجم می‌تواند به شبکه ما وارد کند به حداقل برسد؟

یکی از اهداف اصلی حمله باج‌افزاری رمزگذاری هرچه بیشتر فایل‌ها و داده‌ها در شبکه است؛ بنابراین سازمان‌ها باید بررسی کنند که چه کاری می‌توانند انجام دهند تا سرعت باج‌افزارها را در سیستم کاهش دهند.

به‌منظور دشوار نمودن جابه‌جایی متجاوزان مخرب در شبکه، سازمان‌ها می‌توانند شبکه‌ها را تقسیم‌بندی (segment ) کنند تا از به خطر افتادن کل شبکه جلوگیری نمایند. سازمان‌ها همچنین باید تأیید اعتبار دو عاملی در سراسر شبکه به‌عنوان یک خط دفاعی اضافی را مستقر کنند که حرکت برای متجاوزان مخرب را در شبکه دشوارتر می‌کند.

  • به‌عنوان یک سازمان، آیا برنامه مدیریت حوادث را برای رخدادهای سایبری در نظر گرفته‌ایم و چگونه از مؤثر بودن آن اطمینان حاصل می‌کنیم؟

سازمان‌ها باید به‌جای «اگر» اتفاق افتاد به «زمانی که» اتفاق افتاد، فکر کنند. توصیه‌های NCSC برای یک برنامه مدیریت رخداد شامل شناسایی مخاطبین اصلی که باید در مورد آن رخداد اطلاعات داشته باشند، تفویض روشن مسئولیت‌ها، شماره تماس‌های اضطراری برای اطلاع‌رسانی در مورد حوادث امنیتی، و همچنین اقدامات احتمالی برای بخش‌های حیاتی است.

  • آیا برنامه مدیریت حوادث امنیتی ما با چالش‌های خاص حملات باج‌افزاری هماهنگ است؟

برخی از حملات باج‌افزاری به‌سادگی داده‌ها را رمزگذاری کرده و در ازای دریافت کلید، باج می‌خواهند. اما به طور فزاینده‌ای، باندهای باج‌افزاری درگیر تکنیک‌های باج‌گیری مضاعف شده‌اند. این باندها داده‌های حساس را می‌دزدند و در صورت پرداخت نشدن باج، تهدید به انتشار آن اطلاعات می‌کنند.

شرایط و موقعیت‌هایی ازاین‌دست ممکن است در برنامه پاسخگویی به حوادث امنیتی یک سازمان وجود نداشته باشد؛ بنابراین توصیه این است برنامه‌ریزی شود که در صورت سرقت داده‌ها چه اتفاقی می‌افتد؟ و اگر اطلاعات سرقت شده از جمله داده‌های حساس درباره مشتریان به‌صورت آنلاین منتشر شد چه باید کرد؟

  • چگونه از داده‌ها نسخه پشتیبان تهیه می‌شود و آیا اطمینان داریم که نسخه پشتیبان از حملات باج‌افزاری درامان است؟

یکی از مهم‌ترین کارهایی که یک سازمان می‌تواند برای کمک به محافظت در برابر تأثیر حملات باج‌افزارها انجام دهد، تهیه نسخه‌های پشتیبان از داده‌ها و به‌روزرسانی منظم آنها است. این روش، بازیابی نسبتاً سریع شبکه را بدون نیاز به پرداخت باج فراهم می‌کند.

بااین‌حال، هیئت‌مدیره همچنین باید اطمینان حاصل کند که چه داده‌هایی مهم ارزیابی می‌شوند. همچنین مهم است که تعداد دفعات پشتیبان‌گیری از آن و نحوه ذخیره‌سازی نسخه پشتیبان پیش‌بینی شود.

برخی از حملات باج‌افزاری سیستم‌های پشتیبان‌گیری را هدف قرار می‌دهند؛ بنابراین ضروری است اطمینان حاصل شود که نسخ پشتیبان از سیستم‌ها و فایل‌های حیاتی به‌صورت آفلاین و در یک شبکه جداگانه و خارج از شبکه سازمان حفظ شود.

با طرح سؤالات فوق، هیئت‌مدیره و مدیران عامل سازمان‌ها می‌تواند به اطمینان از مقاومت سازمان در برابر تهدیدات فزاینده حملات باج‌افزاری کمک کنند.

[/av_textblock] [av_one_full first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ row_boxshadow=” row_boxshadow_color=” row_boxshadow_width=’10’ link=” linktarget=” link_hover=” padding=’0px’ highlight=” highlight_size=” border=” border_color=” radius=’0px’ column_boxshadow=” column_boxshadow_color=” column_boxshadow_width=’10’ background=’bg_color’ background_color=” background_gradient_color1=” background_gradient_color2=” background_gradient_direction=’vertical’ src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=” av_uid=’av-kw5bhw’][av_hr class=’custom’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=’#7bb0e7′ icon=’ue857′ font=’entypo-fontello’ av_uid=’av-kk8jxbw4′ custom_class=” admin_preview_bg=”] [av_icon_box position=’top’ icon_style=” boxed=” icon=’ue81f’ font=’entypo-fontello’ title=” link=” linktarget=” linkelement=” font_color=” custom_title=” custom_content=” color=” custom_bg=” custom_font=” custom_border=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” av_uid=’av-kk8jy12r’ custom_class=” admin_preview_bg=”]

بیشتر بدانید

[/av_icon_box] [av_postslider link=’category,90,1675′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’3′ items=’6′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’no’ interval=’5′ av_uid=’av-ne899o’ custom_class=”] [av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av_uid=’av-rq7rtg’] [av_social_share title=’اشتراک این مطلب’ style=’minimal’ buttons=’custom’ share_twitter=’aviaTBshare_twitter’ share_linkedin=’aviaTBshare_linkedin’ share_mail=’aviaTBshare_mail’ av_uid=’av-k4b6xs3w’ custom_class=” admin_preview_bg=”][/av_one_full]
امتیاز

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *