Monitoring_a_simulated_test_at_Central_Control_Facility_at_Eglin_Air_Force_Base_080416-F-5297K-101-e1467810423749

دولت بلومبرگ به طور منظم مطالب، تصمیمات، ایده ها و بهترین روش های نوشته شده از جانب انجمن ما؛ یعنی انجمن رهبران و تصمیم گیرندگان ارشد، را منتشر می کند. این ستون توسط Monzy Merza، رئیس تحقیقات سایبری و مدیر بخش امنیتی Splunk نوشته شده است.

کمی پیش از یک سال قبل بود که اداره مدیریت پرسنل (Personnel Management) اعلام کرد، دچار دو حمله و نقض امنیتی شده است، حملاتی که رکوردهای شخصی و اطلاعات مربوط به جواز امنیتی تقریبا ۲۲ میلیون نفر را در معرض خطر قرار می دهد، گروهی که نه تنها شامل کارمندان و پیمانکاران فدرال است، بلکه خانواده ها و دوستان آنها را نیز در بر می گیرد. از آن زمان به بعد حساسیت به حوادث امنیت سایبری، به طور قابل توجهی در چشم انداز فدرال، بیشتر شد، و سازمان ها نیز به دنبال این هستند که از تحمل انتقادهای بلند و عمومی OPM فرار کنند، انتقادهایی که تا امروز همچنان با آن مواجه می باشند.

در پاسخ به نواقض OPM، Tony Scott از فدرال CIO، فعالیت یک ماهه امنیت سایبری را آغاز کرد، فعالیتی که در آن تمام سازمان ها، به منظور ارزیابی و توجه به مسائل امنیتی، فراخوانده شدند. این برنامه نتایج مثبتی بدست داد، از جمله بهبود و توسعه فوری در زمینه شیوه های احراز هویت. سازمان های غیرنظامی فدرال، در خلال این برنامه، استفاده از روش های احراز هویت قدرتمندتری را برای کاربران ممتاز و غیرممتاز خود افزایش دادند (تا ۳۰ درصد).

OPM در خلال سال های گذشته، با بهبود شیوه های احراز هویت خود، استقرار و به کارگیری ابزارهای سایبری جدید برای محافظت از شبکه ها در برابر بدافزارها و ویروس ها، و همچنین افزایش آموزش آگاهی از امنیت سایبری به کارکنان، به منظور مبارزه با فیشینگ و دیگر حملات، گام های مثبت و موثری برداشته است. اگرچه، نکته ای وجود دارد که به اندازه کافی راجع به آن بحث نشده است، و آن اینکه سازمان ها باید گامی به عقب برداشته و برای رسیدن شیوه های اصلی و بی عیب و نقص از نو تمرکز کنند.

اصول تکنولوژی

سال گذشته حوادث OPM تیتر اصلی اخبار بود. اما هر نقض امنیتی دولتی، چه کوچک باشد و یا بزرگ، یک یادآوری به سازمان هاست، مبنی بر اینکه لازم است به طور پیوسته و مستمر تلاش های خود را در جهت ساخت و ایجاد یک شالوده و بنیان امنیتی قوی تر، افزایش دهند. به عبارت دیگر، صرف نظر از اینکه چه نقضی رخ داده، تمام سازمان های دولتی باید از تمرکز بر شیوه های امنیتی اساسی، سود ببرند.

در اینجا چهار شیوه اصلی و اساسی را برای این سازمان ها نام می بریم:

  1. احراز هویت چند عاملی- احراز هویت به درستی، به عنوان محدوده مورد تمرکز بعد از نواقض OPM، شناخته می شود. پسورد یا رمزعبور می تواند شکسته یا به سادگی حدس زده شود، بنابراین برای حفاظت در برابر تهدیدهای امروزه، احراز هویت تک عاملی موثر نیست. احراز هویت چند عاملی معمولا شامل دو مورد شناخته شده است (مانند یک رمز عبور یا شماره پین)، و یک چیز فیزیکی مانند کارت ATM یا یک fob، مانند چیزی که خیلی از مردم برای دسترسی به محل کار یا آپارتمانشان از آن استفاده می کنند.

 

  1. مدیریت پیکربندی و patching یا سرهم بندی- یکی از مرسوم ترین نمونه هایی که منجر به حوادث امنیتی می شود، شکست سازمان ها در سرهم بندی یا patching آسیب پذیری های شناخته شده در سیستم هایشان است. خیلی از مواقع، فروشندگان از وجود آسیب پذیری های کشف شده مطلع هستند، و یک patch یا وصله برای مشتریانشان منتشر می کنند، بنابراین آنها می توانند مطمئن باشند که سیستم هایشان حفاظت شده است. اگرچه اغلب آژانس ها و سازمان ها، در توجه به آسیب پذیری ها خیلی موثر و کارامد نیستند، و آنها را برای تهدیدهای بالقوه باز می گذارند. به علاوه، آژانس ها باید برای نظارت منظم بر سیستم ها و تضمین اجرای نسخه های جدید و به روز شده برنامه های کاربردی، برنامه ها و راه حل های مناسبی داشته باشند.

 

  1. ابزار امنیتی به روز- یک مرحله اساسی دیگر که سازمان ها باید لحاظ کنند، این است که تضمین دهند ابزارهای امنیت سایبری در جای مناسب پیاده سازی و اجرا شده و به درستی به روز شده اند. ممکن است یک سازمان دولتی راه حل های درست و به جایی داشته باشد، اما به هر حال باید برای اطمینان از عملکرد کامل، به روز رسانی ویژگی ها برای بهبود عملکرد یا پوشش افزوده، به طور مکرر و مداوم اعمال شود. در برخی موارد، ابزارها به درستی مستقر شده اند اما از جدیدترین امضاهای تشخیصی استفاده نکرده اند. برای مثال، تکنولوژی هایی مانند سیستم های تشخیص نفوذ شبکه، آنتی ویروس ها، نسل بعدی فایروال ها و سیستم های اطلاعات تهدیدی (threat intelligence)، به واسطه فروشنده ها به طور مکرر به روز رسانی می شوند، گاهی اوقات حتی هر روز. برای تشخیص تهدیدها، به روز ماندن خیلی مهم است.

 

  1. قابلیت دید یا Visibility در دپارتمان- نقض ها در سمت ناخوانا و کور قرار دارند، به این معنی که زمان رخ دادن، سریع ترین تلاش ها برای معتبر شمردن یا تایید اطلاعات توسط سازمان منظور، اغلب بدلیل فقدان قابلیت دید در شبکه، برنامه ها و منابع داده ای، ناموفق می شود. آژانس ها اغلب می توانند ببینند که در دپارتمان منفردشان چه چیز در حال وقوع است، اما زمانی که این گستره بیشتر می شود، این توانایی را از دست می دهند، برای موثر بودن در تعامل با تهدیدهای امروزه، به قابلیت دید یا visibility در سطح شرکتی نیاز هست. دپارتمان های آژانس یا سازمان ها، بدون شک گپ یا شکاف های visibilityی نیز در سیلوهای کوچکتر خود دارند. در این صورت به سرمایه گذاری در تکنولوژی هایی نیاز دارند که بتواند visibility یا قابلیت دید جامعی را فراهم کند، قابلیتی که به آنها اجازه دهد در زمان اشتراک اطلاعات تهدیدی بالقوه، با یکدیگر ارتباط بهتری برقرار کنند.

 

بهبود فرآیند امنیت سایبری

از بالاترین اصول سایبری برای سازمان های دولتی، می توان به نیاز به تمرکز بر فرآیندها برای افزایش و بهبود رویکردها به امنیت نیز اشاره کرد. برای نمونه، خیلی از آژانس ها همچنان فاقد یک طرح پاسخگویی به حوادث جامع هستند. موسسه ملی استانداردها و تکنولوژی (NIST)، برای کمک به آژانس ها در زمینه راهکارها و استراتژی هایشان برای امنیت، تعدادی سند فریمورک (framework documents) منتشر کرده است.

یکی از این اسناد، راهنمای مدیریت حوادث امنیتی کامپیوتری (Computer Security Incident Handling Guide) است، که به NIST توصیه هایی می کند مبنی بر اینکه آژانس ها چگونه می توانند برای بهبود عملیات سایبری، فرآیندهای قابل اطمینانی را ایجاد کنند، و طرحی دارد که به تشریح مراحل شناسایی، تشخیص، پاسخ دهی و اصلاح تهدیدها می پردازد. این راهنما توضیح می دهد که، پاسخ های موثر به حوادث، چگونه به ایجاد سیاست های پاسخ دهی، توسعه رویه های مخصوص برای مدیریت حوادث و گزارش دهی، تنظیم و استقرار یک تیم ساختاریافته از افراد و سازماندهی قواعد واضح و خطوط ارتباطی نیاز دارند، ارتباطی که در آن تیم پاسخ دهی به حوادث بتوانند با یکدیگر و همینطور با باقی سازمان ها ارتباط برقرار کنند.

به علاوه، سازمان ها و آژانس های دولتی باید به انطباق و compliance، به جای یک هدف نهایی، به عنوان یک نقطه شروع برای امنیت نگاه کنند. آئین نامه ها و رعایت الزامات و نیازمندی های انطباق، به معنی حداقل کردن استانداردها است، اما سازمان ها به منظور افزایش حمایت برای شبکه ها و سیستم های خود، باید تلاش کنند تا ابتکارات انطباقی یا  compliance بسازند.

در آخر اینکه، متخصصان و حرفه ای های امنیتی باید این را درک کنند که هر منبع و هر تکه از هوش داده ای، می تواند برای امنیت با ارزش باشد. با در نظر داشتن این مطالب، به این نتیجه می رسیم که بهبود امنیت، صرفا ارزیابی از سیستم های خود نیست؛ بلکه استقرار و ایجاد روش هایی است که بتوان اطلاعاتی را از منابع خارجی بدست آورده و از آنها استفاده نیز کرد. این نکته به خصوص برای امروزه خیلی مهم است، چرا که بخش های خصوصی و عمومی سازمان ها با چالش های امنیتی مشابهی روبرو هستند. و برای هر دو این بخش ها فرصت مناسبی است که می توانند از یکدیگر یاد بگیرند.

مسیر پیش رو

چشم انداز و دورنمای تهدیدها همچنان رو به جلو و تکامل است، و سازمان های دولتی در آینده نیز هدف این حملات خواهند بود. تمام آژانس ها و سازمان های دولتی، فدرال، ایالتی و محلی برای قدرتمندتر ساختن روش های امنیتی خود، باید به طور منظم روش های جدید را جستجو کرده و ارزیابی کنند. اگرچه، اضافه کردن ابزارهای امنیتی جدید برای انجام این کار، جواب نمی دهد. برای هدایت تصمیمات امنیتی در میان سازمان ها، به روش های استراتژیک تر و بزرگتر نیاز هست. زمانی که سازمان ها و آژانس ها برای روش های امنیت سایبری خود طرح های گسترده تر و در سطح شرکتی ایجاد کنند، بهترین شروع برای ایجاد یک وضعیت انعطاف پذیر از امنیت سایبری، اصول تکنولوژی امنیتی قدرتمند می باشد.

ایده های ارائه شده در این ستون نظرات و بیانات نویسندگان می باشد و لزوما انعکاس ایده های دولت Bloomberg یا Bloomberg LP نیست.

 

0 پاسخ

دیدگاه خود را ثبت کنید

تمایل دارید در گفتگوها شرکت کنید؟
در گفتگو ها شرکت کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *