شعار زيفيرنت

تطبيق نهج الطبقات للتصيد والحيتان

التاريخ:

خلال جلسة القمة الرقمية هذه ، أكد سوريش تشودري ، رئيس الأمن والخصوصية في نوكيا ، على أهمية نهج الأمن السيبراني متعدد الجوانب لحماية أفضل من التصيد وصيد الحيتان. تبتعد آلية دفاع الطبقة هذه عن إستراتيجية مقاس واحد يناسب الجميع ، مما يضمن أن كل شخص في المؤسسة مجهز جيدًا للبقاء محميًا من التهديدات.

ثلاث طبقات الدفاع الأمن السيبراني للنظر فيها

  1. من خلال الاختبار الأساسي للموظفين من حيث قابليتهم للتصيد الاحتيالي ، تقوم المؤسسة بتجميع الإحصائيات وبناء خطة تحسين قابلة للتنفيذ والقابلة للقياس. حتى داخل هذه الطبقة ، الأقسام المختلفة هي المسؤولة عن التسليمات المختلفة. وهذا يعني أن تهديدات البرامج الضارة ونقاط الضعف الأخرى ستؤثر على الصناعات والأقسام المنفصلة داخل تلك الصناعة بدرجات متفاوتة. من خلال تخصيص اختبارات التصيد - مثلما يفعل الممثلون السيئون - يظهر نمط شامل ودقيق.
  2. الطبقة الثانية هي أن يكون لها دورات تدريبية موجهة للموظفين حتى يفهموا ما هو متوقع ومتوقع منهم ، وكيفية الإبلاغ عن محاولات التصيد بشكل صحيح ، وكيفية التأكد من أن إنهم لا يعالجون المدفوعات أو يرسلون هذه الأنواع من المعلومات الشخصية الحساسة على رسائل البريد الإلكتروني عندما يتلقون هذه الأنواع من رسائل البريد الإلكتروني.
  3. النهج الثالث يستهدف المديرين التنفيذيين الرئيسيين. يحذر سوريش من أن هذا يمكن أن يصبح صعبًا. غالبًا ما يكون أعضاء فريق القيادة عالميًا ، مما يعني أنهم يسافرون بشكل متكرر للقاء العملاء والموردين أو المشاركة في الندوات والمؤتمرات. لديهم أيضا مجموعة متعددة من التقنيات تحت تصرفهم. مع كل نقاط الاتصال هذه ، يصعب على منظمة المجتمع المدني أو منظمة أمن المعلومات إبلاغ المديرين التنفيذيين بدرجات وأنواع المخاطر المختلفة. في هذه الحالة ، يقترح سوريش الاعتماد على الضوابط الاستباقية والتفاعلية والتحريية لحمايتها. لأن الوعي وحده لا يقطعه لهؤلاء الأفراد المشغولين ، فإن آليات المصادقة متعددة العوامل وتشفير البريد الإلكتروني أمر لا بد منه. على سبيل المثال ، تعمل آلية ثنائية العوامل لاعتماد الفواتير عبر البريد الإلكتروني على تقليل المخاطر بشكل كبير.

أشياء يجب مراعاتها عند تطوير خطة الأمن السيبراني

يعتبر موظفو الشؤون المالية والموارد البشرية عرضة للخطر بشكل خاص بسبب واجبات معالجة المدفوعات الخاصة بهم. قد يقنع البريد الإلكتروني الذي يخدع رئيس الشؤون المالية أو الرئيس التنفيذي الموظف بخبرة لتحويل الأموال بشكل عاجل بنقرة زر واحدة. احتمالية استعادة هذا المبلغ تقارب الصفر. بالإضافة إلى ذلك ، يحتوي HR على كمية هائلة من البيانات الحساسة في متناول يده. البيانات هي النفط الجديد في صناعة الجريمة السيبرانية. كل ما يتطلبه الأمر هو زلة واحدة أو انقضاء حكم واحد لخرق لفضح البيانات الشخصية الحساسة للغاية - مثل بطاقات الائتمان وأرقام الضمان الاجتماعي - بحيث يخلق دعوى قضائية أو ما يكفي من الصحافة السيئة لتدمير منظمة.

برامج التجسس - 2319403_640

يساعد فحص الصورة الكبيرة والعوامل المهمة للمؤسسة في بناء خطة تناسب الشركة من حيث التكلفة وملفات تعريف المخاطر وحجم المؤسسة. قد تشمل الاعتبارات:

  • حزم تشفير الخدمة السحابية
  • عدد مناسب من الدورات التدريبية في السنة
  • اللوائح والقيود المفروضة على تقنيات معينة عبر مناطق جغرافية مختلفة

لن تكون الخطة الأمنية هي نفسها عبر المؤسسة. ومع ذلك ، هناك بعض التقنيات الأساسية التي تبني أساس الأمان — وهي حل مضاد للفيروسات وجدار حماية شخصي لكل موظف في جميع أنحاء العالم. في حين أن تشفير البريد الإلكتروني هو أمر جيد لجميع الموظفين ، إلا أنه يجب أن يكون لدى الأشخاص المعرضين لهجمات صيد الحيتان ، بما في ذلك C-suite وفريق القيادة. الإدارات الأخرى التي يجب وضعها في الاعتبار لآليات الرقابة المخصصة هي المالية والموارد البشرية والمشتريات القانونية والموردين. من المهم أن يكون لديك مزيج من الضوابط الاستباقية والتفاعلية عند التعامل مع هؤلاء الأعداء المخفيين.

التهديدات المستمرة المتقدمة

الهدف الواضح لمحاولة التصيد أو صيد الحيتان هو مكسب مالي فوري. ومع ذلك ، يمكن للتهديد المستمر المتقدم أن يلحق ضرراً أكبر بكثير. في هذا السيناريو ، يحصل الممثل السيئ على إمكانية الوصول إلى شبكة المؤسسة من خلال مصادرة أوراق الاعتماد. بمجرد الدخول ، يمكنهم العثور على البيانات واستخراجها مع البقاء دون اكتشاف لفترات طويلة من الزمن. بالطبع خسارة المال تؤلم ، ولكن فقدان الملكية الفكرية مثل خوارزميات الملكية أو البرمجيات يمكن أن يكون مسمارًا في التابوت.

حالة العمل للضوابط الاستباقية

يقدر سوريش أن حوالي نصف جميع المؤسسات فقط لديها خط أساس متين للأمن ، على الرغم من أن هذا التقدير يصل إلى حوالي 80 ٪ للشركات المتوسطة والكبيرة الحجم. لسوء الحظ ، تقوم العديد من الشركات باستثمار كبير في الأمن السيبراني بشكل تفاعلي. غالبًا ما لا يكون عائد الاستثمار وحالة العمل لاستراتيجية الأمن السيبراني الأساسي والاستباقي واضحًا حتى فوات الأوان - أي حدوث خرق. ومن ثم فإن مهمة CSO هي بناء حالة عمل قوية وإبلاغها حول سبب أهمية استثمار تكنولوجيا الأمن.

أيضًا ، في حين أن التدريب استثمار جدير وضروري ، فإن البشر هم مجرد بشر ، وستعمل محاولات التصيد والحيتان في بعض الأحيان. هذا هو السبب في أن منظمة المجتمع المدني يجب أن تدافع عن تقنيات مصيدة رد الفعل البناءة.

Honeypot عبارة عن آلية أمان يتم نشرها داخل شبكة ما وتكتشف أنماط حركة المرور الضارة في خارج الشبكة. يمكن إعداد Honeypot لتحويل حركة المرور إلى أجهزة معينة تعمل على إبطاء حركة المرور وحتى التحقق من المصدر والوجهة وأرقام منافذ TCP أو UDP. ويحدد أنواع الملفات ووقت الخرق كذلك.

إغلاق خاطرة

يتم إغلاق Suresh بتذكير لمنظمات المجتمع المدني: فهم مسؤولون ليس فقط عن حماية أصول المعلومات المهمة وحمايتها ، ولكن أيضًا عن التخفيف من هذه الأنواع من التهديدات التي قد تكون أساسًا لخصائص أو وظائف معينة. ما وراء المواهب الأمنية ، ومهارات الإدارة والأعمال مطلوبة.

لمشاهدة تسجيل جلسة سوريش كاملة ، يرجى الذهاب إلى صفحة القمة الرقمية للأمن السيبراني، قم بالتسجيل ، ثم اتبع الرابط المرسل إلى صندوق البريد الوارد.

المصدر: https://www.cshub.com/security-strategy/articles/implementing-a-layered-approach-to-phishing-and-whaling

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة