به عنوان یک شهروند مدرن، از چندین سیستم دیجیتال لذت می برید، خواه گوشی های هوشمند، ایمیل، هوش مصنوعی صوتی مانند الکسا یا اینترنت اشیا. اگر بخشی از هر سیستم دیجیتالی هستید، در برابر یک حمله سایبری آسیب پذیر هستید. در عصری که تحت سلطه سیستم های به هم پیوسته، تهدید دائمی حملات سایبری، و کسب و کارها و مردمی که به طور فزاینده ای به پلتفرم های دیجیتال متکی هستند، نیاز به حفاظت قوی از تهدیدات سایبری هرگز حیاتی نبوده است.
در سال 2020، ایر ایندیا، شرکت هواپیمایی شاخص این کشور، قربانی یک حمله هوایی شد حمله سایبری که داده های شخصی میلیون ها مشتری خود را به خطر انداخته است. این نقض بر کاربرانی که بین آگوست 2011 تا فوریه 2021 ثبت نام کرده بودند، تأثیر گذاشت و اطلاعات حساسی مانند نام، تاریخ تولد، اطلاعات تماس، اطلاعات پاسپورت و جزئیات کارت اعتباری را در معرض دید قرار داد.
این نقض پیامدهای جدی هم برای افراد آسیبدیده و هم برای شرکت هواپیمایی داشت و نمونهای از آسیبپذیری است که یک مصرفکننده معمولی در کشور متصل دیجیتالی مانند هند با آن مواجه است.
نناد زاریچ، مدیرعامل و یکی از بنیانگذاران Trickest، یک پلتفرم امنیت سایبری که هکرهای اخلاقی را استخدام میکند، میگوید: «اقتصاد پویا هند در حال رونق است و تحول دیجیتال سریع با این رشد در حال رخ دادن است. با این حال، این تحول چالشهایی بهویژه افزایش تهدیدات سایبری به همراه دارد. اما هند فقط منفعلانه به این تهدیدها نگاه نمی کند. به طور فعال در حال نوآوری امنیت سایبری در صنایع مختلف امنیتی است، نه فقط در بخش خصوصی.
قهرمانان کلاه سفید روز را نجات می دهند
متأسفانه، روزهایی که یک برنامه آنتی ویروس ساده برای محافظت در برابر تهدیدات دیجیتال کافی بود، گذشته است. چالشهای امنیت سایبری امروزی نیازمند راهحلهای پیچیدهای است که بتواند با تاکتیکهای در حال تحول بازیگران مخرب سازگار شود.
کاراکترهای کلاه سفید را وارد کنید.
در این میدان نبرد دیجیتال، هکرهای کلاه سفید که به عنوان هکرهای اخلاقی نیز شناخته می شوند، به عنوان قهرمانان گمنام امنیت سایبری ظاهر شده اند. برخلاف همتایان کلاه سیاه خود که از آسیبپذیریها برای اهداف مخرب سوء استفاده میکنند، هکرهای کلاه سفید از مهارتهای خود برای شناسایی و رفع شکافهای امنیتی با همکاری سازمانها برای تقویت دفاع خود استفاده میکنند.
نمونه بارز قهرمانی کلاه سفید است مورد تسوتومو شیمومورا، که پس از کمک به اف بی آی برای دستگیری هکر معروف و جنایتکار کوین میتنیک به شهرت رسید.
هکر اخلاقی بن صادقی پور نحوه همکاری یک هکر کلاه سفید با یک سازمان را توضیح می دهد: «شرکت ها می توانند به روش های مختلفی با جامعه هک اخلاقی کار کنند. رایجترین و سادهترین راهاندازی یک کانال ارتباطی با هکرها با ایجاد یک برنامه پاداش باگ یا یک برنامه افشای آسیبپذیری (VPD) است.»
برنامه پاداش باگ به شرکت ها اجازه می دهد تا برای کشفیات خود به هکرها پول پرداخت کنند. در جذب استعدادهای سطح بالا برای بررسی نرم افزارها و شبکه ها برای آسیب پذیری ها موفق عمل کرده است.
او میگوید: «معمولاً به دلیل ماهیت، اعتبارسنجی آسیبپذیری، اصلاح، پردازش پرداخت و ارتباط بیش از حد با هکرها، برای راهاندازی آن به کمک بیشتری از شرکت نیاز دارد».
از طرف دیگر، VDP بیشتر یک رویکرد “چیزی ببینید، چیزی بگویید” است.
“اگر شخصی هنگام گشت و گذار در وب، تحقیق یا استفاده از محصولات شما با آسیب پذیری در دارایی های شما روبرو شود. این مدل به هکرها پولی پرداخت نمی کند، اما کار آنها را می شناسد و کانالی برای دریافت آسیب پذیری ها ایجاد می کند.
هر دو روش میتوانند توسط سازمانها یا با استفاده از یک پلتفرم شخص ثالث که برای پوشش مؤثرتر این برنامهها طراحی شده است، میزبانی شوند.
نقش فناوری های نوآورانه
همزمان با تلاشهای هکرهای اخلاقی، راهحلهای امنیتی نوآورانه با فناوریهای پیشرفته نقش مهمی در تقویت دفاع دیجیتال ایفا میکنند. الگوریتمهای هوش مصنوعی و یادگیری ماشین، حجم وسیعی از دادهها را برای شناسایی ناهنجاریها و الگوهایی که تهدیدهای بالقوه را نشان میدهند، تجزیه و تحلیل میکنند. در همین حال، تجزیه و تحلیل رفتاری می تواند فعالیت غیرعادی کاربر را شناسایی کند و به جلوگیری از تهدیدات داخلی و حملات پیچیده کمک کند.
برای هدایت مؤثر در چشمانداز پیچیده امنیت سایبری، طبقهبندی راهحلها به سطلهای تهاجمی و تدافعی به عنوان انتزاع اصلی آنها ضروری است. زاریک توضیح میدهد که این طبقهبندی به درک اقدامات امنیتی پیشگیرانه و واکنشی کمک میکند.
معماری بدون اعتماد
فنآوریهای نوآورانه، اجرای معماری Zero Trust را امکانپذیر میسازد، جایی که هیچگاه اعتماد فرض نمیشود و تأیید از کسی، صرف نظر از مکان یا دسترسی به شبکه، لازم است. این مدل خطر دسترسی غیرمجاز و حرکت جانبی شبکه را به حداقل می رساند.
زاریک میگوید: «در حالی که راهحلهای Zero Trust بیشتر بر قابلیتهای نظارتی متمرکز بودند، در سالهای اخیر شاهد افزایش واکنشپذیری و محیطهای sandboxing برای مدیریت تهدیدات جدید بودهایم».
احراز هویت بیومتریک
گذرواژه های سنتی به طور فزاینده ای با روش های احراز هویت بیومتریک مانند اسکن اثر انگشت، تشخیص چهره و احراز هویت صوتی جایگزین یا تکمیل می شوند. این فناوری های نوآورانه یک لایه امنیتی اضافی را فراهم می کند و خطر دسترسی غیرمجاز را کاهش می دهد.
او توضیح میدهد: «این نوآوری در حال حاضر به عنوان بخشی از احراز هویت دو عاملی یا چند عاملی برای سیستمهای حیاتی در محصولات روزمره ادغام شده است.
راهکارهای امنیتی Endpoint
با رواج فزاینده کار از راه دور و گسترش دستگاه های تلفن همراه، امنیت نقطه پایانی حیاتی می شود. فنآوریهای نوآورانه حفاظت نقطه پایانی قوی را ارائه میکنند و از دستگاههایی مانند لپتاپ، تلفنهای هوشمند و تبلتها در برابر انواع تهدیدات محافظت میکنند.
«کار در داخل شرکتها بر روی دستگاههای کارمند منفرد انجام میشود که به آنها نقطه پایانی میگویند، بنابراین Endpoint Security Solutions با ایجاد یک بررسی جامعتر از نرمافزارهای استفادهشده و نصبشده، نوآوری میکند. از آنجایی که یکی از اولویتهای اصلی این نرمافزار این است که بر روی کار کارکنان تأثیری نداشته باشد، تأثیر آنها روی دستگاههایی که روی آنها نصب میشوند تقریباً صفر شده است.»
تجزیه و تحلیل ترافیک شبکه
امروزه هر نرم افزاری یک اتصال اینترنتی دارد، بنابراین تجزیه و تحلیل ترافیک شبکه راهی برای نظارت بر ترافیک شبکه برای فعالیت های مشکوک است. به عنوان یک اصطلاح کلی، تجزیه و تحلیل ترافیک شبکه شروع به تبدیل شدن به بخشی جدایی ناپذیر از نظارت امنیتی، مانند مراکز عملیات امنیتی، سیستم های تشخیص نفوذ و غیره کرده است.
تحلیل رفتار کاربر و نهاد (UEBA)
ابزارهای UEBA الگوهای رفتار کاربر را برای شناسایی ناهنجاری هایی که ممکن است نشان دهنده یک تهدید امنیتی باشد، تجزیه و تحلیل می کند. با درک رفتار عادی کاربر، این ابزارها می توانند دسترسی غیرمجاز یا فعالیت مشکوک را شناسایی کنند و به سازمان ها اجازه می دهند فورا واکنش نشان دهند.
او توضیح میدهد: «همراه با حفاظت از ربات در بیشتر محصولات امروزی، نقش حیاتی این سیستم تحلیلی را میتوان در راهحلهای فینتک یافت.
راه حل های امنیت ابری
همانطور که کل کشورها و شرکت های سنتی بیشتر و بیشتر به سمت فضای ابری حرکت می کنند، Cloud Security Solutions به چالش های خود می پردازد. CDR (Cloud Detection and Response)، CIEM (Cloud Infrastructure Entitlement Management)، CNAPP (Cloud Application Protection Platform) و CSPM (Cloud Security Posture Management) از این اصطلاح چتر پدید آمده اند تا نیازهای خاص مشتری را برآورده سازند.
او به نقل از سون تزو هشدار میدهد: «با این حال، این اقدامات فقط جنبه دفاعی داستان را ارائه میدهد که میترسید به هدف تبدیل شود.
اطلاعات تهدید و به اشتراک گذاری اطلاعات
راهحلهای امنیتی پیشرفته از فیدهای اطلاعاتی تهدید استفاده میکنند و اطلاعات مربوط به تهدیدات و آسیبپذیریهای شناخته شده را جمعآوری میکنند. این رویکرد مشارکتی به سازمانها اجازه میدهد تا از تهدیدات نوظهور مطلع شوند و بر این اساس دفاع خود را تقویت کنند.
زاریک می گوید که با انجام هر دو کار دفاعی و تهاجمی، شرکت ها می توانند دانش و درک پیشرفته ترین تهدیدات پیرامون خود را به دست آورند.
«اطلاعات امنیتی و تهدید تهاجمی بخشی از امنیت است که سعی در درک دشمنان دارد. به طور کلی، تلاش های تهاجمی شامل مکان یابی دارایی های شرکت از طریق راه حل های مدیریت سطح حمله و سپس انجام اسکن و مدیریت آسیب پذیری است. همراه با آن، عملیات تیم سرخ عمیقتر به سمت حریف میرود و سعی میکند در حملات دنیای واقعی شرکت کند.»
آینده امنیت سایبری
آینده امنیت سایبری با تهدیدهای سایبری خاص و پیچیده مشخص می شود که باعث تغییر از اقدامات امنیتی عمومی به استراتژی های سفارشی شده متمرکز بر شرکت ها و زیرساخت های فردی می شود. صادقی پور میگوید این رویکرد شخصیسازی شده در دنیایی که زیرساختهای حیاتی هدف اصلی بازیگران مخرب هستند، حیاتی است.
اگر در مورد تهدیدات جدید مرتبط با هوش مصنوعی و یادگیری ماشین صحبت کنیم، آنها یک شمشیر دو لبه هستند. آنها قابلیت های دفاعی پیشرفته ای را ارائه می دهند و آسیب پذیری های جدیدی را معرفی می کنند. در سال آینده، ما باید تلاش کنیم تا کمبود فزاینده استعدادهای امنیتی را که فشار زیادی بر متخصصان فعلی وارد می کند، حل کنیم. این وضعیت اهمیت توسعه ابزارها و استراتژیهای مؤثر برای مدیریت این چالشها و حفظ امنیت جهانی را برجسته میکند.»
در این عصر ارتباط متقابل که داده ها ارز جدید هستند، تلاش های مشترک سازمان ها، هکرهای اخلاقی و راه حل های امنیتی نوآورانه برای محافظت از مرز دیجیتال ضروری است. با پیشرفت فناوری، تعهد ما برای محافظت از دنیای دیجیتالی که در آن زندگی می کنیم نیز باید انجام شود. قهرمانان کلاه سفید، مسلح به مهارت ها و احساس مسئولیت اخلاقی خود، به عنوان نگهبانان در این قلمرو روزافزون فضای مجازی ایستاده اند.