[ad_1]

درسهایی که از بیماری همه گیر و پیامدهای حمله سایبری Sunburst گرفته شد ، گزارش روندهای فناوری اطلاعات منتشر شده توسط SolarWinds را در زمینه خاصی قرار داد.

اعتبار: photon_photo از طریق Adobe Stock

اعتبار: photon_photo از طریق Adobe Stock

ارائه دهنده نرم افزار مدیریت فناوری اطلاعات SolarWinds به تازگی گزارش سالانه خود را در مورد روندهای فناوری اطلاعات منتشر کرده است که شامل عمیق تر شدن موضوعی است که این شرکت تجربه واقعی آن را دارد – مقابله با تهدیدات امنیتی.

گزارش ساختن آینده ای امن به بررسی نحوه نگرش متخصصان فناوری به وضعیت فعلی خطر در محیط های تجاری نوظهور می پردازد ، جایی که همه گیری ها و عوامل دیگر می توانند نقاط بالقوه جدیدی را برای مواجهه ایجاد کنند. این همچنین معرف معرفی راهنمای SolarWinds ‘Protected by Design است که می تواند به عنوان روشی برای کاهش بهتر حملات سایبری در آینده عمل کند.

Sudhakar Ramakrishna ، مدیر عامل SolarWinds ، در ماه ژانویه از Pulse Secure به این شرکت پیوست ، اندکی پس از آنکه حمله سایبری رسوایی Sunburst در دسامبر گذشته خبرساز شد.

Sunburst یک حمله بدافزاری پیچیده است که SolarWinds می گوید در نرم افزارهای مورد استفاده هزاران مشتری آسیب پذیری ایجاد کرده است. SolarWinds مظنون است که این حمله که ممکن است دو سال قبل از کشف آغاز شده باشد ، توسط یک کشور ملی دیگر دستور داده شده است ، اما هنوز منبع حمله را تایید نکرده است.

راماکریشنا با InformationWeek در مورد طرز فکر و چشم اندازهای امنیتی مشاهده شده در سراسر تجارت صحبت کرد و برخی از درس های امنیت فناوری که از مقابله با مسدود کردن همه گیری Sunburst و حمله سایبری گرفته شده است.

برخی از مفروضات در مورد نحوه برخورد با امنیت فناوری اطلاعات قبل از همه گیری و Sunburst چیست؟ اوضاع چگونه تغییر کرده است و از جمله یافته های این گزارش چیست؟

بسیاری از مفاهیمی که ما پس از همه گیری کار از راه دور و سایر گرایش ها به کار می بریم مدتی است برای ما شناخته شده است. حرکت به سمت ابر ، تمرکز بر حذف فناوری اطلاعات مبهم ، سازگاری سیاست ها بین زیرساخت های ابری و زیرساخت های مبتنی بر محل – اینها مواردی بودند که قبلاً وجود داشت.

با این حال ، به دلیل وجود چنین فوریتی برای از راه دور کردن همه موارد ، برخی از سازه ها مانند حفاظت از نقطه پایانی مهمترین نبود. همچنین هیچ سیاست یکپارچه ای بین زیرساخت ابر و برنامه کاربردی با زیرساخت محل وجود نداشت. اینها دو مورد کلیدی هستند که اتفاق افتاده و به حس تمرکز بیشتری دست یافته اند. در برخی صنایع ، برای مثال ، صنعت مالی ، رعایت و مدیریت از اهمیت فوق العاده ای برخوردار است. در این موارد ، مشتریان رها می شدند زیرا در واقع راه حل های مناسب را نداشتند و تامین کنندگان مجبور به سازگاری می شدند.

من از زمینه شرکت قبلی صحبت می کنم [Pulse Secure] این یکی از پیشگامان فناوری اطمینان صفر بود و وقتی همه گیری فرا رسید ، ما به معنای واقعی کلمه مجبور شدیم شرکت هایی را ببریم که می توانند 250،000 کارمند داشته باشند ، جایی که فقط 10،000 نفر در هر زمان از راه دور کار می کردند ، در شرکتی که همه 250،000 کارمند مجبور به کار از آنجا بودند. خانه

این امر فشار زیادی بر زیرساخت های فناوری اطلاعات و دقیقتر امنیت ایجاد کرد.

با انتقال به راه دور ، آیا تغییرات تکنولوژیکی واقعی به وجود آمد یا موضوع اجرای منابع موجود بود؟ بخش انسانی معادله ، نحوه برخورد با این موارد – آیا واقعاً تغییر کرده است؟

روشی که من به طور کلی امنیت و همچنین ریسک را توصیف می کنم این است که به همان اندازه با فناوری واقعی به سیاست ها ، رفتار و تمرکز انسان ها مربوط می شود. بارها احساس می کنیم ، “ما یک فایروال پرتاب کردیم. ما باید ایمن باشیم “امنیت و ریسک بسیار بیشتری از آن وجود دارد. زمینه هایی مانند پیکربندی ، خط مشی ، آموزش افراد و رفتارهای انسانی به همان اندازه به آن می افزاید.

مخصوص همه گیری ، بسیاری از فناوری ها ، امنیت نقطه پایانی ، امنیت ابری و اعتماد صفر که پس از همه گیری افزایش یافت – سازمانها نحوه صحبت در مورد نحوه اجرای آنها را تغییر داده اند.

قبل از آن ، ممکن است یک تیم امنیت ابری و یک تیم امنیتی زیرساخت وجود داشته باشد ، اما خیلی زود خط شروع به تار شدن کرد. نیاز بسیار کمی به امنیت شبکه وجود داشت زیرا افراد زیادی به سر کار نمی آمدند. باید از نظر سازماندهی ، اولویت ها و همکاری در شرکت تغییر کرد تا از فناوری برای حمایت از این نوع نیروی کار استفاده شود.

چه چیزی در این گزارش برجسته یا تأیید کننده بود؟

یکی از چالش هایی که همچنان وجود دارد عدم آموزش کارکنان است. خطر و امنیت پیامدهای زیادی برای مردم دارد. عدم آموزش همچنان در حال جهش است. به نظر می رسد یک سال بعد اتفاق می افتد ، اما اقدامات کمی در مورد آن انجام شده است.

در مورد ما ، ما بیشتر بر کارآموزان تمرکز می کنیم ، افراد را به کالج ها و دانشگاه ها جذب می کنیم و آنها را آموزش می دهیم تا آنها برای نیروی کار آماده شوند. من معتقدم که تلاش های جامعه باید بیشتر باشد تا مردم بیشتر از همه از این مسائل آگاه شوند. فقط در صورت آگاهی می توانید محافظت کنید. عدم آموزش یک چالش است. کمبود بودجه و بنابراین کاهش تعداد کارکنان نیز همچنان ظاهر می شود. من فکر می کنم در اینجا تکنولوژی و فروشندگانی مانند ما باید فناوری را برای ساده سازی زندگی متخصصان فناوری اطلاعات ارائه دهند.

برای من تعجب آور است که حدود 80 درصد مردم درک می کنند یا معتقدند که آماده مقابله با حملات سایبری هستند. من می خواهم بدانم که میزان آمادگی به چه معناست و آیا در سطح آمادگی همخوانی وجود دارد یا خیر. این به سطح آگاهی شما برمی گردد ، آموزش هایی که دارید – این دو چیز باید سطح آمادگی را افزایش دهد.

سوداکر راماکریشنا ، مدیر عامل SolarWinds

سوداکر راماکریشنا ، مدیر عامل SolarWinds

از نظر آموزش ، آیا ما در مورد آموزش بسیار فشرده ای صحبت می کنیم که باید اتفاق بیفتد؟ اکثر سازمان ها جلسات سبک برای اطلاع کارکنان از آسیب پذیری های احتمالی دارند.

آموزش رسمی و همچنین آموزش در زمینه مهم است. ما در سازمان خود “تیم قرمز” ایجاد کردیم. معمولاً تیم های قرمز تنها در شرکت های امنیتی باطنی ایجاد می شوند ، اما نظر من این است که هرچه بیشتر شرکت ها متوجه خطر می شوند ، می توانند این موارد را نیز شروع کنند.

یک قسمت آن هوشیاری مداوم است. هر تیم باید دائماً هشدار دهد که چه اتفاقی در محیط خود می افتد و چه کسی ممکن است به آنها حمله کند. طرف دیگر یادگیری مادام العمر است. شما دائماً آگاهی و هوشیاری خود را نشان می دهید و مدام از این امر درس می گیرید. تیم قرمز می تواند روشی بسیار م toثر برای آموزش یک سازمان کامل و اطلاع رسانی به آنها ، به اصطلاح ، حمله فیشینگ باشد. علیرغم وجود فیشینگ زیاد ، اکثر مردم ، از جمله در بخش فناوری ، نمی دانند چگونه از آنها به طور کامل جلوگیری کنند. [detection] ابزارهای تکنولوژیکی موجود این به خاطر رفتار انسان است. اینجاست که یادگیری می تواند پیوسته و زمینه ای باشد.

حملات سایبری چگونه شکل گرفت؟ آیا در حال حاضر از رویکردهای متفاوتی استفاده می شود که قبل از همه گیری رایج نبود؟ آیا ماهیت آسیب پذیری ها همچنان تکامل می یابد؟

این امر از زمانی که من در این صنعت بوده ام صادق بوده و به جز با سرعت بیشتر به رشد خود ادامه خواهد داد. چند سال پیش ، مفهوم حمله سایبری دولت-ملت بیگانه بود. هنگامی که حملات سایبری صورت می گرفت ، آنها عمدتا ویروس ها یا باج افزارهایی بودند که توسط چندین نفر برای جلب توجه یا شاید برای دریافت یک باج کوچک ایجاد شده بودند. این نوع غالب بود. به طور فزاینده ای ، دولت های ملی در برخی از این بازیگران در تهدید شرکت می کنند یا حداقل از آنها حمایت می کنند. آنها در برخورد با حملات سایبری پشتکار و حوصله بیشتری دارند.

قبلاً هدف یک ویروس بود. وظیفه ویروس این است که وارد شود و بیشترین دید ممکن را به دست آورد ، تا آنجا که ممکن است آسیب ایجاد کند و سپس شما می توانید تلقیح شوید. در حال حاضر ، اینها تهدیدهای پیشرفته و مداوم هستند. کل ایده این است که به سختی حمله کنید ، اما شیء مورد حمله از آن اطلاعی ندارد ، زیرا آنها بسیار صبور و عمدی هستند و در بیشتر موارد زیر رادار پرواز می کنند.

میزان و میزان خسارت تا پایان حمله مشخص نیست. یک تغییر اساسی در این تفکر وجود دارد. در آنجا حملات زنجیره تامین را مشاهده می کنید. در آنجا حملات آهسته ای را مشاهده می کنید. نحوه کشف و محافظت از آنها در حال حاضر تبدیل به یک چالش بسیار بزرگتر شده است. اگر چیزی به شدت قابل مشاهده باشد ، می توان آن را پیدا کرد و تعمیر کرد. اگر قابل مشاهده نیست ، چگونه آن را پیدا می کنید؟

در مورد حمله سانبورست چه چیزی آموخته بود و هنگامی که مدیرعامل شدید ، چه اقداماتی را در پاسخ انجام دادید؟

وقتی به SolarWinds ملحق شدم ، بودجه و تعداد کارکنان را بررسی کردید و گفتید: “آیا برای شرکتی به اندازه شما سرمایه گذاری امنیتی مشابه صنعت داشتید؟” پاسخ مثبت بود. ما آن را با معیارهای IDC مقایسه کردیم و در سطحی که کمی یکنواخت بود هزینه کردیم. بنابراین هزینه مشکل نبود. سوال چه بود؟

مانند بسیاری از سازمان های بزرگ دیگر ، این سازمان دارای سیاست ها و زمینه های اجرایی متفاوتی است. وقتی آن را در اختیار دارید ، پنجره هایی با فرصت برای مهاجمان باز می شود. یکی از مهمترین کارهایی که ما انجام دادیم ، یک درس علمی ، این است که آنها را تحت صلاحیت CIO ادغام کنیم تا از ثبات ، احراز هویت چند عاملی ، دسترسی یکبار به برنامه های مختلف اطمینان حاصل کنیم.

این یک خودآزمایی است که هر سازمانی باید از آن عبور کند و سعی کند تعداد لوله ها را کاهش دهد.

ما بررسی کردیم که برای محافظت بهتر از محیط سازمان چه می توانیم انجام دهیم. ما محیطی را برای ساخت Paddle ایجاد کرده ایم که سطح تهدید را به بازیکن تهدید منتقل کرده و بنابراین یکپارچگی زنجیره تأمین خود را به طور م maintainingثرتری حفظ می کنیم.

اعزام تیم قرمز ، هر جا تحت پوشش CISO ما ، اساساً تمرینات تهاجمی را انجام می دهیم.

این فرایندها ، ابزارها و تکنیک های مورد استفاده برای بقیه شرکت ما ناشناخته است. وقتی آنها یک حمله را شبیه سازی می کنند ، به نظر می رسد که از بیرون آمده است. این بخشی از جنبه هوشیاری مداوم / یادگیری مداوم است.

ما امنیت نقطه پایانی سازمانی را استاندارد کرده ایم ، به طوری که چه از راه دور و چه از طریق شبکه ، از سیاست های ثابتی برخوردار باشید. ما همچنین سیاست های مبتنی بر ابر و فضا را یکپارچه کرده ایم ، بنابراین هیچ جزیره سیاست گذاری تکه تکه ای وجود ندارد. همچنین ، آموزش امنیتی اجباری برای هر کارمند در شرکت ، که توسط CISO ما حمایت می شود.

بنابراین ، هیچ گلوله امنیتی جادویی برای رفع همه مشکلات وجود ندارد؟

ای کاش وجود داشت و مطمئن هستم که بسیاری از ما هنوز به دنبال آن هستیم.

مطالب مرتبط:

آنچه SolarWinds به شرکت های حفاظت از داده آموزش داده است

چگونه SolarWinds اولویت های رهبری امنیت سایبری را تغییر داده است

مدیر عامل SolarWinds: حمله بسیار زودتر از آنچه انتظار می رفت آغاز شد

Joao-Pierre S. Ruth حرفه خود را در روزنامه نگاری تجاری و فناوری غرق کرد ، ابتدا صنایع محلی نیوجرسی را پوشش داد ، بعداً به عنوان ویراستار نیویورک در Xconomy ، وارد جامعه فناوری شهری شد ، و سپس به عنوان یک فریلنسر برای سایتهایی مانند. .. بیوگرافی کامل رو ببینید

ما از نظرات شما در مورد این موضوع در کانال های رسانه های اجتماعی خود استقبال می کنیم ، یا [contact us directly] با سوالات مربوط به سایت

آمار بیشتر



[ad_2]

منبع: tasiveh-news.ir