چشمانداز مدیران در حوزه امنیت سایبری چه تغییراتی میکند؟
چالشهای امنیتی فناوریهای جدید
آگاهی کامل از امنیت سایبری باید بهطور همزمان موضع حمله و دفاع را پوشش دهد. درک درست از تهدیدات جدید و نوظهور و اطلاع از آخرین پیشرفتها در ابزارها و استراتژیهای دفاعی برای ذینفعان ضروری است. در این گزارش، ۱۵کارشناس از شورای فناوری مجله فوربس، تحولات اخیر امنیت سایبری صنعتی و تجاری را مورد بحث قرار دادند؛ تحولات و مسائلی که لازم است تیم رهبری هر سازمانی از آن آگاه باشد. اعضای شورای فناوری فوربس درباره پیشبینیهای خود در انقلاب پیشرو در امنیت سایبری را به این ترتیب ارائه کردهاند:
مدیریت کلید رمزگذاری: کریس ویسوپال، یکی از بنیانگذاران و مدیر ارشد فناوری شرکت Veracode، معتقد است که مدیریت کلید رمزگذاری یک چالش همیشگی در سازمانها است. با افزایش سرعت احراز هویت کلید API، توسعهدهندگان باید در مورد مکان و نحوه ذخیره این کلیدها مراقب باشند؛ چراکه مهاجمان بهطور مداوم مخازن این کد، کد منبع HTML و برنامههای موبایل و دسکتاپ را بررسی میکنند تا اعتبار API مورد نیاز را برای به خطر انداختن برنامهها و دادهها کشف کنند.
نقاط ضعف بلاکچین: روشن است که در حال حاضر بازار ارز دیجیتال و NFT اهداف اصلی تهدیدات سایبری هستند. جایی که پول میرود، بازیگران نقش اصلی هم به همان سمت خواهند رفت. کارولین مک کافری، مدیرعامل ClearOPS متذکر شد که این تصور غلط وجود دارد که فناوریهای مبتنی بر بلاکچین بهطور ذاتی امن هستند، در حالی که چنین نیست. حتی اگر از بالاترین نسخه امنیت لایه حملونقل (TLS) استفاده میکنید، مراقب باشید به چه اشخاص ثالثی اعتماد میکنید و همیشه استخدام کارشناسان امنیتی را برای کمک به کسبوکار خود در اولویت قرار دهید.
افزایش آسیبپذیری در فرآیند یکپارچهسازی سیستمها: به نقل از یونا اشترن، مدیرعامل شرکتHapbee، امنیت از دو جنبه حیاتی است: حفاظت از اسرار داخلی و حفاظت از اطلاعات حساس و شخصی مشتری. همانطور که بیشتر سیستمهای ما با شرکا یکپارچه و به آنها وابسته میشوند، پیوندهای بین سیستمها به نقاط ضعف زنجیره امنیتی ما تبدیل میشوند.
تهدیدات داخلی: آلن بن یک متخصص امنیتی میگوید: «یک برنامه تهدید داخلی خوب میتواند از شرکت شما در برابر هکرها محافظت کند. اغلب بدخواهان داخلی با انگیزه سود مالی ظاهر میشوند، کسانی که اسرار تجاری و مالکیت معنوی را میدزدند و آن را به یک دولت خارجی یا یک شرکت رقیب میفروشند.» بنابراین همیشه ممکن است یک کارمند ناراضی اقدام به قیام کند.
بومیسازی دادهها و حاکمیت دادهها: همگام شدن با تغییرات امنیت سایبری یک چالش بیپایان است. علی شیخ از پیشروان امنیت در زیرساختهای سازمانی میگوید که یکی از مسائل مهمی که کمتر به آن پرداخته میشود، بومی کردن دادهها و حاکمیت دادهها است. کسبوکارها و رهبران باید اطمینان حاصل کنند که دادههایشان خارج از حوزههای خطمشی خاص رمزگشایی نمیشود. بنابراین ویژگیهای امنیتی در مورد مکان و زمان رمزگشایی دادهها تقویت شوند.
رمزنگاری کوانتومی: رمزگذاری یک اقدام جهت حفظ امنیت سایبری است که از دادهها توسط کدهای منحصر به فرد محافظت میکند. در واقع رمزنگاری کوانتومی از دسترسی هکرها و سرقت دادههای حساس جلوگیری میکند. بنابراین طبق گفته دکتر ویویان لیون، کسبوکارها و رهبران فناوری باید از رمزنگاری کوانتومی برای محافظت از دادهها و برنامهها استفاده کنند.
به فکر جایگزین باشید: رمزگذاری فعلی برای مدت طولانی پاسخگوی امنیت سایبری دادهها بوده است، اما دیگر راهحل مناسبی نیست. هرچه تجارت مبتنی بر داده بیشتر شود، فعالیت هکرها برای رمزگشایی و دسترسی به دادههای رمزگذاری شده بیشتر میشود. بنابراین طبق گفته جیمز بیچم برای جلوگیری از آسیبپذیری دادهها باید به گزینههای دیگر چون توکنسازی بهویژه برای فضای ابری نگاه کرد.
امنیت نهادینه شده: به توصیه تراویس هاینستروم، مدیرعامل Goldman Sachs، تیم مدیریت امنیت باید به عنوان شرکای داخلی در سازمانهای مهندسی کار کنند؛ چراکه مشارکت تیمهای امنیتی شما در فرآیند توسعه و مهندسی محصول، نتایج بسیار بهتری را در رابطه با وضعیت امنیتی محصولات شما به همراه خواهد داشت.
طراحی حریم خصوصی: بدیهی است که شرکتها به تغییرات حریم خصوصی و امنیت واکنش نشان میدهند، اما برای هر سازمانی لازم است که این تغییرات را پیشبینی کنند. النا الکینا از بنیانگذاران Aleada Consulting میگوید: «ادغام حریم خصوصی با اصول طراحی در ابتدای توسعه محصول، به جای واکنش به شکایت نقض یا قانون جدید، شرکتها را به مکانی بهتر برای به حداقل رساندن اثرات نقض و جذب مشتری قرار میدهد.»
آموزش تیم از راه دور: رشاد نصیر، مدیرعامل ThinkCode میگوید که با توجه به انقلاب دورکاری پس از همهگیری کووید-۱۹، تیم شما باید بهتر از همیشه آماده باشد تا مجموعه حملات فیشینگ و باجافزار را شناسایی و مدیریت کند و این کار تنها با آموزشهای مداوم میسر میشود.
آسیبپذیری نرمافزارهای منبعباز: آوی پرس، متخصص امنیت میگوید: «کسبوکار شما بهطور مستقیم یا غیرمستقیم به نرمافزار منبعباز متکی است و زنجیره تامین این وابستگیها بهشدت آسیبپذیر است. در پی رویدادهای امنیتی جهانی مانند آسیبپذیری اخیر نرمافزار Log۴j، کسبوکارها متوجه شدند که امنیتی در زنجیرههای ابزارشان وجود ندارد. این مساله یک مشکل جدی است که همچنان با سرعت زیادی در حال رشد است.
خطرات امنیتی سرویس SaaS: جریش بیسون از متخصصان امنیت سایبری معتقد است که خطرات امنیتی در بسیاری از سازمانها وجود دارد. در بهترین حالت، شرکتها احراز هویت یکپارچه و چند عاملی دارند، اما پیکربندی امن برنامههای SaaS، نقطه کوری برای بسیاری از تیمهای امنیتی بوده است. بیسون گفت: «مسوولیت پیکربندی برنامهها بر عهده سازمانهایی است که از برنامه SaaS استفاده میکنند، نه ارائهدهندگان و من انتظار دارم که در آینده نزدیک این مساله برجستهتر شود.»
دوری از راهحلهای امنیتی داخلی: ایتای ماور، مدیر ارشد استراتژی امنیتی در Cato Networks متذکر شد که مهاجمان سایبری افرادی چابک و انطباقپذیر هستند و راهحلهای مبتنی بر پیشفرضهای داخلی نمیتوانند با این سرعت منطبق شوند. در نتیجه هوشیار باشید و از عوامل تهدید مهاجمان که از موارد سادهای مانند سیستمهای وصلهنشده و آسیبپذیر، پورتها و سرویسهای باز، رمزهای عبور آسان برای حدس زدن و... استفاده میکنند، باخبر باشید.
سیستمهای Shadow Data: راهحلهای سنتی امنیت دادهها روی رمزگذاری متمرکز شدهاند، اما با پذیرش گسترده زیرساختهای چند ابری، ابعاد حفاظت دادهها پیچیدهتر شده است. برای مثال، برداشتن و جابهجایی برنامهها در فضای ابری منجر به تشکیل سیستمهای «Shadow Data» میشود که از اسکن و کنترلهای معمولی دادهها خودداری میکنند. ریحان جلیل معتقد است که رویکردهای جدیدی برای کشف و حفاظت از داراییهای ابری مورد نیاز است.
حفاظت خودکار دادهها: بدیهی است که حملات سایبری موفقیتآمیز، اجتنابناپذیر هستند و ما باید فراتر از اصول رمزگذاری به پلتفرمهای حفاظت از دادههای خودکار مقیاسپذیر نگاه کنیم که نه تنها دادهها را رمزگذاری میکنند، بلکه بهطور خودکار آنها را در چندین مکان ذخیرهسازی و پراکنده میکنند. به این ترتیب، طبق استدلال گِرِگ سالواتو، مدیرعامل TouchPoint One، دادهها میتوانند بهطور خودکار توسط کاربران و برنامههای کاربردی مجاز دوباره جمعآوری یا بازسازی شوند، اما برای مجرمان سایبری بیارزش هستند. در نهایت با رعایت اصولی که ذکر شد و در اولویت قرار دادن آنها در مسیر کسبوکارها میتوان از حملات سایبری جلوگیری کرد و امنیت را برای کارکنان و مشتریان خود به ارمغان آورد.