در مواجهه با حملات سايبري بهترین دفاع میتواند شناسایی آسیبپذیریها و مسدود کردن مسیرهای حمله دیجیتال باشد.
به گزارش گرداب، برای چندین دهه، شرکت ها، هدف خود را تقويت دفاع سایبري در جهت خنثی کردن حمله مزاحمان قرار داده بودند. در عين مفيد بودن و ادامه این کار، شرکتها به طور فزایندهای با این واقعیت مواجه میشوند که تنها یک لغزش کوچک یا یک نقص جزيي لازم است تا هکرها بتوانند به داخل سیستمهایشان نفوذ کنند.
بنابراین، در تغییر رویکرد در مواجهه با مهاجمان سايبري، بسیاری از کسب وکارها با این فرض که حمله و نقض اجتنابناپذیر است اکنون بر روی چگونگی کاهش حملات سایبری به جاي جلوگيري كامل از آن تمرکز میکنند.
برخی از شرکتها «تیمهای خطر» داخلی ایجاد میکنند تا سیستمهای خود را برای یافتن نقاط ضعف بررسی کنند، اما یکی از بنیانگذاران گروه ریسک امنیت سایبری سايبر سينت (CyberSaint)، میگوید: «شرکتها باید «بهبود فعال یا کاهشدهندگي» بیشتری را انجام دهند. شما برای بودجه برنامهریزی خواهید کرد و به جای خاموش کردن آتش، به خطر نگاه میکنید و تصمیمهای مبتنی بر ریسک میگیرید.»
این تغییر زمانی اتفاق افتاد که چندین گروه سایبری بسیار پیچیده ـ مانند هک سولار ويندز (SolarWinds) که حتی آژانسهای دولتی را نیز مورد حمله قرار داد ـ نشان دادند که اگر تنها یک حلقه ضعیف در زنجیره تامین شركت ها وجود داشته باشد، میتواند آنها را آسیبپذیر كند.
امروزه حملات باجافزاری - که در آن مجرمان سایبری دادههای یک سازمان را رمزگذاری میکنند و برای انتشار آن درخواست پول میکنند - افزایش یافته است. شرکتها در همه صنایع مورد هدف قرار گرفتهاند.
دادهها نشان دهنده افزایش 105 درصدی حملات باج افزار در سال 2021 بوده است. اندرو روبین، مدیر اجرایی گروه امنیتی ايلومينو (Illumio) هشدار میدهد: "مشکل باجافزار بسیار فراگیر شده است. این مساله به همه ثابت کرد که شما تقریباً بدون توجه به هر اتفاقی ضربه خواهید خورد، اين به معناي شکست استراتژی سایبری شما نیست، فقط به این معنی است که شما باید استراتژی سایبری خود را توسعه دهید تا هم گسترش حمله را تشخیص داده و هم متوقف کنید. "
یکی از زمینههای نوظهور برای حفاظت از فناوری عملیاتی ـ مانند زیرساختهای حیاتی ملی، تأسیسات تولیدی، کارخانههای خودروسازی و سیستمهای هوافضا ـCCE یا «مهندسی مبتنی بر پیامدها و اطلاعات سایبری» است. روش CCE ابتدا شرکتها را ملزم میکند تا یک ارزیابی از کسبوکار خود از منظر عملیاتی انجام دهند. «اولویتبندی پیامدها» برای اطمینان از جلوگیری ضررهاي اساسي مانند خاموشی برق ضروري است. به عنوان مثال ادامه تصفیه آب براي يك شهر حیاتی است. این ارزيابي در مورد پرسیدن این سوال است: چگونه از این داراییهای حیاتی محافظت کنیم؟
آزمایشگاه ملی آیداهو، که این چارچوب را توسعه داده است، مرحله اول را "تجزیه و تحلیل سیستم از سیستم"يعني شناسایی وابستگیهای متقابل بین سیستمها و اجزای آنها قرار داد. پس از آن، مرحله بعدی «هدفگیری مبتنی بر پیامد» نامیده میشود كه شامل نقشهبرداری از راههایی که حمله ممکن است در اطراف سیستمهای رایانهای هدف پیشرفت کند و بیشترین آسیب را وارد کند انجام ميشود. این كار شامل بررسی این است که «نيروهاي مهاجم برای انجام حمله باید کجا باشند و چه اطلاعاتی برای دستیابی به آن اهداف مورد نیاز است».
وقتی این نقشهبرداری مسیر حمله انجام میشود، مهندسین وظيفه دارند مسیرهای حمله دیجیتال را تا جایی که میتوانند مختل کنند. به عبارتي شرکتها باید تهدیدها و سناریوهایی را که یک سازمان ممكن است با آن مواجه شود ارزیابی کنند و سپس آنها را از طریق سیستمها و فرآیندها در کسبوکارشان اجرا کنند تا ببینند نقاط ضعف در کجا رخ میدهند. اقدامات کاهشي میتواند اشکال مختلفی داشته باشد. یکی از رویکردهای کلیدی كاهشي، "بخش بندی" یا تقسیم یک شبکه به قطعات کوچکتر است. از استعاره زیردریایی براي توضيح اين قسمت استفاده ميشود. زيردريايي به مجموعهای از محفظهها تقسیم میشود: اگر قسمتي نشتی پیدا کند، تنها بر یک محفظه کوچک تأثیر میگذارد نه اینکه کل زیردریایی را غرق کند. تشخیص و داشتن دید بر روی سیستمها نیز حیاتی است. این كار میتواند با ابزارهایی که «اسکن ناهنجاریها» را انجام میدهند انجام شوند. عنصر دیگر آمادهسازی گزارش جامع واکنش به حادثه و مديريت ريسك است.
جو مک مان، رئیس پورتفولیوی امنیت سایبری جهانی میگوید: «توانایی پاسخگویی را عملی کنید، تأیید کنید که کنترلها و همه چیز طبق خواسته شما کار میکند. به این ترتیب، وقتی مشکلی دارید، دقیقاً میدانید چه کاری باید انجام دهید و در حال تقلا نیستید».