نخست باید توجه کرد که حملات هدفمند معمولا توسط معیارهای معمول امنیتی قابل مشاهده نیستند و حتی توسط بهروزترین ضدبدافزارها نیز تشخیص داده نمیشوند. البته این قطعا به معنای توقف استفاده از نرمافزار ضدبدافزار نیست، چرا که این نرمافزارها یک خط دفاعی مهم برای شناسایی و حذف تهدیدات هستند. همچنین، نرمافزارهای ضدبدافزار روز به روز هوشمندتر میشوند و ممکن است نسخههای جدید آنها قادر به تشخیص تهدیدات بر اساس تشخیص رفتاری باشند؛ ولی حتی اگر اینطور نباشد، زمانی که پایگاه دادههای امضاهای ویروسها بهروز میشود، ممکن است ناگهان متوجه شوید که شبکهی شما آلوده شده است. حتی اگر سیستم شما مورد سوءاستفاده قرار گرفته و دادهها نشت کرده باشند، حداقل با استفاده از این نرمافزارها متوجه میشوید که دچار مشکل شدهاید و میتوانید شروع به ترمیم خرابی و استفاده از پروتکلهای بهبود کنید.
اغلب این حملات با استفاده از اطلاعاتی از درون سازمان ساخته شدهاند که به مهاجمان اجازه میدهد ضربهی خود را بهتر وارد کنند. به همین دلیل برای محافظت بهتر از سازمان و داراییهای آن در مقابل این حملات جاسوسی سایبری که سعی در سرقت داراییهای معنوی سازمان شما دارند، باید پیشبینیهای لازم را به عمل آورده و گامهای مورد نیاز را به کار بندید.
* خط مشی دادهها
شما باید مراقب باشید که چه کسانی مجوز دسترسی به اطلاعات حساس را دارا هستند. در بسیاری از موارد دادههای حاوی داراییهای معنوی سازمان، بر روی شبکه در اختیار بسیاری از افراد قرار دارد و به راحتی در دسترس است.
* از سیستم خود استفاده کنید
این روش ممکن است یک روش ارزان قیمت به نظر برسد، ولی در نهایت ممکن است بیش از ارزش خود برای شما دردسر درست کند. شما نمیدانید که این سیستم کجا بوده است، چه نوع نرمافزارهایی بر روی آن نصب شدهاند و غیره. اگر از این روش استفاده میکنید، حداقل باید نصب نرمافزار مدیریت/نگهداری را اجبار کنید. همچنین، اطمینان حاصل کنید که یک نوع مکانیزم کنترل سیستم وجود دارد که از نشت دادهها جلوگیری میکند. به این ترتیب که وقتی این دادهها بعدا بر روی سیستم دیگری در محیط شرکت مورد استفاده قرار میگیرد، به سادگی بازگشایی میشود. اما زمانی که بر روی سیستمی که دارای مکانیزم کنترل سیستم و متعلق به شرکت نیست قرار میگیرد، غیرقابل استفاده میشود.
* از زیرساختهای حیاتی خود محافظت کنید
بنا بر اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای (ماهر)، شبکهی داراییهای معنوی سازمان را از شبکهی شرکت جدا کنید و مجوز دسترسی به این شبکه را فقط به افرادی بدهید که واقعا به آن نیاز دارند. این که چه کسانی مجوز کار بر روی این شبکه را دارا هستند و دسترسی فیزیکی به محلهایی دارند که میتوانند به این شبکه دسترسی داشته باشند، باید تصمیمگیری شده و به روشنی تعیین شود. اما حتی اگر توصیههای واضح امنیتی برای کارمندانی که به این محیطها دسترسی دارند ارائه داده و آنها را به خوبی کنترل کنید، آیا اطمینان دارید که کارمندان شرکتهای پیمانکار شما که به این محیطها رفت و آمد دارند نیز توسط شرکت خود مورد نظارت قرار میگیرند ؟ یا اینکه از نمایندهی شرکت تولیدکنندهی سختافزار مورد استفادهی خود که برای نگهداری و تعمیر آن به شرکت شما میآید، مطمئن هستید ؟ یا بر لپتاپی که این فرد برای بررسی کار سختافزار شما به آن متصل میکند، نظارت دارید ؟
* رفتارهای غیرمنتظره را مورد نظارت قرار دهید
انجام این مورد از همهی موارد قبل سختتر است، چرا که در حقیقت شما نمیدانید باید منتظر چه چیزی باشید. در یک مورد اخیر (ACAD/Medre.A) که مشکوک به جاسوسی صنعتی است، این بدافزار کپیهایی از طرحها و اسناد صنعتی را از طریق SMTP برای آدرس ایمیلی در چین ارسال میکرد. توجه داشته باشید که هیچ دلیلی وجود ندارد که هیچ کدی به جز عامل انتقال ایمیل (Mail Transfer Agent) شرکت، دارای قابلیت ارسال ایمیل باشد.
با تنظیمات صحیح دیوارهی آتش و سیستم هشدار، این انتقالات باید مورد توجه قرار گرفته و از آن جلوگیری شود. دهها هزار طرح صنعتی لو رفته به روشنی نشان میدهد که پیادهسازی معیارهای اولیهی نظارت در بسیاری از سازمانها صحیح نیست. در شرایط دیگر، ارتباطات مداوم بر روی پورتهایی که چندان معمول نیستند با یک (یا یک مجموعهی کوچک) آدرس IP یکتا نیز میتواند نشاندهندهی اتفاقی غیرعادی باشد. هیچ راهنمای واقعی وجود ندارد که به شما نشان دهد چگونه از خود در برابر حملات هدفمندی که سعی در سرقت داراییهای معنوی سازمان شما دارند محافظت کنید و واقعیت این است که در جایی که این حملات در مقیاس کوچک باشند، میتوانند برای مدتهای طولانی جلب توجه نکرده یا این که به طور کلی کشف نشوند. اگر میخواهید امنیت خود را حفظ کنید و داراییهای معنوی سازمان خود را دور از دسترس هکرها قرار دهید، آگاه و هشیار بودن، مشاهدهی وبسایتهای شرکتهای امنیتی، مطالعه دربارهی نحوهی عملکرد تهدیدات جدید و حصول اطمینان از به کارگیری راهکارهای محافظتی در برابر آنها، یک الزام است.
نظرات شما عزیزان:
دسته بندی : <-CategoryName->