جمعه ۱۰ فروردين ۱۴۰۳ , 29 Mar 2024
جالب است ۰
سیستم‌ها و زیرساخت‌های فنی یک سازمان تنها حوزه‌هایی نیستند که تحت‌تاثیر تهدیدات برخاسته از وب تاریک قرار می‌گیرند.
منبع : پایداری ملی
سیستم‌ها و زیرساخت‌های فنی یک سازمان تنها حوزه‌هایی نیستند که تحت‌تاثیر تهدیدات برخاسته از وب تاریک قرار می‌گیرند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، بسیاری از سازمان‌ها از اطلاعات تهدیدات سایبری تنها در مواردی محدود استفاده می‌کنند. به عبارتی دیگر آنها تمام عملیات‌های مرتبط با تهدیدات سایبری را تنها به تیم‌های امنیت سایبری و فناوری اطلاعات که برای مقابله با این‌گونه از تهدیدات به کار می‌روند، اختصاص می‌دهند.

مشکل این است که این رویکرد با توجه به دورنمای تهدیدات و انواع خطراتی که سازمان‌ها درحال‌حاضر با آنها روبرو هستند بسیار محدودند. ضمن اینکه سیستم‌ها و زیرساخت‌های فنی یک سازمان بسیار حیاتی بوده و نیاز به توجه جدی در کاهش این‌گونه تهدیدات است و این تنها حوزه‌هایی نیستند که تحت‌تاثیر تهدیدات برخاسته از وب تاریک قرار می‌گیرند.

تنها به این دلیل که اطلاعات در تهدیدات سایبری (CTI) می‌توانند تهدیدی را آشکار کنند که منشا آن اینترنت است و به این معنا نیست که دامنه و حوزه‌ چنین تهدیدی از نفوذ به همه اقدامات و اعمال سایبری محدود باقی خواهدماند.

یک رویکرد سراسری جامع که اطلاعات را در سراسر سازمان‌ها و شرکت‌ها به‌کار می‌گیرند حتی با توجه به تعداد رو به افزایش تهدیدات و شاخص‌هایی که فراتر از حوزه‌ سایبری ایجاد شده‌اند. همانند مواردی که مربوط به امنیت فیزیکی و به‌طور خاص‌تر، حفاظت مدیران است که بسیار ضروری و حیاتی‌تر است.

بنابراین زمانی که یک تهدید با منشاء اینترنتی تبدیل به تهدیدی می‌شود که سلامت جانی یک مدیر اجرایی را تهدید می‌کند چه اتفاقی می‌افتد؟ اگرچه این تهدیدات می‌توانند اشکال مختلفی داشته‌باشند و خطرات ناشی از سطوح مختلف را در برگیرند، اما بدون در نظر گرفتن وب تاریک، رسیدگی و کاهش همه آنها می‌تواند امری کاملا پیچیده باشد. در اینجا چند نمونه اخیر آورده شده‌است.

حمله سایبری و یا فیزیکی به دستگاه‌های تلفن همراه: دستگاه‌های تلفن همراه که اغلب مدیران را قادر می‌سازد که در دسترس باشند و اطلاعات حساس را روی آنها ذخیره کنند اهدافی مناسب برای تهدید هستند. عاملان تهدید با انگیزه‌های مالی دستگاه‌های تلفن همراه گران‌قیمت و باارزش را مورد هدف قرار می‌دهند که این کار هم از طریق سرقت‌های فیزیکی و هم از طریق رخنه‌ها و کشف رمزهای سایبری برای دسترسی به اطلاعات مالی و شخصی صاحب دستگاه و داده‌های حیاتی صورت می‌گیرد.

اگرچه دانش اطلاعات تهدیدات سایبری بدون شک می‌تواند برای تقویت امنیت فیزیکی یک سازمان كامل و بدون نقص باشد، چشم‌انداز فعلی از چالش‌های متعدد که مانع بسیاری از سازمان‌ها از كسب ارزش کامل دانش اطلاعات تهدیدات سایبری CTI آنها می‌شود،جلوگیری می‌كند.

در بسیاری از موارد عاملان تهدید، اطلاعات شرکت‌ها و اسرار تجاری را به رقبا و یا حتی کشورهایی که به دنبال سهم بیشتر بازار و یا یک منفعت سیاسی و اقتصادی مطلوب هستند به فروش خواهند رساند. برای مدیران، رخنه و درز چنین اطلاعاتی می‌تواند لطمه‌ به شهرت نام تجاری ،شخصی و همچنین از دست‌دادن مزیت رقابتی، و یا حتی بدتر منجر شود.

• تروریسم: تهدید تروریسم مستلزم ملاحظات قابل توجه به مدیرانی که برنامه‌ سفر به خارج از کشور و یا حضور در رویدادهای عمومی را خواهند داشت مورد توجه است.

یکی از نمونه‌های اخیر در ارتباط با تهدیدات پیرامون المپیک ریو ۲۰۱۶، هنگامی بود که گروه‌های تروریستی مانند ISIS رسانه‌های ارتباطی متعددی اعم از انجمن‌های اینترنتی خصوصی در وب تاریک و عمیق و رسانه‌های اجتماعی رمزگذاری شده؛ مانند تلگرام و توییتر را برای انتشار اهداف خود در انجام حملات تروریستی در برزیل در طی بازی‌ها به کار گرفتند. خوشبختانه اگر چه چنین تهدیداتی هیچ‌وقت عملی نشد لیکن ارائه این موارد برای نشان دادن چگونگی استفاده تروریست‌ها از تکنولوژی و عملیات بر روی اینترنت است می‌تواند تهدیدی برای به خطر انداختن امنیت فیزیکی شود.

• حملات سایبری در مقیاس بالا: نباید جای تعجب باشد که حملات سایبری مانند باج‌افزارها، DDos و یا برنامه‌های فریبنده می‌توانند شهرت یک برند را ویران کرده یا از آن انتقام بگیرند و این عمل با شیوه‌های مختلفی مانند لطمه واردکردن به بازار فروش، بدخلق کردن سهام‌داران، درخواست توجه‌های ناخواسته پروفایل‌های اجرایی، استهزا و تهدید‌کردن باشد. درحالی‌که شاید تیم آی‌تی و امنیت سایبری قسمت اعظم مسئولیت خود را در جلوگیری از رخ دادن چنین حملاتی معطوف می‌کنند.

جلوگیری کردن ممکن است همیشه عملی نباشد. به‌طور مثال اگر یک حمله سایبری در سطح وسیع تبدیل به دانش عمومی‌ شود کل سازمان مخصوصا کلمات اجرایی ممکن است با ریسک بیشتری در فعالیت تجاریشان روبرو شوند. البته چنین استراتژی به‌ندرت عملی می‌شود.

برای آنکه منظور خود را بهتر نشان دهیم نگاهی به تفاوت‌های عمومی میان بخش عمومی و خصوصی برنامه امنیت اجرایی بیندازیم.

درحالی‌که آنها در قسمت عمومی به دلیل اثرگذاری جامع، بهره‌وری و دقت مورد تحسین قرار می‌گیرند. بسیاری از برنامه‌های بخش‌های خصوصی تمایل به عقب‌ماندگی دارند. یکی از دلایل این اختلاف این است که غالب برنامه‌های بخش عمومی، پشتیبانی خود را از نمایندگی‌های جاسوسی سایر بخش‌های عمومی می‌گیرند و با آنان همکاری دارند که یک تصویر جامع‌تر از درون تهدیدهای مربوطه برای‌شان ارائه می‌کنند که می‌تواند مجازی یا فیزیکی باشد که به‌طور بالقوه می‌تواند یک نمایندگی یا واحد اجرایی را به مخاطره بیندازد.

هرچند بسیاری از برنامه‌های بخش‌های خصوصی کمیاب هستند، مانند قابلیت دیده‌شدن ناشی از عدم اطلاعات اشتراکی میان امنیت اجرایی و سایر عملکردهای تجاری از آنجا که امنیت مجازی و آی‌تی غالبا تنها بخش خصوصی با قابلیت تجاری هستند که قابلیت مرتب‌سازی آشکار درون وب تاریک و عمیق را دارا هستند.

در همین حال به یک آنالیزگر اطلاعات سایبری در تیم امنیت شرکت، ماموریت داده می‌شود تا تحقیقی درباره گروهی از هکرهای انگلیسی زبان که اخیرا نقصی را در یک‌سری از وب‌سایت‌های متصل که خرده‌فروشان آمریکای شمالی را رهبری می‌کنند وارد کنند. درحالی‌که آنالیزور بر انجمنی در وب عمیق که با فعالیت‌های مکرر هکرها شناخته می‌شود نظارت می‌کند.

از قرار بدیهی است با وجود تحقیقات جامع تیم حفاظتی مدیران و آماده‌سازی برای اطمینان از امنیت مدیر ارشد در طی سفرهای آینده آنها، عدم رویت و اشراف به تهدیدات برخاسته از وب تاریک بدان معنی است که این تیم تا حدی که باید آمادگی داشته‌باشد آمادگی مناسب را نداشته‌است.

در روزگار و دوران پیشرفت‌های تکنولوژیکی بی‌نظیر این روزها و توانایی‌هایی گریز عاملان تهدید حتی از قوی‌ترین اقدامات امنیتی، سازمان‌های كمی از تمام مجراهایی که آنها را در معرض خطرات ایجاد شده توسط تهدیدات سایبری با پیشرفت فزاینده و خطرات فیزیکی قرار می‌دهد کاملا آگاه هستند. این عدم آگاهی می‌تواند به خصوص برای تیم‌های حفاظت مدیران زیان‌بار باشد، زیرا عدم آگاهی از تهدید مربوطه بدان معنی است که این تیم نمی‌تواند به درستی ارزیابی كند و خطر کلی برای مدیران را رسیدگی كند.
کد مطلب : 13036
https://aftana.ir/vdccexqs.2bq118laa2.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی