گام هایی برای کاهش آن برای کسب و کارها

سیستم عامل ها و برنامه های دستگاه های شرکت را به روز نگه دارید.

  • آخرین وصله های امنیتی را اعمال و اطمینان حاصل کنید نرم افزار حیاتی به روز است، که این مورد شامل دستگاه های موبایلی نیز می شود.
  • در صورت امکان گزینه به روزرسانی خودکار را فعال نمایید. دارا بودن آخرین به روز رسانی ها این اطمینان را می دهد که سیستم ها نه تنها امن ترند بلکه عملکرد بهتری دارند.
  • ارزیابی کنید که آیا محصولات ضد ویروس و ضدبدافزار مورد نیاز هستند یا نه، و آن ها را به روز نگه دارید.
  • اسکن های منظم اجرا کنید تا از کارکرد کارآمد سیستم های عامل تان اطمینان حاصل کنید.
  • استفاده از یک سیستم مرکزی مدیریت وصله را در نظر داشته و از یک استراتژی ارزیابی مبتنی بر ریسک استفاده کنید تا تعیین کنید کدام سیستم ها باید بخشی از برنامه مدیریت وصله باشند.
  • از سیستم های خود را به طور منظم به صورت آنلاین و آفلاین نسخه پشتیبان بگیرید. نسخه های پشتیبان به روز موثرترین راه بازیابی از یک حمله باج افزاری هستند.
  • اطمینان حاصل کنید که نسخه های پشتیبان آفلاین از شبکه و سیستم ها در جایی متفاوت (به صورت ایده آل خارج از آن جا) و یا در یک سرویس ابری طراحی شده برای این هدف ساخته اید. به یاد داشته باشید که باج افزار فعالانه نسخه های پشتیبان را مورد هدف قرار می دهد تا احتمال پرداخت پول (باج) برای بازیابی داده های آن را افزایش دهد.

دارایی ها و چیزهای باارزش خود را شناخته و آن ها را تقسیم بندی کنید.

داده های حساس باید جدا از داده های روزانه باشند.

  • داده های حساس را در مکان های تقسیم شده مشخص ذخیره کنید.
  • تفکیک شبکه ای موثر را اعمال کرده و از آن اطمینان حاصل کنید تا توانایی دشمنان برای چرخیدن از یک بخش به بخش دیگر شبکه محدود شود.
  • از تقسیم بندی ناحیه هایی با مشخصه ها و پروفایل های امنیتی متفاوت اطمینان حاصل کنید، این کار دسترسی به آن بخش هایی که بیشتر در معرض تهدیدات هستند را جدا و محدود می کند.

دسترسی به Remote Desktop Protocol ها (RDP ها) را امن کنید.

دسترسی به منابع موجود در شبکه ها را محدود کنید، به ویژه با محدود کردن RDP. پس از یک ارزیابی درست ریسک، اگر RDP برای سازمان شما کاملا ضروری تلقی شد، منابع ناشی از آن را محدود کرده و تایید صلاحیت چند عاملی را درخواست کنید.

بر انفجار داده ها نظارت کنید.

بسیاری از کارزارهای باج افزاری با تهدید انتشار داده ها برای تشویق کسب و کارها برای پرداخت باج همراه هستند. هر چه زودتر انفجار داده ها تشخیص داده شود، هر گونه انتشار می تواند آسیب کمتری داشته باشد. مشاهده انفجار داده ها، بینشی فراهم می آورد که دقیقا چه داده ای در خطر انتشار است.

هیچ تضمینی وجود ندارد که حمله کننده داده ها را منتشر نکند یا از همان داده ها برای باج گیری بیشتر استفاده نکند. هر دو سناریو ممکن را لحاظ کنید بدون در نظر گرفتن این که باج پرداخت شده است یا نه.

سیستم های خود را آزمایش کنید.

به طور منظم تست های نفوذ در برابر امنیت شبکه تان اجرا کرده و تست هایی در فرآیند همگن سازی اطلاعات حیاتی انجام دهید به این منظور که مطمین شوید همانگونه که انتظار می رفت کار می کند.

احتمال دسترسی محتوای بد به شبکه تان را کاهش دهید.

  • محیط های کدنویسی و ماکرو ها را غیرفعال کنید.
  • سیستم های خود را به گونه ای تنظیم کنید که فعالانه محتوا را تشخیص داده، فقط اجازه نوع فایل های خاصی را داده و وبسایت ها، برنامه ها، پروتکل ها و ... که به عنوان مخرب شناخته شده اند را بلوکه کند.
  • در سطح شبکه، در نظر داشته باشید که ترافیک شبکه را فیلتر کرده، سیاست هایی برای نظارت به کار بسته و دستیابی ترافیک مخرب به شبکه هایتان را فیلتر و بلوکه کنید.
  • قوانین لیست سیاه / لیست سفید را بر اساس خوراک های اطلاعات زنده تهدید به کار ببندید تا از دسترسی کاربران به وبسایت های مخرب، آدرس IP های مخرب، لینک های فیشینگ، پراکسی های ناشناس، شبکه Tor و دیگر سرویس های ناشناس و ... جلوگیری کرد.

از گذرواژه های قوی استفاده کرده و به طور منظم آن ها را تغییر دهید.

  • شماره ها، نمادها و ترکیب حروف بزرگ و کوچک یه شما در ساخت گذرواژه های قوی تر کمک خواهند کرد.
  • به کارمندانتان آموزش داده و آن ها را تشویق کنید که از گذرواژه های قوی هم در زندگی کاری و هم در زندگی شخصی استفاده کرده و یک مدیر گذرواژه (password manager) داشته باشند.

از تایید صلاحیت قوی استفاده کنید.

تایید صلاحیت چند عاملی برای دستیابی به حساب ها در شبکه های حیاتی را درخواست کنید تا خطر دستیابی از طریق اطلاعات حساب دزدی یا هک شده را کاهش دهید.

استفاده از حساب های ممتاز و دارای دسترسی را مدیریت کنید.

  • توانایی کارمندان خود را برای نصب و اجرای برنامه های نرم افزاری بر روی دستگاه های شبکه شرکتتان محدود کنید.
  • اطمینان داشته باشید که کاربر و حساب های سیستمی توسط سیاست های استفاده حساب، کنترل حساب کاربری و مدیریت امتیاز دسترسی کاربری محدود شده اند.
  • حقوق دسترسی را بر اساس اصول کمترین حق امتیاز ساماندهی کنید، پس نیاز است که اصول و تفکیک وظایف را بدانید. آسیب بالقوه یک حساب کاربری دارای امتیاز منجر به افشای بیشتری نسبت به یک حساب کاربری ساده خواهد شد.

تجهیزات دورکاری خود را امن کنید.

  • اقداماتی از قبیل رمزنگاری دیسک سخت، مهلت زمانی عدم فعالیت، صفحات حریم خصوصی، تایید صلاحیت قوی، غیرفعال سازی بلوتوٍث و رمزنگاری و کنترل رسانه قابل جداسازی (مثل دستگاه های USB) را به کار ببندید.
  • فرآیندی را برای غیرفعال سازی دسترسی از راه دور به دستگاهی که گم یا دزدیده شده را به کار ببندید.

برنامه ها را فقط از منابع معتبر نصب کنید.

شرکت ها باید فقط از منابع رسمی اجازه نصب برنامه ها بر روی آن دستگاه های موبایلی که به شبکه شرکت متصل می شوند را بدهند. به عنوان یک گزینه، ساخت یک برنامه فروشگاهی شرکتی را در نظر داشته باشید که کاربران از آن طریق بتوانند به برنامه های تایید شده توسط شرکت دسترسی داشته و آن ها را دانلود و نصب نمایند. با شرکتس امنیتی خود مشاوره کرده یا آن را به صورت درون سازمانی انجام دهید.

در خصوص دسترسی به داده های شرکت از طریق شبکه های Wi-Fi عمومی هشیار باشید.

به طور عام، شبکه های Wi-Fi عمومی امن نیستند. اگر یک کارمند به داده های شرکت با استفاده از یک ارتباط Wi-Fi رایگان در یک فرودگاه یا کافی شاپ دسترسی دارد، ممکن است آن داده ها برای کاربران بد افشا شوند. پیشنهاد می شود شرکت ها سیاست های موثر استفاده از آن را توسعه دهند.

برای کارکنانتان آموزش آگاهی و امنیت سایبری فراهم کنید.

  • به کارمندانتان در باره سیاست شرکت در خصوص ایمنی آنلاین آموزش دهید. زمانی برای بالا بردن آگاهی از تهدیدات سایبری به ویژه فیشینگ و مهندسی اجتماعی بگذارید، علاوه بر این که اگر فعالیت مشکوکی روی داد، چه کاری باید انجام داد.
  • یک برنامه آموزش به کاربر در نظر داشته باشید که شامل حملات شبیه سازی شده فیشینگ برای عدم تشویق کارمندان به مشاهده وبسایت های مخرب یا باز کردن پیوست های مخرب باشد.
  • راهی یکپارچه برای گزارش ایمیل های فیشینگ برای کارکنانتان فراهم کرده و در صورت انجام آن به آن ها پاداش دهید. یک pop-up تشکر ساده یا سیستم امتیازدهی کمک می کند تا کارمندان هشیار بوده و چیز مشکوکی که پیدا می کنند را گزارش دهند.

به دنبال بیمه مسئولیت سایبری باشید.

در نظر داشته باشید تا یک عامل بیمه که حمله سایبری را پوشش می دهد، پیدا کنید.

دیوارهای آتش محلی (local firewals) را روشن کنید.

دیوارهای آتش محلی (local firewals) را برای کمک به عدم دسترسی غیرمجاز روشن کنید.

Windows PoweShell را غیرفعال کنید.

در صورت عدم استفاده از Windows PoweShell ، آن را غیرفعال کنید. برخی از گون های باج افزارها از PowerShell برای اجرا شدن استفاده می کنند.

آلوده شده... چه کاری باید کرد؟

  1. 1) سریعا اتصال را قطع کرده اما دستگاه (های) آلوده را از همه اتصالات شبکه چه سیمی، بی سیم یا گوشی موبایلی قطع نکنید.
  2. 2) در موارد بسیار جدی در نظر داشته باشید که Wi-Fi را خاموش کرده، هرگونه ارتباطات شبکه ای مرکزی (شامل سوییچ ها) را غیرفعال کرده وممکن است نیاز به قطع اینترنت باشد.
  3. 3) اطلاعات حساب شامل گذرواژه ها را ریست کنید (به وِیژه ادمین و دیگر حساب های سیستمی)، اما مطمین شوید که این کار را برای حساب خود انجام ندهید تا بتوانید سیستم هایی که مورد نیاز هستند را بازیابی کنید.
  4. 4) گزارش رخداد را به پلیس ملی خود و دیگر مقامات ذیصلاح انچام دهید.
  5. 5) در هماهنگی با مقامات ذیصلاحی که حمله را پی جویی می کنند، هرگونه شواهد و مدارک را نگه دارید: یک forensic image (یا یک system snapshot) و یک RAM dump از سیستم های آلوده ساخته و هرگونه لاگ جریان شبکه یا دیگر ترافیک شبکه ای را نگه دارید.
  6. 7) اطلاعات دستگاه های آلوده را به طور امن پاک کرده و سیستم عامل را دوباره نصب کنید.
  7. 8) قبل از بازیابی از طریق یک نسخه پشتیبان، مطمین شوید که دارای هیچ گونه بدافزاری نیست. تنها در صورتی که بسیار مطمین هستید نسخه پشتیبان و دستگاهی که به آن متصل می کنید پاک هستند، باید بازیابی را انجام دهید.
  8. 9) دستگاه ها را به یک شبکه پاک برای دانلود، نصب و به روز رسانی سیستم عامل و دیگر نرم افزارها متصل کنید.
  9. 10) نرم افزار آنتی ویروس را نصب، به روز رسانی و اجرا نمایید.
  10. 11) دوباره به شبکه تان متصل شوید.
  11. 12) ترافیک شبکه را نظارت کرده و اسکن های آنتی ویروس را برای تشخیص هرگونه آلودکی باقی مانده اجرا کنید.