معماری Zero-Trust چگونه می تواند به شما در مقابل باج افزار محافظت کند؟
اقدامات باج افزارهای Colonial Pipeline با بسیاری از اقدامات، بدترین اقدامات تاکنون در تاریخ امنیت سایبری بوده است، تقریباً جنوب شرقی ایالات متحده را فلج کرده و میلیون ها دلار خسارت به شرکت خط لوله وارد کرده است.
علی رغم اینکه گفته می شود تقریباً ۵ میلیون دلار باج به DarkSide پرداخت کرده است اما ابزار رمزگشایی ارائه شده توسط هکرها چنان کند بود که ظاهراً این شرکت برای بازگرداندن سرویس مجبور بود به نسخه پشتیبان باز گردد.
به نظر می رسد دولت بایدن تهدید خود مبنی بر تعطیل کردن گروه باج افزار را حداقل به طور موقت خوب انجام داده است، اما حمله استعماری به عنوان یک هشدار چشمگیر مبنی بر احتمال حمله های بدتر در آینده و سازمان ها بهتر است خود را آماده کنند.
این حمله باعث ایجاد علاقه مجدد به فناوری های امنیتی جدیدتر مانند اعتماد صفر Zero-Trust و Microsegmentation شده است که ممکن است آسیب را محدود کند. در اینجا چگونگی آنها برای کاهش آسیب ناشی از باج افزار ها و سایر حملات سایبری را بررسی خواهیم کرد.
محدود کردن حرکت در شبکه
بزرگترین مشکل امنیت محیط سنتی مانند دیوارهای آتش این است که اگر آنها نقض شوند، همانطور که احتمالاً در بعضی مواقع اتفاق می افتد، چیزی برای جلوگیری از ورود متجاوز به هر مکانی که می خواهند در داخل شبکه وجود ندارد، از جمله به مهمترین داده های سازمان عملیات
مت گلن، معاون مدیر محصول در Illumio ، به eSecurity Planet گفت: “شما می توانید دیوارهای ضخیمی را در اطراف یک شبکه بسازید ، اما یک دشمن می تواند در هر مکان دیگری حرکت کند.” “ما دیوارهایی می سازیم که دیواری نباشد.”
Illumio در بازار اعتماد صفر یک رهبر اولیه است و با فروشندگان مستقر مانند Cisco و Palo Alto Networks رقابت می کند.
گلن خاطرنشان می کند که گروه های باج افزار مانند DarkSide می توانند با سهولت نسبی کار کنند. آنها می توانند رمزهای عبور سرقت شده را از طریق اینترنت خریداری کنند، متخصصان تست نفوذ را برای یافتن نقاط آسیب پذیر استخدام کنند و سپس باج گرفته شده را با آنها به اشتراک بگذارند.
اعتماد صفر چگونه کار می کند؟
اعتماد صفر در لایه های ۳ و ۴ شبکه برای ایجاد ارتباطات مورد انتظار کار می کند، “پس ما حرکت در شبکه را براساس آنچه باید ارتباط برقرار کند، محدود می کنیم.”
اعتماد صفر در واقع یک دیوار در اطراف سرورها و ایستگاه های کاری قرار می دهد به طوری که فقط ایستگاه های کاری که باید ارتباط برقرار کنند با یکدیگر ارتباط برقرار می کنند. هر چیزی خارج از آن “نمودار روابط” مسدود شده است.
به عنوانمثال اگر گروهی از سرورها یک برنامه مهم را در خود جای دهند و فقط کاربران خاصی اجازه دسترسی به آن را داشته باشند، اعتماد صفر درخواست دسترسی از طریق سایر کاربران یا اینترنت را مسدود می کند. بنابراین در مورد باج افزار یا هک، هرکسی که در شبکه اصلی باشد همچنان از عضویت در آن گروه معتمد منع شده است.
حتی اگر یک هکر بتواند اعتبار یک حساب مهم را بدست آورد، zero trust همچنان می تواند مانع از حرکت جانبی آنها شود.
zero trust چندین مشتری دارد كه فهمیدند آنها توسط هك SolarWinds مورد نقض قرار گرفته اند پس آنها از حركت جانبی جلوگیری كرده و حتی سیستم های اتصال به سرورهای C&C را در آمازون مسدود كرده اند.
دسترسی فیزیکی را نیز محدود کنید
لیونل جیکوبز، یک معمار ارشد امنیتی در تیم راه حل های Palo Alto Networks ICS و SCADA، در مقاله ای خاطرنشان کرد که امکانات فیزیکی نفت و گاز حتی از شبکه ها آسیب پذیرتر هستند و باید در اجرای اعتماد صفر نیز مورد توجه قرار گیرند.
جیکوبز گفت: تقسیم خرد Microsegmentation نیز می تواند در آنجا کمک کند.
وی نوشت: “تقسیم بندی فقط از طریق شبکه براساس فضای آدرس IP نیست.” “تقسیم بندی واقعی مستلزم شناسایی و گروه بندی دستگاه ها در مناطق مختلف براساس معیارهای معنادار تجاری برای محافظت از دستگاه های آسیب پذیر بهتر در فضای آدرس است. دسترسی به دستگاه های موجود در منطقه توسط کاربران، گروه ها، پروتکل ها، شبکه ها و دستگاه ها محدود می شود. در بعضی موارد حتی ممکن است محدودیت دسترسی را با زمان روز را نیز در نظر بگیرید. ”
دستگاه های اینترنت اشیا و حسگرها موارد دیگری هستند که به آسیب پذیری بی نظیر زیرساخت های حیاتی در صنعت انرژی کمک می کنند.
جیکوبز نوشت: “با اجرای مناسب منطقه بندی ، می توانید آسیب های منطقه یا فقط آن مکان را محدود و جدا کنید.” “مناطق موجود در یک شبکه Zero Trust همچنین به عنوان یک نقطه بازرسی برای ورود و خروج ترافیک به مخفیگاه عمل می کنند. امکان استفاده از IPS ،IDS و فن آوری سند باکس را می توان به صورت منطقه ای اعمال کرد و این امکان را برای محافظت سفارشی برای دستگاه های آسیب پذیر موجود در آن فراهم می کند.
مطالب زیر را حتما بخوانید
-
اکتیو دایرکتوری (Active Directory) چیست و چگونه کار می کند؟
25 بازدید
-
بخش بندی شبکه (Network Segmentation) چیست؟
100 بازدید
-
۸ راه برای افزایش امنیت شبکه
2.58k بازدید
-
۲۰ اصطلاح مهم امنیت شبکه که باید بدانید
3.01k بازدید
-
SOC چیست؟ تکنولوژی، اهداف و ابزارهای مرکز عملیات امنیت
6.22k بازدید
-
فیشینگ (Phishing) چیست؟ بررسی و نحوه پیشگیری از آن چگونه است
2.51k بازدید
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.