من علیرضا طباطبایی وکیل پایه یک با همکاری جمعی از وکلا، مهندسان کامپیوتر و کارشناسان جرائم رایانه ای در سال ۹۳ گروه حقوقی تخصصی وکیل سایبری را تاسیس کردم. اینجا مطالب روز دانش حقوقی جهان را دنبال کنید
خبرنامه وکیل سایبری (9 خرداد)
بسمه تعالی
خبرنامه وکیل سایبری
آخرین اخبار روز حقوق سایبری و جرایم سایبری جهان را با وکیل سایبری دنبال کنید.
این خبرنامه زیرنظر مستقیم علیرضا طباطبایی وکیل متخصص حوزه جرایم سایبری آماده می شود.
9 خرداد 1402
خبر اول:
چگونه یک حلقه جرایم سایبری، یک طرح کلاهبرداری چند سطحی را اجرا می کند؟
آنها ایمیل های شرکت ها را هک کردند، پول مردم و مشاغل را سرقت کردند و دیگران را جهت انتقال پول و دارایی شان فریب دادند. دو نفر از شهروندان نیجریه، یک طرح کلاهبرداری پیچیده را اجرا کردند که به قربانیان خسارتی بالغ بر 1 میلیون دلار وارد کرده است. دادگاهی در ایالات متحده این دو نفر را به ترتیب به چهار سال و یک سال زندان محکوم کرده است.
عملیات مجرمانه آنها درگیر انواع طرح های کلاهبرداری، از جمله کلاهبرداری ایمیل تجاری (BEC)، کلاهبرداری کار از خانه، کلاهبرداری از طریق چک و کلاهبرداری از کارت اعتباری بوده که قربانیان ناآگاه در سراسر جهان را به مدت بیش از پنج سال می باشد که هدف قرار داده اند.
چگونه می توانید از قربانی شدن در این نوع کلاهبرداری ها جلوگیری کنید؟
مرحله 1 - هک کردن حساب های ایمیل
برای دسترسی به حسابهای ایمیل قربانیان، این مهاجمان حملات فیشینگ ایمیلی را آغاز کردند که هزاران آدرس ایمیل و رمز عبور را جمعآوری کرده بود. علاوه بر این، آنها مقادیر زیادی از اطلاعات کارت اعتباری و اطلاعات شناسایی شخصی افراد ناآگاه را نیز جمع آوری کرده بودند.
به طور کلی، رایجترین نوع فیشینگ شامل ارسال ایمیلهایی است که به عنوان پیامهای رسمی احساس فوریت ایجاد می کنند و از سوی موسسات معتبر مانند بانکها، ارائهدهندگان ایمیل و کارفرمایان ارسال میشوند. با استفاده از بهانه های دروغین و برانگیختن احساس فوریت، این ارتباطات سعی می کنند کاربران را فریب دهد تا پول، اطلاعات کاربری، اطلاعات کارت اعتباری یا سایر داده های ارزشمند خود را تحویل دهند.
یکی دیگر از روشهای نفوذ به حساب کاربری، صرفاً غلبه بر یک رمز عبور ضعیف می باشد. اگر رمز عبوری خیلی کوتاه باشد یا خیلی ساده از مجموعهای از کاراکترها تشکیل شده باشد، کلاهبرداران میتوانند به راحتی آن را با کمک ابزارهای خودکار، مانند « brute-force» بشکنند.
به عنوان مثال، اگر رمز عبور شما هشت کاراکتری باشد و فقط از حروف کوچک تشکیل شده باشد، یک ابزار خودکار می تواند آن را در چند ثانیه حدس بزند. رمز عبور پیچیده ای که فقط از شش کاراکتر تشکیل شده باشد را هم می توان به همین سرعت شکست.
هکرها همچنین اغلب از تمایل افراد برای ایجاد رمزهای عبور استفاده می کنند که حدس زدن آنها بدون کمک ابزارهای اختصاصی بسیار آسان می باشد. بر اساس اطلاعات یک پایگاه داده 3 ترابایتی از گذرواژههایی که در حوادث امنیتی افشا شده اند، محبوبترین رمز عبور در 30 کشور « password» می باشد. دومی "123456" و پس از آن "123456789" می باشد. عبارات " guest " و "qwerty" هم هستند که در کمتر از یک ثانیه می توان به آنها نفوذ کرد.
راه حل چیست؟ همیشه از گذرواژهها یا عبارتهای عبور طولانی، پیچیده و منحصربهفرد استفاده کنید تا اطلاعات کاربری تان به راحتی قابل حدس زدن نباشد.
مرحله 2 - حمله به شرکای تجاری
پس از دسترسی به حسابهای قربانیان، این مهاجمان ایمیلهایی را برای کارمندان شرکتهایی که با فرد قربانی تجارت میکردند، ارسال میکردند و هدفها را هدایت میکردند تا پول را به حسابهای بانکی تحت کنترل مجرمان، همدستان آنها یا «قاطرهای پول» منتقل کنند. این ایمیلها به نظر میرسیدند که از طرف قربانی ارسال شده، اما درواقع دستورالعملهایی برای انتقال غیرمجاز پول از سوی این مهاجمان بوده است.
این حملات، که به آنها حملات مخرب ایمیل تجاری گفته می شود، نوعی فیشینگ هدف دار هستند. حملات فیشینگ معمول شامل پهن کردن دام و هدف قرار دادن قربانیان ناشناس می باشد، اما فیشینگ هدف دار یک شخص یا گروه خاصی از افراد را هدف قرار می دهد. عوامل بد تمام اطلاعات موجود در مورد فرد مورد نظر را به صورت آنلاین مطالعه می کنند و ایمیل های خود را بر اساس اطلاعات بدست آمده تنظیم می کنند.
شناسایی چنین ایمیلهایی سختتر می باشد، اما برخی نشانه های آشکار در این زمینه وجود دارد. به عنوان مثال، این پیامها اغلب از حالت آبی خارج میشوند، احساس فوریت را برمیانگیزند یا از تاکتیکهای فشار دیگری استفاده میکنند و حاوی پیوستها یا URLهای (کوتاهشده) هستند که به سایتهای مشکوک منتهی میشوند.
به عنوان مثال، این پیامها اغلب غیرمنتظره هستند، احساس فوریت را برمیانگیزند یا از تاکتیکهای تحت فشار گذاشتن استفاده میکنند و حاوی پیوستها یا URLهایی هستند که به سایتهای مشکوک منتهی میشوند.
اگر یک کمپین فیشینگ هدف دار قصد داشته باشد که اطلاعات کاربری شما را سرقت کند، احراز هویت دو مرحلهای (2FA) میتواند کمک زیادی به حفظ امنیت شما کند. برای دسترسی به یک حساب کاربری، باید دو یا چند فاکتور تأیید هویت را ارائه دهید. محبوب ترین گزینه شامل کدهای احراز هویت از طریق پیامک می باشد، اما برنامه های اختصاصی 2FA و کلیدهای فیزیکی سطح بالاتری از امنیت را ارائه می دهند.
اگر به عنوان یک کارمند از شما خواسته شد که پولی را منتقل کنید، به خصوص در یک مهلت محدود، دوباره بررسی کنید که این درخواست واقعی باشد.
مرحله 3 - فریب دادن افراد برای انتقال پول سرقت شده
در کلاهبرداری های "کار از خانه"، این باند به دروغ به عنوان کارفرمایان آنلاین ظاهر می شدند و آگهی هایی را در وب سایت ها و انجمن های شغلی ارسال می کردند. آنها وانمود می کردند که تعداد زیادی از افراد را در سراسر ایالات متحده برای مشاغل خانگی استخدام می کنند.
اگرچه این شغلها به عنوان شغلهای قانونی بازاریابی میشدند، ، اما کلاهبرداران کارکنان را به انجام وظایفی هدایت میکردند که کلاهبرداریهای گروه را تسهیل میکرد. بنابراین، قربانیان ناآگاهانه به کلاهبرداران در ایجاد حسابهای بانکی و پردازش پرداخت، انتقال یا برداشت پول از حسابها، و نقد یا واریز چکهای تقلبی کمک میکردند.
برای اینکه دچار کلاهبرداری کار از خانه نشوید، تحقیق کنید. نام، آدرس ایمیل و شماره تلفن شرکت را جستجو کنید و بررسی کنید که آیا شکایاتی در مورد رفتار و عملکرد شرکت وجود دارد یا خیر. در واقع، هنگامی که به دنبال شغل آنلاین هستید، از سایت های کار قانونی و سایر منابع قابل اعتماد شروع کنید.
علاوه بر این، این مهاجمان کلاهبرداری های عاشقانه هم انجام داده اند. آنها هویت های ساختگی را در وب سایت های دوستیابی ایجاد کرده و وانمود می کردند که وارد یک رابطه عاشقانه شده اند. پس از جلب اعتماد قربانیان، این مهاجمان از آنها به عنوان قاطر پول برای انتقال پول به خارج از کشور و دریافت پول نقد از طریق نقل و انتقالات جعلی استفاده می کردند.
بسیاری از کلاهبرداران عاشقانه از روش یکسانی استفاده می کنند که تشخیص و ایمن ماندن از ترفندهای آنها را آسان تر می کند. مراقب خواستگاران آنلاین باشید که:
از قربانیان سؤالات شخصی زیادی می پرسند، اما وقتی قربانیان سؤالاتی در مورد زندگی آنها می پرسند، طفره می روند.
به سرعت عشق خود را ابراز می کنند.
مکالمه را به سرعت از سایت دوستیابی به یک چت خصوصی منتقل می کنند.
بخاطر عدم ملاقات حضوری یا عدم حضور در تماس ویدیویی بهانه های پیچیده می آورند.
وانمود می کنند که در خارج از کشور زندگی یا کار می کنند.
تصاویر پروفایل عالی دارند.
داستان های غم انگیز در مورد اینکه آنها بخاطر پرداخت هزینه های سفر یا پزشکی، ویزا و اسناد سفر به پول نیاز دارند، تعریف می کنند.
هوشمندانه رفتار کنید. به ویژه در مورد ارتباطات آنلاین ناخواسته احتیاط کنید و مراقب نشانه های کلاهبرداری آنلاین باشید.
منبع خبر : welivesecurity
خبر دوم:
مبارزه با ظهور دیپ فیک در جرایم سایبری
دیپ فیک ها عجیب و غریب و فریبنده هستند و روز به روز در حال افزایش می باشند. در سال 2022، 66 درصد از متخصصان امنیت سایبری در سازمان های خود با حملات دیپ فیک مواجه شدند.
به گفته ی کارشناسان تا سال 2026، 90 درصد از محتوای آنلاین می تواند به صورت مصنوعی ایجاد شود. دیپ فیک شوخی نیست. افزایش دیپ فیک یک نگرانی جدی می باشد که نیازمند افزایش هوشیاری و اقدامات پیشگیرانه برای محافظت از خود در این عصر دیجیتال می باشد.
رشد سریع محتوای دیپ فیک
در بازه زمانی بین 2019 تا 2020، حجم محتوای آنلاین دیپ فیک به میزان خیره کننده 900 درصد افزایش داشته است.
کارشناسان معتقدند که این روند نگران کننده ادامه خواهد داشت. بر اساس یک گزارش انجام شده، تا سال 2026، 90 درصد مطالب وب ممکن است به طور خودکار تولید شوند. دیپفیکها اعتماد به فناوری دیجیتال را تضعیف میکنند و به یک خطر فزاینده برای سازمانها تبدیل میشوند، زیرا اغلب برای فریب و انجام حملات مهندسی اجتماعی استفاده میشوند.
حملات دیپ فیک: واقعیتی آزاردهنده برای حرفه ای های امنیت سایبری
پیام های صوتی دیپ فیک به عنوان ابزاری نگران کننده برای فریب افراد ظاهر شده اند. یک مثال رایج از جرایم دیپ فیک ایجاد ارتباطات صوتی نادرست از سوی مدیران عامل یا دیگر رهبران ارشد شرکت با استفاده از نرم افزارهای تغییر صدا برای تقلید از آنها می باشد. این پیامهای صوتی فریبنده اغلب شامل درخواستهای فوری برای اطلاعات حساس یا تراکنشهای مالی غیرمجاز می باشد که منجر به آسیب مالی و آسیب به اعتبار میشود.
هدف قرار دادن مشاغل: جعل هویت و کلاهبرداری مالی
بر اساس تحقیقات، حملات دیپ فیک به ویژه برای صنعت بانکداری نگران کننده می باشد و 92 درصد از متخصصان سایبری نگران سوء استفاده متقلبانه از این صنعت هستند.
پرداخت ها و خدمات مالی شخصی مورد توجه ویژه قرار دارند. این نگرانی ها بی اساس نیستند و باید جدی گرفته شوند. به عنوان مثال، یک مدیر بانک در سال 2021 با ارسال 35 میلیون دلار به یک حساب جعلی فریب خورد.
سایر بخش ها نیز به طور مشابه تحت تأثیر هزینه های بالای دیپ فیک قرار دارند. دیپ فیک 26 درصد از مشاغل کوچکتر و 38 درصد از مشاغل بزرگ تا 480,000 دلار ضرر در سال قبل تحت ضرر و زیان قرار داده است.
تهدیداتی برای انتخابات و امنیت ملی
دیپفیکها پتانسیل آسیب رساندن به نتایج انتخابات، ثبات اجتماعی و حتی امنیت ملی، بهویژه وقتی با اقدامات و اطلاعات نادرست ترکیب می شوند را دارند. دیپ فیک برای دستکاری افکار عمومی یا توزیع اخبار جعلی در برخی موارد استفاده می شود که منجر به بی اعتمادی و ابهام عمومی میگردد.
تاثیر هوش مصنوعی بر ریسک ناشی از دیپ فیک
خطر رو به رشد دیپ فیک به طور قابل توجهی تحت تأثیر توسعه هوش مصنوعی (AI) قرار گرفته است. مدلهای مولد مبتنی بر هوش مصنوعی امکان تولید متریال هایی را فراهم کردهاند که بدقت عکسها، فیلمها و ضبطهای صوتی واقعی را تقلید میکنند.
این الگوریتمها به سادگی قابل دسترسی هستند، قیمت مناسبی دارند، و میتوان آنها را بر روی پایگاه های داده ای که به راحتی در دسترس هستند، آموزش داد، و به مجرمان سایبری امکان میدهد دیپ فیک های ایجاد کنند که برای حملات فیشینگ و محتوای جعلی بسیار متقاعدکننده هستند.
با پیشرفت فناوری دیپ فیک، توسعه ابزارهای تشخیص نیز پیشرفت می کند. به منظور تعیین صحت محتوای ویدیویی یا صوتی، آشکارسازهای دیپ فیک مدرن از ویژگی های فیزیولوژیکی مانند ضربان قلب یا فرکانس صدا استفاده می کنند.
با این حال، مشکلات ناشی از ماهیت دوگانه هوش مصنوعی می باشد. می توان از آن برای تولید محتوای جعلی استفاده کرد که صراحتاً برای جلوگیری از کشف شدن توسط سیستم های تشخیص دیپ فیک ایجاد می شود و در نتیجه وضعیت را پیچیده می کند. در نتیجه، تحقیقات و نوآوریهای مداوم برای بهبود مهارتهای تشخیص و همراهی با توسعه تهدیدات دیپفیک مبتنی بر هوش مصنوعی ضروری می باشد.
خطرات فزاینده ناشی از کلاهبرداری های دیپ فیک و سرقت هویت
کلاهبرداری های دیپ فیک نه تنها خطرناک هستند، بلکه خطرات ناشی از جرایم سایبری مانند سرقت هویت را هم افزایش می دهند. دیپ فیک امکان ساخت مدارک شناسایی جعلی را فراهم می کند که جعل هویت و دسترسی غیرقانونی به سیستم های امنیتی را آسان تر می کند. هکرها میتوانند از دیپفیکها برای ایجاد فایلهای صوتی یا ویدیویی جعلی استفاده کنند که میتوانند برای اخاذی یا باجگیری استفاده شوند.
خطرات کلاهبرداری دیپ فیک نیز ممکن است با سرقت هویت افزایش یابد. برای مثال، کلاهبرداران ممکن است با استفاده از هویتهای سرقت شده، دیپفیکهای متقاعدکنندهتری تولید کنند یا از دیپفیک برای ارتکاب سرقت هویت در سطح وسیع تر استفاده کنند.
ما باید چندین استراتژی را برای کاهش این خطرات به کار بگیریم. برای متوقف کردن استفاده از دیپ فیک در سرقت هویت، مستلزم سرمایه گذاری در فناوری تشخیص دیپ فیک و تقویت سیستم های تأیید هویت، از جمله استفاده از تأیید بیومتریک و زنده بودن هستیم.
اقدامات مشترک برای کاهش خطرات و اطمینان از استفاده مسئولانه
ما باید به ساخت و بهبود سیستمهای تشخیص دیپ فیک ادامه دهیم تا بتوانیم با این خطرات رو به رشد مبارزه کنیم. این مسئله ممکن است مستلزم استقرار الگوریتمهای پیشرفتهتر و همچنین ایجاد راههای جدید برای تشخیص دیپ فیک بر اساس زمینه، ابرداده یا سایر متغیرها باشد.
سواد رسانه ای و تفکر انتقادی
ما می توانیم با آموزش مردم در مورد خطرات دیپ فیک و نحوه تشخیص آنها، تأثیر این عملیات مخرب را کاهش دهیم. اجرای یک چارچوب اعتماد دیجیتال در استفاده روزانه می تواند به کاربران اطمینان دهد که فناوری و خدمات دیجیتال و همچنین شرکت هایی که آنها را ارائه می دهند، از منافع همه ذینفعان دفاع می کنند و از هنجارها و ارزش های اجتماعی حمایت می کنند.
پیامدهای اخلاقی ناشی از هوش مصنوعی و فناوری دیپ فیک
دولتها و سازمانهای نظارتی میتوانند به شکلدهی قوانینی کمک کنند که فناوری دیپفیک را کنترل کند و توسعه و استفاده از فناوری شفاف، مسئولیتپذیر و مسئولانه را ترویج کند. در واقع می توان اطمینان حاصل کرد که هوش مصنوعی با انجام این اقدامات آسیبی ایجاد نمی کند.
فناوری دیپفیک به طور فزاینده ای به ویژه در دست مجرمان سایبری خطرناک می شود. با پیشرفت هوش مصنوعی (AI) دیپ فیک ها خطرناک تر می شوند. با این حال، ما میتوانیم برای اجتناب از این خطرات با یکدیگر همکاری کنیم و تضمین کنیم که فناوری دیپفیک برای منافع بیشتر با توسعه روشهای تشخیص جدید و حفظ تأکید بر آموزش و مسائل اخلاقی استفاده میشود.
منبع خبر : aithority
خبر سوم:
چگونه انعطاف پذیری سایبری خود را بهبود ببخشیم؟
بر اساس یک نظرسنجی انجام شده، تقریباً نیمی از مدیران انتظار دارند که سیستم های مالی سازمانشان مورد هدف حمله سایبری قرار بگیرد. با توجه به اینکه عوامل تهدید دائماً تاکتیکهای خود را تغییر میدهند و به دنبال راههای جدیدی برای بهرهبرداری از آسیبپذیریها هستند، چیزی به نام محافظت 100% در برابر تهدیدات سایبری وجود ندارد. برای اینکه سرمایهگذاریهای امنیت سایبری تأثیر بگذارد، باید بجای تمرکز بر روی کامل بودن بر روی فعال ماندن متمرکز شویم. در اینجا چهار مرحله وجود دارد که می توانید برای بهبود انعطاف پذیری سایبری سازمان خود انجام دهید.
1. سیستم دفاع خود را تست کنید
هنگام ارزیابی آمادگی امنیت سایبری سازمان، فهمیدن این مسئله از کجا باید شروع کرد می تواند بسیار دشوار باشد. برر اساس یک نظرسنجی از سوی Ponemon ، 47٪ از سازمانها آمادگی تیمهای واکنش به حوادث خود را ارزیابی نکردهاند. سازمانها به جای پرداختن به یک موضوع در یک زمان که پایداری هم ندارد، باید رویکردی چند جانبه اتخاذ کنند که سطح حمله آنها را کاهش دهد و دفاع سایبری را تقویت کند. یعنی از اقدامات و خدمات پیشگیرانه برای کاهش احتمال نقض امنیت سایبری و محدود کردن آسیب در صورت وقوع استفاده کنند. مجرمان سایبری دائماً سیستم دفاع شما را تست می کنند، بنابراین شما هم باید این کار را انجام دهید.
این اقدامات پیشگیرانه می تواند شامل موارد زیر باشد:
· یک حادثه سایبری را شبیه سازی کنید
· تیم قرمز و تمرینات تست نفوذ که دائما محیط شما را بررسی و آزمایش کنند
· هوش تهدید برای جمع آوری اطلاعات در مورد تهدیدات و آسیب پذیری ها
· آموزش منظم کارکنان
2. تیم واکنش به حادثه خود را تست کنید
داشتن یک تیم پاسخگویی به حوادث و فارنزیک دیجیتال برای کمک به مدیریت و اجرای استراتژی امنیت سایبری شرکت شما بسیار ارزشمند می باشد. این تیم کارهای زیر را انجام می دهد:
کنترل: سیستم های آسیب دیده را ایزوله می کند تا از گسترش حادثه جلوگیری شود.
بررسی: دامنه حادثه را مشخص و علت آن را شناسایی می کند.
پاسخ: بازیابی سیستم ها، بازیابی داده ها و اجرای اقدامات امنیتی بیشتر
گزارش: این حادثه را به مقامات مربوطه مانند مجری قانون و سازمان های نظارتی گزارش میدهند
ارزیابی موقعیت تیم واکنش به حادثه (IR) از نظر تواناییهایش بسیار مهم می باشد. این امر به شناسایی شکاف ها یا نقاط ضعف کمک می کند و در عین حال واکنش و آمادگی کلی آن را بهبود می بخشد.
ارزیابی باید شامل حوزه های کلیدی باشد، مانند:
· تشخیص و شناسایی حادثه
· مهار و ریشه کنی
· بازیابی و ترمیم
· تحلیل و گزارش پس از حادثه
نقض در سازمانهایی با تیمهای واکنش به حادثه که به طور منظم طرح خود را آزمایش میکنند، 2.66 میلیون دلار صرفهجویی در مقایسه با نقض در سازمانهایی که تیم IR یا تست طرح IR نداشته اند، داشته است.
3. از بیمه سایبری استفاده کنید
با این که امنیت سایبری اغلب یک اقدام پیشگیرانه در نظر گرفته می شود، اما بیمه سایبری به اشتباه به عنوان یک رفتار واکنشی در نظر گرفته می شود. بیمه سایبری به شرکت کمک می کند تا پس از یک حادثه بهبود یابد، اما در وهله اول به دست آوردن آن، یک اقدام پیشگیرانه اصلی محسوب می شود. اگر سازمانی قربانی یک حمله سایبری شده باشد، داشتن بیمه سایبری از قبل، منابع مالی را فراهم می کند تا اطمینان حاصل شود که شرکت می تواند هزینه های حقوقی، بازیابی اطلاعات و سایر هزینه های مربوط به نقض را پوشش دهد. علاوه بر عنصر مالی، بیمه سایبری می تواند بیمه گذاران را با ارائه دهندگان خدمات مرتبط کند که آنها را در فرآیند حادثه و بازیابی راهنمایی خواهند کرد.
4. محیط خود را ایمن کنید
آماده بودن در برابر حوادث سایبری برای سازمانها بسیار حائز اهمیت می باشد. داشتن یک برنامه جامع به شما امکان عمل فوری، جلوگیری از ضررهای آتی و بازیابی سریع دادههای حیاتی را میدهد.
منبع خبر : infosecurity
خبر چهارم:
همه چیز درباره ی اعتماد صفر (Zero-Trust)
در یک اکوسیستم دیجیتالی که در آن فراوانی و پیچیدگی حملات سایبری در حال افزایش می باشد، اقدامات امنیتی سنتی مبتنی بر محیط باید ارتقاء یابند.
سازمانها با چالش حفاظت از دادههای حساس و سیستمهای حیاتی در برابر تهدیدات مداوم مواجه هستند.
در پاسخ به این چشمانداز تهدید در حال تحول، یک تغییر در حوزه امنیت سایبری پدید آمده که مفهوم اعتماد صفر را به وجود آورده است.
اعتماد صفر چیست؟
اعتماد صفر یک چارچوب امنیتی است که فرض طولانی مدت اعتماد در شبکه های سازمانی را به چالش می کشد.
بر خلاف مدلهای امنیتی سنتی که پس از دسترسی کاربر به شبکه، بر اعتماد ضمنی تکیه میکنند، Zero-Trust رویکردی فعال و جامع را برای محافظت در برابر تهدیدات سایبری اتخاذ میکند.
بر اساس این اصل، اعتماد باید به طور مستمر کسب شود نه اینکه به طور ضمنی بر اساس دسترسی اولیه اعطا شود.
اعتماد صفر در پایه و اساس خود بر این اصل استوار است که هیچ کاربر یا دستگاهی صرف نظر از محل قرارگیری آنها در شبکه نباید ذاتاً مورد اعتماد باشد.
فرض بر این است که نهادهای داخلی و خارجی ممکن است به خطر بیفتند یا در معرض خطر قرار دارند. به عبارتی باید با شک و تردید با آنها برخورد کرد.
این رویکرد مستلزم تأیید دائمی هویت، کنترلهای دسترسی دقیق و نظارت مستمر بر فعالیتهای شبکه، ایجاد یک استراتژی دفاعی لایهای می باشد که به طور قابل توجهی خطرات حملات سایبری را کاهش میدهد.
اصول کلیدی اعتماد صفر
اعتماد صفر بر اساس دستورالعمل های NIST (موسسه ملی استاندارد و فناوری) به دنبال پرداختن به اصول کلیدی زیر می باشد:
تأیید هویت دقیق: Zero Trust بر اهمیت تأیید هویت کاربران، دستگاهها و برنامهها قبل از اعطای دسترسی به منابع شبکه تأکید میکند. این امر مستلزم ایجاد تکنیکهای احراز هویت قوی، مانند احراز هویت چند عاملی (MFA) می باشد تا اطمینان حاصل شود که فقط نهادهای مجاز دسترسی دارند.
بدون اعتماد ضمنی: Zero Trust فرض میکند که هیچ کاربر یا دستگاهی بهطور پیشفرض، بدون توجه به مکان یا احراز هویت قبلی، ذاتاً نباید مورد اعتماد باشد. در عوض، اعتماد به طور مداوم بر اساس رفتار کاربر، سلامت دستگاه و اطلاعات زمینهای ارزیابی و تأیید میشود.
بررسی قبل از اعتماد: قبل از اعطای دسترسی به هر منبعی، Zero Trust به احراز هویت و تأیید قوی کاربر، دستگاه و سایر ویژگیهای مرتبط نیاز دارد. این فرایند معمولاً شامل احراز هویت چند عاملی (MFA) و کنترلهای دسترسی متنی با در نظر گرفتن عواملی مانند مکان کاربر، نوع دستگاه و وضعیت امنیتی می شود.
حداقل دسترسی: Zero Trust از اصل اعطای حداقل دسترسی به کاربران برای انجام وظایف خاص خود پیروی می کند. امتیازات دسترسی بر اساس اصل حداقل امتیاز می باشد و تضمین می کند که کاربران فقط به منابعی که برای انجام کارهای خود نیاز دارند، دسترسی دارند. این مورد سطح حمله احتمالی را کاهش می دهد و آسیب احتمالی ناشی از حساب های در معرض خطر را محدود می کند.
نظارت مستمر: Zero Trust بر نظارت بر رفتار کاربر و دستگاه برای شناسایی فعالیتها یا ناهنجاریهای مشکوک تأکید دارد. این مورد شامل جمعآوری و تجزیه و تحلیل دادهها از منابع مختلف، مانند ترافیک شبکه، گزارشهای فعالیت کاربر، و راهحلهای امنیتی نقطه پایانی برای شناسایی تهدیدات بالقوه یا نقضهای امنیتی بصورت آنی می شود.
تقسیم بندی و میکروپریمتری: Zero Trust اجرای بخش بندی شبکه و ایجاد میکروپریمتری در اطراف داده های حساس یا منابع حیاتی را تشویق می کند. Zero Trust به جای تکیه صرفاً بر دفاع محیطی شبکه سنتی، از رویکردی جزئی تر حمایت می کند که در آن منابع ایزوله شده و دسترسی به شدت بر اساس ویژگی های کاربر و دستگاه کنترل می شود.
فرض نقض: Zero Trust با این فرض عمل می کند که یک نقض امنیتی قبلاً رخ داده است یا در نقطه ای رخ خواهد داد. در واقع بر این باور می باشد که مهاجمان به طور بالقوه میتوانند دفاعهای محیطی سنتی را دور بزنند. به همین خاطر بر به حداقل رساندن تأثیر نقض از طریق کنترلهای امنیتی قوی، رمزگذاری و مکانیزم احراز هویت قوی تمرکز میکند.
اتوماسیون و هماهنگ سازی: Zero Trust بر استفاده از اتوماسیون و هماهنگ سازی برای اجرای سیاست های امنیتی و پاسخگویی به موقع به رویدادهای امنیتی تأکید دارد. فرآیندهای خودکار شناسایی، پاسخ و اصلاح سریع تهدید را امکان پذیر می کند و به کاهش خطرات و کاهش تأثیر حوادث امنیتی کمک می کند.
حداقل دسترسی: Zero Trust بر مفهوم حداقل امتیاز متکی می باشد. این امر مستلزم این است که افراد و دستگاهها حداقل دسترسی لازم را برای انجام کارهایشان مطابق با نقشها و مسئولیتهایشان فراهم کنند. این رویکرد با محدود کردن دسترسی مهاجمان به سیستمهای حیاتی و دادههای حساس، تأثیر احتمالی نقض امنیتی را کاهش میدهد.
تقسیمبندی شبکه: Zero Trust تقسیمبندی را برای تقسیم شبکه به بخشها یا مناطق کوچکتر و ایزوله ترویج میکند. هر بخش به عنوان یک محیط امنیتی جداگانه با کنترل های دسترسی و سیاست های امنیتی در نظر گرفته می شود. با تقسیمبندی شبکه، سازمانها میتوانند حرکت جانبی تهدیدات را محدود کرده و نقضهای بالقوه را در مناطق خاص محدود کنند و تأثیر آنها را بر شبکه کلی به حداقل برسانند.
رمزگذاری جامع: Zero Trust بر استفاده از رمزگذاری برای محافظت از داده ها در حالت سکون و در حال انتقال تأکید دارد. این مورد شامل رمزگذاری دادههای حساس ذخیرهشده در دستگاهها و سرورها و رمزگذاری دادهها در حین حرکت در شبکهها می شود. رمزگذاری تضمین میکند که حتی اگر مهاجم به دادهها دسترسی غیرمجاز پیدا کند، بدون کلیدهای رمزگشایی مناسب، نامفهوم و غیرقابل استفاده باقی میماند.
اعتماد صفر چگونه کار می کند؟
اعتماد صفر مجموعه ای جامع از اقدامات و اصول امنیتی را اجرا می کند که مفهوم سنتی اعتماد ضمنی را در شبکه های سازمانی به چالش می کشد.
در عوض، Zero Trust یک رویکرد تأیید فعال و مستمر را برای اطمینان از امنیت کاربران، دستگاهها و منابع اتخاذ میکند. در یک نمای کلی از نحوه عملکرد Zero Trust را بررسی می کنیم:
مدیریت هویت و دسترسی: Zero Trust قبل از اعطای دسترسی به منابع، کاربران و دستگاهها را احراز هویت و مجوز میدهد. این مورد شامل پیادهسازی روشهای قوی احراز هویت کاربر مانند احراز هویت چند عاملی (MFA) و تأیید وضعیت امنیتی و انطباق دستگاه قبل از دادن دسترسی می باشد.
نظارت مستمر: Zero Trust بر نظارت بر رفتار کاربر و دستگاه برای شناسایی هرگونه ناهنجاری یا فعالیت مشکوک تأکید دارد. این شامل نظارت بر درخواست های دسترسی، تجزیه و تحلیل رفتار کاربر، و ترافیک شبکه برای شناسایی تهدیدات بالقوه یا اقدامات غیرمجاز می باشد.
میکروسگمنتیشن: Zero Trust از تقسیمبندی میکرو برای تقسیم شبکه به بخشها یا مناطق کوچکتر و ایزوله استفاده میکند. هر بخش دارای کنترلهای امنیتی و سیاستهای دسترسی است که حرکت جانبی را محدود میکند و تأثیر یک نقض احتمالی را کاهش میدهد. به این ترتیب، حتی اگر یک کاربر یا دستگاه به خطر بیفتد، دسترسی آنها به بخش های خاص محدود می شود.
حداقل امتیاز: Zero Trust از اصل حداقل امتیاز پیروی می کند، یعنی کاربران و دستگاه ها حداقل دسترسی لازم برای انجام وظایف خود را دارند. حقوق دسترسی بر اساس اصل "نیاز به دانستن" می باشد و به طور مداوم بر اساس نقش ها و مسئولیت های کاربر ارزیابی و تنظیم می شود.
رمزگذاری و حفاظت از داده ها: Zero Trust از مکانیسم های رمزگذاری و حفاظت از داده ها برای ایمن سازی داده ها در حالت سکون و در حال انتقال استفاده می کند. این مورد شامل رمزگذاری دادههای حساس، پیادهسازی پروتکلهای ارتباطی ایمن و استفاده از فناوریهای رمزگذاری مانند شبکههای خصوصی مجازی (VPN) و لایه اتصال امن (SSL)/ لایه انتقال (TLS) می شود.
دسترسی ایمن از هر مکانی: Zero Trust دسترسی ایمن به منابع را از هر مکانی ممکن می کند، چه کاربران از راه دور کار کنند و چه به منابع خارج از محیط شبکه سنتی دسترسی داشته باشند. این مورد تضمین میکند که کاربران و دستگاهها بدون توجه به مکان، فرآیندهای تأیید و کنترل دسترسی یکسانی را انجام میدهند.
تأیید اعتبار و مجوز مداوم: Zero Trust بر تأیید اعتبار و مجوز مداوم در طول جلسه یا دسترسی کاربر به منابع تأکید دارد. این مورد شامل تأیید مجدد منظم هویت کاربر، یکپارچگی دستگاه و انطباق با امنیت می شود تا اطمینان حاصل شود که امتیازات دسترسی همچنان معتبر و مناسب هستند
مدیریت خط مشی متمرکز: Zero Trust به مدیریت متمرکز سیاست و اجرای آن برای اطمینان از اعمال مداوم کنترل های امنیتی در سراسر شبکه متکی می باشد. خطمشیها بهطور مرکزی تعریف، بهروزرسانی و اجرا میشوند و مدیریت و کنترل حقوق دسترسی و تنظیمات امنیتی را آسانتر میکنند.
چگونه مدل اعتماد صفر کسب و کار شما را ایمن می کند؟
سطح حمله را به حداقل می رساند: اتخاذ رویکرد اعتماد صفر سطح حمله را در شبکه شما کاهش می دهد. مدلهای امنیتی سنتی مبتنی بر محیط، اعتماد کاربران و دستگاههای داخلی را هنگامی که در داخل شبکه قرار میگیرند، در نظر میگیرند. در مقابل، Zero Trust با هر کاربر و دستگاهی بدون توجه به موقعیت مکانی آنها بر اساس اصل غیرقابل اعتماد رفتار می کند. این فرایند به طور قابل توجهی راه های مهاجمان برای سوء استفاده و حرکت جانبی در شبکه شما را کاهش می دهد.
احراز هویت قوی و کنترل های دسترسی: Zero Trust بر روش های احراز هویت قوی مانند احراز هویت چند عاملی (MFA) برای تأیید هویت کاربران و دستگاه ها قبل از اعطای دسترسی تأکید می کند. کنترل های دسترسی بر اساس اصل کمترین امتیاز اعمال می شوند و تضمین می کنند که کاربران و دستگاه ها فقط از حقوق دسترسی لازم برای انجام وظایف خود برخوردار هستند.
نظارت مستمر و ارزیابی ریسک: Zero Trust شامل نظارت مستمر و ارزیابی ریسک برای شناسایی ناهنجاریها و فعالیتهای مشکوک در شبکه شما میشود. تجزیه و تحلیل رفتار کاربر، تجزیه و تحلیل ترافیک شبکه و سایر ابزارهای نظارت بر زمان واقعی به شناسایی تهدیدهای امنیتی بالقوه کمک می کند. با ارزیابی مستمر وضعیت ریسک کاربران و دستگاهها، میتوانید هر گونه رفتار غیرمعمول یا حوادث امنیتی احتمالی را به سرعت شناسایی کرده و به آن پاسخ دهید.
میکرو سگمنتیشن و جداسازی: مدل Zero Trust استفاده از تقسیم بندی خرد را ترویج می کند و شبکه را به بخش ها یا مناطق کوچکتر با کنترل های امنیتی خود تقسیم می کند. این رویکرد حرکت جانبی مهاجمان را در شبکه شما محدود می کند. حتی اگر کاربر یا دستگاهی به خطر بیفتد، دسترسی آنها به بخش خاصی که مجاز به دسترسی هستند محدود می شود و از دستیابی آنها به منابع حیاتی جلوگیری می کند.
رمزگذاری و حفاظت از داده ها: Zero Trust بر استفاده از مکانیسم های رمزگذاری و حفاظت از داده ها برای محافظت از اطلاعات حساس تأکید دارد. فنآوریهای رمزگذاری، پروتکلهای ارتباطی ایمن و ذخیرهسازی امن دادهها به محافظت از دادهها در حالت سکون و انتقال کمک میکنند. این امر خطر دسترسی غیرمجاز یا رهگیری داده های حساس را کاهش می دهد.
احراز هویت و مجوز مستمر: Zero Trust احراز هویت و مجوز مستمر را در طول جلسه یا دسترسی کاربر به منابع پیادهسازی میکند. این راستیآزمایی مداوم تضمین میکند که امتیازات دسترسی معتبر و مناسب باقی میمانند و خطر دسترسی غیرمجاز به دلیل به خطر افتادن اعتبارنامه یا تغییر در رفتار کاربر را کاهش میدهد.
دسترسی ایمن از هر مکانی: مدل Zero Trust دسترسی ایمن به منابع را از هر مکانی امکان پذیر می کند و با روند رو به افزایش کار از راه دور و استفاده از دستگاه های تلفن همراه سازگار می باشد. کاربران و دستگاهها بدون در نظر گرفتن مکان، فرآیندهای تأیید دقیق و کنترل دسترسی را انجام میدهند تا از اعمال تدابیر امنیتی ثابت اطمینان حاصل شود.
مدیریت خط مشی متمرکز: Zero Trust برای اطمینان از اعمال مداوم کنترل های امنیتی در سراسر شبکه شما، بر مدیریت و اجرای سیاست متمرکز متکی می باشد. خطمشیها را میتوان از طریق یک کنسول مدیریت مرکزی تعریف، بهروزرسانی و اجرا کرد که مدیریت و کنترل حقوق دسترسی و تنظیمات امنیتی را سادهتر میکند.
نتیجه نهایی
اعتماد صفر نشان دهنده یک تغییر در امنیت سایبری سازمانی می باشد که مفهوم سنتی اعتماد ضمنی را به چالش می کشد و یک رویکرد تأیید فعال و مستمر را اتخاذ می کند. کاستیهای مدلهای امنیتی مبتنی بر محیط را با اجرای راستیآزمایی دقیق هویت، حداقل دسترسی، نظارت مستمر، تقسیمبندی شبکه، رمزگذاری جامع و ارزیابی ریسک تطبیقی برطرف میکند.
با اتخاذ اعتماد صفر، سازمان ها می توانند به طور قابل توجهی دفاع امنیت سایبری خود را افزایش دهند و در برابر تهدیدات سایبری از سازمان شان محافظت کنند.
اعتماد صفر سطح حمله را به حداقل می رساند، خطر حرکت جانبی توسط مهاجمان را کاهش می دهد و تأثیر بالقوه نقض را محدود می کند.
از سیستمهای حیاتی و دادههای حساس محافظت میکند و یکپارچگی نیروی کار راه دور، محیطهای ابری، دسترسی شخص ثالث و حسابهای ممتاز را تضمین میکند.
در عصری که حملات سایبری همچنان در پیچیدگی و فراوانی تکامل مییابند، اتخاذ Zero Trust یک ضرورت برای سازمانها محسوب می شود.
مجموعه جامعی از اصول و فناوریهای ارائه شده توسط Zero Trust یک استراتژی دفاعی قوی ارائه میکند که با چشمانداز تهدید در حال تغییر سازگار می باشد و به سازمانها کمک میکند تا همیشه یک قدم جلوتر از مهاجمان سایبری باشند.
با استفاده از Zero Trust سازمان ها می توانند یک وضعیت امنیتی ایجاد کنند که اعتماد را به مشتریان، ذینفعان و شرکا منتقل کند.
با اولویت دادن به راستیآزمایی مستمر و حفظ یک پایه امنیتی محکم، سازمانها میتوانند از شرکت خود در برابر حملات سایبری محافظت کنند، از اطلاعات حساس محافظت کنند. بدین ترتیب اعتماد هم در حوزه دیجیتال پابرجا می ماند.
منبع خبر : cybersecuritynews
مطلبی دیگر از این انتشارات
خبرنامه وکیل سایبری (31 خرداد)
مطلبی دیگر از این انتشارات
خبرنامه وکیل سایبری (19 فروردین)
مطلبی دیگر از این انتشارات
خبرنامه وکیل سایبری (23 مرداد)