خبرنامه وکیل سایبری (9 خرداد)

بسمه تعالی

خبرنامه وکیل سایبری

آخرین اخبار روز حقوق سایبری و جرایم سایبری جهان را با وکیل سایبری دنبال کنید.

این خبرنامه زیرنظر مستقیم علیرضا طباطبایی وکیل متخصص حوزه جرایم سایبری آماده می شود.

9 خرداد 1402

خبر اول:

چگونه یک حلقه جرایم سایبری، یک طرح کلاهبرداری چند سطحی را اجرا می کند؟

آنها ایمیل های شرکت ها را هک کردند، پول مردم و مشاغل را سرقت کردند و دیگران را جهت انتقال پول و دارایی شان فریب دادند. دو نفر از شهروندان نیجریه، یک طرح کلاهبرداری پیچیده را اجرا کردند که به قربانیان خسارتی بالغ بر 1 میلیون دلار وارد کرده است. دادگاهی در ایالات متحده این دو نفر را به ترتیب به چهار سال و یک سال زندان محکوم کرده است.

عملیات مجرمانه آنها درگیر انواع طرح های کلاهبرداری، از جمله کلاهبرداری ایمیل تجاری (BEC)، کلاهبرداری کار از خانه، کلاهبرداری از طریق چک و کلاهبرداری از کارت اعتباری بوده که قربانیان ناآگاه در سراسر جهان را به مدت بیش از پنج سال می باشد که هدف قرار داده اند.

چگونه می توانید از قربانی شدن در این نوع کلاهبرداری ها جلوگیری کنید؟

مرحله 1 - هک کردن حساب های ایمیل

برای دسترسی به حساب‌های ایمیل قربانیان، این مهاجمان حملات فیشینگ ایمیلی را آغاز کردند که هزاران آدرس ایمیل و رمز عبور را جمع‌آوری کرده بود. علاوه بر این، آنها مقادیر زیادی از اطلاعات کارت اعتباری و اطلاعات شناسایی شخصی افراد ناآگاه را نیز جمع آوری کرده بودند.

به طور کلی، رایج‌ترین نوع فیشینگ شامل ارسال ایمیل‌هایی است که به عنوان پیام‌های رسمی احساس فوریت ایجاد می کنند و از سوی موسسات معتبر مانند بانک‌ها، ارائه‌دهندگان ایمیل و کارفرمایان ارسال می‌شوند. با استفاده از بهانه های دروغین و برانگیختن احساس فوریت، این ارتباطات سعی می کنند کاربران را فریب دهد تا پول، اطلاعات کاربری، اطلاعات کارت اعتباری یا سایر داده های ارزشمند خود را تحویل دهند.

یکی دیگر از روش‌های نفوذ به حساب کاربری، صرفاً غلبه بر یک رمز عبور ضعیف می باشد. اگر رمز عبوری خیلی کوتاه باشد یا خیلی ساده از مجموعه‌ای از کاراکترها تشکیل شده باشد، کلاهبرداران می‌توانند به راحتی آن را با کمک ابزارهای خودکار، مانند « brute-force» بشکنند.

به عنوان مثال، اگر رمز عبور شما هشت کاراکتری باشد و فقط از حروف کوچک تشکیل شده باشد، یک ابزار خودکار می تواند آن را در چند ثانیه حدس بزند. رمز عبور پیچیده ای که فقط از شش کاراکتر تشکیل شده باشد را هم می توان به همین سرعت شکست.

هکرها همچنین اغلب از تمایل افراد برای ایجاد رمزهای عبور استفاده می کنند که حدس زدن آنها بدون کمک ابزارهای اختصاصی بسیار آسان می باشد. بر اساس اطلاعات یک پایگاه داده 3 ترابایتی از گذرواژه‌هایی که در حوادث امنیتی افشا شده اند، محبوب‌ترین رمز عبور در 30 کشور « password» می باشد. دومی "123456" و پس از آن "123456789" می باشد. عبارات " guest " و "qwerty" هم هستند که در کمتر از یک ثانیه می توان به آنها نفوذ کرد.

راه حل چیست؟ همیشه از گذرواژه‌ها یا عبارت‌های عبور طولانی، پیچیده و منحصربه‌فرد استفاده کنید تا اطلاعات کاربری تان به راحتی قابل حدس زدن نباشد.

مرحله 2 - حمله به شرکای تجاری

پس از دسترسی به حساب‌های قربانیان، این مهاجمان ایمیل‌هایی را برای کارمندان شرکت‌هایی که با فرد قربانی تجارت می‌کردند، ارسال می‌کردند و هدف‌ها را هدایت می‌کردند تا پول را به حساب‌های بانکی تحت کنترل مجرمان، همدستان آنها یا «قاطرهای پول» منتقل کنند. این ایمیل‌ها به نظر می‌رسیدند که از طرف قربانی ارسال شده، اما درواقع دستورالعمل‌هایی برای انتقال غیرمجاز پول از سوی این مهاجمان بوده است.

این حملات، که به آنها حملات مخرب ایمیل تجاری گفته می شود، نوعی فیشینگ هدف دار هستند. حملات فیشینگ معمول شامل پهن کردن دام و هدف قرار دادن قربانیان ناشناس می باشد، اما فیشینگ هدف دار یک شخص یا گروه خاصی از افراد را هدف قرار می دهد. عوامل بد تمام اطلاعات موجود در مورد فرد مورد نظر را به صورت آنلاین مطالعه می کنند و ایمیل های خود را بر اساس اطلاعات بدست آمده تنظیم می کنند.

شناسایی چنین ایمیل‌هایی سخت‌تر می‌ باشد، اما برخی نشانه های آشکار در این زمینه وجود دارد. به عنوان مثال، این پیام‌ها اغلب از حالت آبی خارج می‌شوند، احساس فوریت را برمی‌انگیزند یا از تاکتیک‌های فشار دیگری استفاده می‌کنند و حاوی پیوست‌ها یا URLهای (کوتاه‌شده) هستند که به سایت‌های مشکوک منتهی می‌شوند.

به عنوان مثال، این پیام‌ها اغلب غیرمنتظره هستند، احساس فوریت را برمی‌انگیزند یا از تاکتیک‌های تحت فشار گذاشتن استفاده می‌کنند و حاوی پیوست‌ها یا URLهایی هستند که به سایت‌های مشکوک منتهی می‌شوند.

اگر یک کمپین فیشینگ هدف دار قصد داشته باشد که اطلاعات کاربری شما را سرقت کند، احراز هویت دو مرحله‌ای (2FA) می‌تواند کمک زیادی به حفظ امنیت شما کند. برای دسترسی به یک حساب کاربری، باید دو یا چند فاکتور تأیید هویت را ارائه دهید. محبوب ترین گزینه شامل کدهای احراز هویت از طریق پیامک می باشد، اما برنامه های اختصاصی 2FA و کلیدهای فیزیکی سطح بالاتری از امنیت را ارائه می دهند.

اگر به عنوان یک کارمند از شما خواسته شد که پولی را منتقل کنید، به خصوص در یک مهلت محدود، دوباره بررسی کنید که این درخواست واقعی باشد.

مرحله 3 - فریب دادن افراد برای انتقال پول سرقت شده

در کلاهبرداری های "کار از خانه"، این باند به دروغ به عنوان کارفرمایان آنلاین ظاهر می شدند و آگهی هایی را در وب سایت ها و انجمن های شغلی ارسال می کردند. آنها وانمود می کردند که تعداد زیادی از افراد را در سراسر ایالات متحده برای مشاغل خانگی استخدام می کنند.

اگرچه این شغل‌ها به عنوان شغل‌های قانونی بازاریابی می‌شدند، ، اما کلاهبرداران کارکنان را به انجام وظایفی هدایت می‌کردند که کلاهبرداری‌های گروه را تسهیل می‌کرد. بنابراین، قربانیان ناآگاهانه به کلاهبرداران در ایجاد حساب‌های بانکی و پردازش پرداخت، انتقال یا برداشت پول از حساب‌ها، و نقد یا واریز چک‌های تقلبی کمک می‌کردند.

برای اینکه دچار کلاهبرداری کار از خانه نشوید، تحقیق کنید. نام، آدرس ایمیل و شماره تلفن شرکت را جستجو کنید و بررسی کنید که آیا شکایاتی در مورد رفتار و عملکرد شرکت وجود دارد یا خیر. در واقع، هنگامی که به دنبال شغل آنلاین هستید، از سایت های کار قانونی و سایر منابع قابل اعتماد شروع کنید.

علاوه بر این، این مهاجمان کلاهبرداری های عاشقانه هم انجام داده اند. آنها هویت های ساختگی را در وب سایت های دوستیابی ایجاد کرده و وانمود می کردند که وارد یک رابطه عاشقانه شده اند. پس از جلب اعتماد قربانیان، این مهاجمان از آنها به عنوان قاطر پول برای انتقال پول به خارج از کشور و دریافت پول نقد از طریق نقل و انتقالات جعلی استفاده می کردند.

بسیاری از کلاهبرداران عاشقانه از روش یکسانی استفاده می کنند که تشخیص و ایمن ماندن از ترفندهای آنها را آسان تر می کند. مراقب خواستگاران آنلاین باشید که:

از قربانیان سؤالات شخصی زیادی می پرسند، اما وقتی قربانیان سؤالاتی در مورد زندگی آنها می پرسند، طفره می روند.

به سرعت عشق خود را ابراز می کنند.

مکالمه را به سرعت از سایت دوستیابی به یک چت خصوصی منتقل می کنند.

بخاطر عدم ملاقات حضوری یا عدم حضور در تماس ویدیویی بهانه های پیچیده می آورند.

وانمود می کنند که در خارج از کشور زندگی یا کار می کنند.

تصاویر پروفایل عالی دارند.

داستان های غم انگیز در مورد اینکه آنها بخاطر پرداخت هزینه های سفر یا پزشکی، ویزا و اسناد سفر به پول نیاز دارند، تعریف می کنند.

هوشمندانه رفتار کنید. به ویژه در مورد ارتباطات آنلاین ناخواسته احتیاط کنید و مراقب نشانه های کلاهبرداری آنلاین باشید.

منبع خبر : welivesecurity




خبر دوم:

مبارزه با ظهور دیپ فیک در جرایم سایبری

دیپ فیک ها عجیب و غریب و فریبنده هستند و روز به روز در حال افزایش می باشند. در سال 2022، 66 درصد از متخصصان امنیت سایبری در سازمان های خود با حملات دیپ فیک مواجه شدند.

به گفته ی کارشناسان تا سال 2026، 90 درصد از محتوای آنلاین می تواند به صورت مصنوعی ایجاد شود. دیپ فیک شوخی نیست. افزایش دیپ فیک یک نگرانی جدی می باشد که نیازمند افزایش هوشیاری و اقدامات پیشگیرانه برای محافظت از خود در این عصر دیجیتال می باشد.

رشد سریع محتوای دیپ فیک

در بازه زمانی بین 2019 تا 2020، حجم محتوای آنلاین دیپ فیک به میزان خیره کننده 900 درصد افزایش داشته است.

کارشناسان معتقدند که این روند نگران کننده ادامه خواهد داشت. بر اساس یک گزارش انجام شده، تا سال 2026، 90 درصد مطالب وب ممکن است به طور خودکار تولید شوند. دیپ‌فیک‌ها اعتماد به فناوری دیجیتال را تضعیف می‌کنند و به یک خطر فزاینده برای سازمان‌ها تبدیل می‌شوند، زیرا اغلب برای فریب و انجام حملات مهندسی اجتماعی استفاده می‌شوند.

حملات دیپ فیک: واقعیتی آزاردهنده برای حرفه ای های امنیت سایبری

پیام های صوتی دیپ فیک به عنوان ابزاری نگران کننده برای فریب افراد ظاهر شده اند. یک مثال رایج از جرایم دیپ فیک ایجاد ارتباطات صوتی نادرست از سوی مدیران عامل یا دیگر رهبران ارشد شرکت با استفاده از نرم افزارهای تغییر صدا برای تقلید از آنها می باشد. این پیام‌های صوتی فریبنده اغلب شامل درخواست‌های فوری برای اطلاعات حساس یا تراکنش‌های مالی غیرمجاز می باشد که منجر به آسیب مالی و آسیب به اعتبار می‌شود.

هدف قرار دادن مشاغل: جعل هویت و کلاهبرداری مالی

بر اساس تحقیقات، حملات دیپ فیک به ویژه برای صنعت بانکداری نگران کننده می باشد و 92 درصد از متخصصان سایبری نگران سوء استفاده متقلبانه از این صنعت هستند.

پرداخت ها و خدمات مالی شخصی مورد توجه ویژه قرار دارند. این نگرانی ها بی اساس نیستند و باید جدی گرفته شوند. به عنوان مثال، یک مدیر بانک در سال 2021 با ارسال 35 میلیون دلار به یک حساب جعلی فریب خورد.

سایر بخش ها نیز به طور مشابه تحت تأثیر هزینه های بالای دیپ فیک قرار دارند. دیپ فیک 26 درصد از مشاغل کوچکتر و 38 درصد از مشاغل بزرگ تا 480,000 دلار ضرر در سال قبل تحت ضرر و زیان قرار داده است.

تهدیداتی برای انتخابات و امنیت ملی

دیپ‌فیک‌ها پتانسیل آسیب رساندن به نتایج انتخابات، ثبات اجتماعی و حتی امنیت ملی، به‌ویژه وقتی با اقدامات و اطلاعات نادرست ترکیب می شوند را دارند. دیپ فیک برای دستکاری افکار عمومی یا توزیع اخبار جعلی در برخی موارد استفاده می شود که منجر به بی اعتمادی و ابهام عمومی میگردد.

تاثیر هوش مصنوعی بر ریسک ناشی از دیپ فیک

خطر رو به رشد دیپ فیک به طور قابل توجهی تحت تأثیر توسعه هوش مصنوعی (AI) قرار گرفته است. مدل‌های مولد مبتنی بر هوش مصنوعی امکان تولید متریال هایی را فراهم کرده‌اند که بدقت عکس‌ها، فیلم‌ها و ضبط‌های صوتی واقعی را تقلید می‌کنند.

این الگوریتم‌ها به سادگی قابل دسترسی هستند، قیمت مناسبی دارند، و می‌توان آنها را بر روی پایگاه های داده ای که به راحتی در دسترس هستند، آموزش داد، و به مجرمان سایبری امکان می‌دهد دیپ فیک های ایجاد کنند که برای حملات فیشینگ و محتوای جعلی بسیار متقاعدکننده هستند.

با پیشرفت فناوری دیپ فیک، توسعه ابزارهای تشخیص نیز پیشرفت می کند. به منظور تعیین صحت محتوای ویدیویی یا صوتی، آشکارسازهای دیپ فیک مدرن از ویژگی های فیزیولوژیکی مانند ضربان قلب یا فرکانس صدا استفاده می کنند.

با این حال، مشکلات ناشی از ماهیت دوگانه هوش مصنوعی می باشد. می توان از آن برای تولید محتوای جعلی استفاده کرد که صراحتاً برای جلوگیری از کشف شدن توسط سیستم های تشخیص دیپ فیک ایجاد می شود و در نتیجه وضعیت را پیچیده می کند. در نتیجه، تحقیقات و نوآوری‌های مداوم برای بهبود مهارت‌های تشخیص و همراهی با توسعه تهدیدات دیپ‌فیک مبتنی بر هوش مصنوعی ضروری می باشد.

خطرات فزاینده ناشی از کلاهبرداری های دیپ فیک و سرقت هویت

کلاهبرداری های دیپ فیک نه تنها خطرناک هستند، بلکه خطرات ناشی از جرایم سایبری مانند سرقت هویت را هم افزایش می دهند. دیپ فیک امکان ساخت مدارک شناسایی جعلی را فراهم می کند که جعل هویت و دسترسی غیرقانونی به سیستم های امنیتی را آسان تر می کند. هکرها می‌توانند از دیپ‌فیک‌ها برای ایجاد فایل‌های صوتی یا ویدیویی جعلی استفاده کنند که می‌توانند برای اخاذی یا باج‌گیری استفاده شوند.

خطرات کلاهبرداری دیپ فیک نیز ممکن است با سرقت هویت افزایش یابد. برای مثال، کلاهبرداران ممکن است با استفاده از هویت‌های سرقت شده، دیپ‌فیک‌های متقاعدکننده‌تری تولید کنند یا از دیپ‌فیک برای ارتکاب سرقت هویت در سطح وسیع تر استفاده کنند.

ما باید چندین استراتژی را برای کاهش این خطرات به کار بگیریم. برای متوقف کردن استفاده از دیپ فیک در سرقت هویت، مستلزم سرمایه گذاری در فناوری تشخیص دیپ فیک و تقویت سیستم های تأیید هویت، از جمله استفاده از تأیید بیومتریک و زنده بودن هستیم.

اقدامات مشترک برای کاهش خطرات و اطمینان از استفاده مسئولانه

ما باید به ساخت و بهبود سیستم‌های تشخیص دیپ فیک ادامه دهیم تا بتوانیم با این خطرات رو به رشد مبارزه کنیم. این مسئله ممکن است مستلزم استقرار الگوریتم‌های پیشرفته‌تر و همچنین ایجاد راه‌های جدید برای تشخیص دیپ فیک بر اساس زمینه، ابرداده یا سایر متغیرها باشد.

سواد رسانه ای و تفکر انتقادی

ما می توانیم با آموزش مردم در مورد خطرات دیپ فیک و نحوه تشخیص آنها، تأثیر این عملیات مخرب را کاهش دهیم. اجرای یک چارچوب اعتماد دیجیتال در استفاده روزانه می تواند به کاربران اطمینان دهد که فناوری و خدمات دیجیتال و همچنین شرکت هایی که آنها را ارائه می دهند، از منافع همه ذینفعان دفاع می کنند و از هنجارها و ارزش های اجتماعی حمایت می کنند.

پیامدهای اخلاقی ناشی از هوش مصنوعی و فناوری دیپ فیک

دولت‌ها و سازمان‌های نظارتی می‌توانند به شکل‌دهی قوانینی کمک کنند که فناوری دیپ‌فیک را کنترل کند و توسعه و استفاده از فناوری شفاف، مسئولیت‌پذیر و مسئولانه را ترویج ‌کند. در واقع می توان اطمینان حاصل کرد که هوش مصنوعی با انجام این اقدامات آسیبی ایجاد نمی کند.

فناوری دیپ‌فیک به طور فزاینده ای به ویژه در دست مجرمان سایبری خطرناک می شود. با پیشرفت هوش مصنوعی (AI) دیپ فیک ها خطرناک تر می شوند. با این حال، ما می‌توانیم برای اجتناب از این خطرات با یکدیگر همکاری کنیم و تضمین کنیم که فناوری دیپ‌فیک برای منافع بیشتر با توسعه روش‌های تشخیص جدید و حفظ تأکید بر آموزش و مسائل اخلاقی استفاده می‌شود.

منبع خبر : aithority




خبر سوم:

چگونه انعطاف پذیری سایبری خود را بهبود ببخشیم؟

بر اساس یک نظرسنجی انجام شده، تقریباً نیمی از مدیران انتظار دارند که سیستم های مالی سازمانشان مورد هدف حمله سایبری قرار بگیرد. با توجه به اینکه عوامل تهدید دائماً تاکتیک‌های خود را تغییر می‌دهند و به دنبال راه‌های جدیدی برای بهره‌برداری از آسیب‌پذیری‌ها هستند، چیزی به نام محافظت 100% در برابر تهدیدات سایبری وجود ندارد. برای اینکه سرمایه‌گذاری‌های امنیت سایبری تأثیر بگذارد، باید بجای تمرکز بر روی کامل بودن بر روی فعال ماندن متمرکز شویم. در اینجا چهار مرحله وجود دارد که می توانید برای بهبود انعطاف پذیری سایبری سازمان خود انجام دهید.

1. سیستم دفاع خود را تست کنید

هنگام ارزیابی آمادگی امنیت سایبری سازمان، فهمیدن این مسئله از کجا باید شروع کرد می تواند بسیار دشوار باشد. برر اساس یک نظرسنجی از سوی Ponemon ، 47٪ از سازمان‌ها آمادگی تیم‌های واکنش به حوادث خود را ارزیابی نکرده‌اند. سازمان‌ها به جای پرداختن به یک موضوع در یک زمان که پایداری هم ندارد، باید رویکردی چند جانبه اتخاذ کنند که سطح حمله آنها را کاهش دهد و دفاع سایبری را تقویت کند. یعنی از اقدامات و خدمات پیشگیرانه برای کاهش احتمال نقض امنیت سایبری و محدود کردن آسیب در صورت وقوع استفاده کنند. مجرمان سایبری دائماً سیستم دفاع شما را تست می کنند، بنابراین شما هم باید این کار را انجام دهید.

این اقدامات پیشگیرانه می تواند شامل موارد زیر باشد:

· یک حادثه سایبری را شبیه سازی کنید

· تیم قرمز و تمرینات تست نفوذ که دائما محیط شما را بررسی و آزمایش کنند

· هوش تهدید برای جمع آوری اطلاعات در مورد تهدیدات و آسیب پذیری ها

· آموزش منظم کارکنان

2. تیم واکنش به حادثه خود را تست کنید

داشتن یک تیم پاسخگویی به حوادث و فارنزیک دیجیتال برای کمک به مدیریت و اجرای استراتژی امنیت سایبری شرکت شما بسیار ارزشمند می باشد. این تیم کارهای زیر را انجام می دهد:

کنترل: سیستم های آسیب دیده را ایزوله می کند تا از گسترش حادثه جلوگیری شود.

بررسی: دامنه حادثه را مشخص و علت آن را شناسایی می کند.

پاسخ: بازیابی سیستم ها، بازیابی داده ها و اجرای اقدامات امنیتی بیشتر

گزارش: این حادثه را به مقامات مربوطه مانند مجری قانون و سازمان های نظارتی گزارش میدهند

ارزیابی موقعیت تیم واکنش به حادثه (IR) از نظر توانایی‌هایش بسیار مهم می باشد. این امر به شناسایی شکاف ها یا نقاط ضعف کمک می کند و در عین حال واکنش و آمادگی کلی آن را بهبود می بخشد.

ارزیابی باید شامل حوزه های کلیدی باشد، مانند:

· تشخیص و شناسایی حادثه

· مهار و ریشه کنی

· بازیابی و ترمیم

· تحلیل و گزارش پس از حادثه

نقض در سازمان‌هایی با تیم‌های واکنش به حادثه که به طور منظم طرح خود را آزمایش می‌کنند، 2.66 میلیون دلار صرفه‌جویی در مقایسه با نقض در سازمان‌هایی که تیم IR یا تست طرح IR نداشته اند، داشته است.

3. از بیمه سایبری استفاده کنید

با این که امنیت سایبری اغلب یک اقدام پیشگیرانه در نظر گرفته می شود، اما بیمه سایبری به اشتباه به عنوان یک رفتار واکنشی در نظر گرفته می شود. بیمه سایبری به شرکت کمک می کند تا پس از یک حادثه بهبود یابد، اما در وهله اول به دست آوردن آن، یک اقدام پیشگیرانه اصلی محسوب می شود. اگر سازمانی قربانی یک حمله سایبری شده باشد، داشتن بیمه سایبری از قبل، منابع مالی را فراهم می کند تا اطمینان حاصل شود که شرکت می تواند هزینه های حقوقی، بازیابی اطلاعات و سایر هزینه های مربوط به نقض را پوشش دهد. علاوه بر عنصر مالی، بیمه سایبری می تواند بیمه گذاران را با ارائه دهندگان خدمات مرتبط کند که آنها را در فرآیند حادثه و بازیابی راهنمایی خواهند کرد.

4. محیط خود را ایمن کنید

آماده بودن در برابر حوادث سایبری برای سازمان‌ها بسیار حائز اهمیت می باشد. داشتن یک برنامه جامع به شما امکان عمل فوری، جلوگیری از ضررهای آتی و بازیابی سریع داده‌های حیاتی را می‌دهد.

منبع خبر : infosecurity




خبر چهارم:

همه چیز درباره ی اعتماد صفر (Zero-Trust)

در یک اکوسیستم دیجیتالی که در آن فراوانی و پیچیدگی حملات سایبری در حال افزایش می باشد، اقدامات امنیتی سنتی مبتنی بر محیط باید ارتقاء یابند.

سازمان‌ها با چالش حفاظت از داده‌های حساس و سیستم‌های حیاتی در برابر تهدیدات مداوم مواجه هستند.

در پاسخ به این چشم‌انداز تهدید در حال تحول، یک تغییر در حوزه امنیت سایبری پدید آمده که مفهوم اعتماد صفر را به وجود آورده است.

اعتماد صفر چیست؟

اعتماد صفر یک چارچوب امنیتی است که فرض طولانی مدت اعتماد در شبکه های سازمانی را به چالش می کشد.

بر خلاف مدل‌های امنیتی سنتی که پس از دسترسی کاربر به شبکه، بر اعتماد ضمنی تکیه می‌کنند، Zero-Trust رویکردی فعال و جامع را برای محافظت در برابر تهدیدات سایبری اتخاذ می‌کند.

بر اساس این اصل، اعتماد باید به طور مستمر کسب شود نه اینکه به طور ضمنی بر اساس دسترسی اولیه اعطا شود.

اعتماد صفر در پایه و اساس خود بر این اصل استوار است که هیچ کاربر یا دستگاهی صرف نظر از محل قرارگیری آنها در شبکه نباید ذاتاً مورد اعتماد باشد.

فرض بر این است که نهادهای داخلی و خارجی ممکن است به خطر بیفتند یا در معرض خطر قرار دارند. به عبارتی باید با شک و تردید با آنها برخورد کرد.

این رویکرد مستلزم تأیید دائمی هویت، کنترل‌های دسترسی دقیق و نظارت مستمر بر فعالیت‌های شبکه، ایجاد یک استراتژی دفاعی لایه‌ای می باشد که به طور قابل توجهی خطرات حملات سایبری را کاهش می‌دهد.

اصول کلیدی اعتماد صفر

اعتماد صفر بر اساس دستورالعمل های NIST (موسسه ملی استاندارد و فناوری) به دنبال پرداختن به اصول کلیدی زیر می باشد:

تأیید هویت دقیق: Zero Trust بر اهمیت تأیید هویت کاربران، دستگاه‌ها و برنامه‌ها قبل از اعطای دسترسی به منابع شبکه تأکید می‌کند. این امر مستلزم ایجاد تکنیک‌های احراز هویت قوی، مانند احراز هویت چند عاملی (MFA) می باشد تا اطمینان حاصل شود که فقط نهادهای مجاز دسترسی دارند.

بدون اعتماد ضمنی: Zero Trust فرض می‌کند که هیچ کاربر یا دستگاهی به‌طور پیش‌فرض، بدون توجه به مکان یا احراز هویت قبلی، ذاتاً نباید مورد اعتماد باشد. در عوض، اعتماد به طور مداوم بر اساس رفتار کاربر، سلامت دستگاه و اطلاعات زمینه‌ای ارزیابی و تأیید می‌شود.

بررسی قبل از اعتماد: قبل از اعطای دسترسی به هر منبعی، Zero Trust به احراز هویت و تأیید قوی کاربر، دستگاه و سایر ویژگی‌های مرتبط نیاز دارد. این فرایند معمولاً شامل احراز هویت چند عاملی (MFA) و کنترل‌های دسترسی متنی با در نظر گرفتن عواملی مانند مکان کاربر، نوع دستگاه و وضعیت امنیتی می شود.

حداقل دسترسی: Zero Trust از اصل اعطای حداقل دسترسی به کاربران برای انجام وظایف خاص خود پیروی می کند. امتیازات دسترسی بر اساس اصل حداقل امتیاز می باشد و تضمین می کند که کاربران فقط به منابعی که برای انجام کارهای خود نیاز دارند، دسترسی دارند. این مورد سطح حمله احتمالی را کاهش می دهد و آسیب احتمالی ناشی از حساب های در معرض خطر را محدود می کند.

نظارت مستمر: Zero Trust بر نظارت بر رفتار کاربر و دستگاه برای شناسایی فعالیت‌ها یا ناهنجاری‌های مشکوک تأکید دارد. این مورد شامل جمع‌آوری و تجزیه و تحلیل داده‌ها از منابع مختلف، مانند ترافیک شبکه، گزارش‌های فعالیت کاربر، و راه‌حل‌های امنیتی نقطه پایانی برای شناسایی تهدیدات بالقوه یا نقض‌های امنیتی بصورت آنی می شود.

تقسیم بندی و میکروپریمتری: Zero Trust اجرای بخش بندی شبکه و ایجاد میکروپریمتری در اطراف داده های حساس یا منابع حیاتی را تشویق می کند. Zero Trust به جای تکیه صرفاً بر دفاع محیطی شبکه سنتی، از رویکردی جزئی تر حمایت می کند که در آن منابع ایزوله شده و دسترسی به شدت بر اساس ویژگی های کاربر و دستگاه کنترل می شود.

فرض نقض: Zero Trust با این فرض عمل می کند که یک نقض امنیتی قبلاً رخ داده است یا در نقطه ای رخ خواهد داد. در واقع بر این باور می باشد که مهاجمان به طور بالقوه می‌توانند دفاع‌های محیطی سنتی را دور بزنند. به همین خاطر بر به حداقل رساندن تأثیر نقض از طریق کنترل‌های امنیتی قوی، رمزگذاری و مکانیزم احراز هویت قوی تمرکز می‌کند.

اتوماسیون و هماهنگ سازی: Zero Trust بر استفاده از اتوماسیون و هماهنگ سازی برای اجرای سیاست های امنیتی و پاسخگویی به موقع به رویدادهای امنیتی تأکید دارد. فرآیندهای خودکار شناسایی، پاسخ و اصلاح سریع تهدید را امکان پذیر می کند و به کاهش خطرات و کاهش تأثیر حوادث امنیتی کمک می کند.

حداقل دسترسی: Zero Trust بر مفهوم حداقل امتیاز متکی می باشد. این امر مستلزم این است که افراد و دستگاه‌ها حداقل دسترسی لازم را برای انجام کارهایشان مطابق با نقش‌ها و مسئولیت‌هایشان فراهم کنند. این رویکرد با محدود کردن دسترسی مهاجمان به سیستم‌های حیاتی و داده‌های حساس، تأثیر احتمالی نقض امنیتی را کاهش می‌دهد.

تقسیم‌بندی شبکه: Zero Trust تقسیم‌بندی را برای تقسیم شبکه به بخش‌ها یا مناطق کوچک‌تر و ایزوله ترویج می‌کند. هر بخش به عنوان یک محیط امنیتی جداگانه با کنترل های دسترسی و سیاست های امنیتی در نظر گرفته می شود. با تقسیم‌بندی شبکه، سازمان‌ها می‌توانند حرکت جانبی تهدیدات را محدود کرده و نقض‌های بالقوه را در مناطق خاص محدود کنند و تأثیر آنها را بر شبکه کلی به حداقل برسانند.

رمزگذاری جامع: Zero Trust بر استفاده از رمزگذاری برای محافظت از داده ها در حالت سکون و در حال انتقال تأکید دارد. این مورد شامل رمزگذاری داده‌های حساس ذخیره‌شده در دستگاه‌ها و سرورها و رمزگذاری داده‌ها در حین حرکت در شبکه‌ها می شود. رمزگذاری تضمین می‌کند که حتی اگر مهاجم به داده‌ها دسترسی غیرمجاز پیدا کند، بدون کلیدهای رمزگشایی مناسب، نامفهوم و غیرقابل استفاده باقی می‌ماند.

اعتماد صفر چگونه کار می کند؟

اعتماد صفر مجموعه ای جامع از اقدامات و اصول امنیتی را اجرا می کند که مفهوم سنتی اعتماد ضمنی را در شبکه های سازمانی به چالش می کشد.

در عوض، Zero Trust یک رویکرد تأیید فعال و مستمر را برای اطمینان از امنیت کاربران، دستگاه‌ها و منابع اتخاذ می‌کند. در یک نمای کلی از نحوه عملکرد Zero Trust را بررسی می کنیم:

مدیریت هویت و دسترسی: Zero Trust قبل از اعطای دسترسی به منابع، کاربران و دستگاه‌ها را احراز هویت و مجوز می‌دهد. این مورد شامل پیاده‌سازی روش‌های قوی احراز هویت کاربر مانند احراز هویت چند عاملی (MFA) و تأیید وضعیت امنیتی و انطباق دستگاه قبل از دادن دسترسی می باشد.

نظارت مستمر: Zero Trust بر نظارت بر رفتار کاربر و دستگاه برای شناسایی هرگونه ناهنجاری یا فعالیت مشکوک تأکید دارد. این شامل نظارت بر درخواست های دسترسی، تجزیه و تحلیل رفتار کاربر، و ترافیک شبکه برای شناسایی تهدیدات بالقوه یا اقدامات غیرمجاز می باشد.

میکروسگمنتیشن: Zero Trust از تقسیم‌بندی میکرو برای تقسیم شبکه به بخش‌ها یا مناطق کوچک‌تر و ایزوله استفاده می‌کند. هر بخش دارای کنترل‌های امنیتی و سیاست‌های دسترسی است که حرکت جانبی را محدود می‌کند و تأثیر یک نقض احتمالی را کاهش می‌دهد. به این ترتیب، حتی اگر یک کاربر یا دستگاه به خطر بیفتد، دسترسی آنها به بخش های خاص محدود می شود.

حداقل امتیاز: Zero Trust از اصل حداقل امتیاز پیروی می کند، یعنی کاربران و دستگاه ها حداقل دسترسی لازم برای انجام وظایف خود را دارند. حقوق دسترسی بر اساس اصل "نیاز به دانستن" می باشد و به طور مداوم بر اساس نقش ها و مسئولیت های کاربر ارزیابی و تنظیم می شود.

رمزگذاری و حفاظت از داده ها: Zero Trust از مکانیسم های رمزگذاری و حفاظت از داده ها برای ایمن سازی داده ها در حالت سکون و در حال انتقال استفاده می کند. این مورد شامل رمزگذاری داده‌های حساس، پیاده‌سازی پروتکل‌های ارتباطی ایمن و استفاده از فناوری‌های رمزگذاری مانند شبکه‌های خصوصی مجازی (VPN) و لایه اتصال امن (SSL)/ لایه انتقال (TLS) می شود.

دسترسی ایمن از هر مکانی: Zero Trust دسترسی ایمن به منابع را از هر مکانی ممکن می کند، چه کاربران از راه دور کار کنند و چه به منابع خارج از محیط شبکه سنتی دسترسی داشته باشند. این مورد تضمین می‌کند که کاربران و دستگاه‌ها بدون توجه به مکان، فرآیندهای تأیید و کنترل دسترسی یکسانی را انجام می‌دهند.

تأیید اعتبار و مجوز مداوم: Zero Trust بر تأیید اعتبار و مجوز مداوم در طول جلسه یا دسترسی کاربر به منابع تأکید دارد. این مورد شامل تأیید مجدد منظم هویت کاربر، یکپارچگی دستگاه و انطباق با امنیت می شود تا اطمینان حاصل شود که امتیازات دسترسی همچنان معتبر و مناسب هستند

مدیریت خط مشی متمرکز: Zero Trust به مدیریت متمرکز سیاست و اجرای آن برای اطمینان از اعمال مداوم کنترل های امنیتی در سراسر شبکه متکی می باشد. خط‌مشی‌ها به‌طور مرکزی تعریف، به‌روزرسانی و اجرا می‌شوند و مدیریت و کنترل حقوق دسترسی و تنظیمات امنیتی را آسان‌تر می‌کنند.

چگونه مدل اعتماد صفر کسب و کار شما را ایمن می کند؟

سطح حمله را به حداقل می رساند: اتخاذ رویکرد اعتماد صفر سطح حمله را در شبکه شما کاهش می دهد. مدل‌های امنیتی سنتی مبتنی بر محیط، اعتماد کاربران و دستگاه‌های داخلی را هنگامی که در داخل شبکه قرار می‌گیرند، در نظر می‌گیرند. در مقابل، Zero Trust با هر کاربر و دستگاهی بدون توجه به موقعیت مکانی آنها بر اساس اصل غیرقابل اعتماد رفتار می کند. این فرایند به طور قابل توجهی راه های مهاجمان برای سوء استفاده و حرکت جانبی در شبکه شما را کاهش می دهد.

احراز هویت قوی و کنترل های دسترسی: Zero Trust بر روش های احراز هویت قوی مانند احراز هویت چند عاملی (MFA) برای تأیید هویت کاربران و دستگاه ها قبل از اعطای دسترسی تأکید می کند. کنترل های دسترسی بر اساس اصل کمترین امتیاز اعمال می شوند و تضمین می کنند که کاربران و دستگاه ها فقط از حقوق دسترسی لازم برای انجام وظایف خود برخوردار هستند.

نظارت مستمر و ارزیابی ریسک: Zero Trust شامل نظارت مستمر و ارزیابی ریسک برای شناسایی ناهنجاری‌ها و فعالیت‌های مشکوک در شبکه شما می‌شود. تجزیه و تحلیل رفتار کاربر، تجزیه و تحلیل ترافیک شبکه و سایر ابزارهای نظارت بر زمان واقعی به شناسایی تهدیدهای امنیتی بالقوه کمک می کند. با ارزیابی مستمر وضعیت ریسک کاربران و دستگاه‌ها، می‌توانید هر گونه رفتار غیرمعمول یا حوادث امنیتی احتمالی را به سرعت شناسایی کرده و به آن پاسخ دهید.

میکرو سگمنتیشن و جداسازی: مدل Zero Trust استفاده از تقسیم بندی خرد را ترویج می کند و شبکه را به بخش ها یا مناطق کوچکتر با کنترل های امنیتی خود تقسیم می کند. این رویکرد حرکت جانبی مهاجمان را در شبکه شما محدود می کند. حتی اگر کاربر یا دستگاهی به خطر بیفتد، دسترسی آنها به بخش خاصی که مجاز به دسترسی هستند محدود می شود و از دستیابی آنها به منابع حیاتی جلوگیری می کند.

رمزگذاری و حفاظت از داده ها: Zero Trust بر استفاده از مکانیسم های رمزگذاری و حفاظت از داده ها برای محافظت از اطلاعات حساس تأکید دارد. فن‌آوری‌های رمزگذاری، پروتکل‌های ارتباطی ایمن و ذخیره‌سازی امن داده‌ها به محافظت از داده‌ها در حالت سکون و انتقال کمک می‌کنند. این امر خطر دسترسی غیرمجاز یا رهگیری داده های حساس را کاهش می دهد.

احراز هویت و مجوز مستمر: Zero Trust احراز هویت و مجوز مستمر را در طول جلسه یا دسترسی کاربر به منابع پیاده‌سازی می‌کند. این راستی‌آزمایی مداوم تضمین می‌کند که امتیازات دسترسی معتبر و مناسب باقی می‌مانند و خطر دسترسی غیرمجاز به دلیل به خطر افتادن اعتبارنامه یا تغییر در رفتار کاربر را کاهش می‌دهد.

دسترسی ایمن از هر مکانی: مدل Zero Trust دسترسی ایمن به منابع را از هر مکانی امکان پذیر می کند و با روند رو به افزایش کار از راه دور و استفاده از دستگاه های تلفن همراه سازگار می باشد. کاربران و دستگاه‌ها بدون در نظر گرفتن مکان، فرآیندهای تأیید دقیق و کنترل دسترسی را انجام می‌دهند تا از اعمال تدابیر امنیتی ثابت اطمینان حاصل شود.

مدیریت خط مشی متمرکز: Zero Trust برای اطمینان از اعمال مداوم کنترل های امنیتی در سراسر شبکه شما، بر مدیریت و اجرای سیاست متمرکز متکی می باشد. خط‌مشی‌ها را می‌توان از طریق یک کنسول مدیریت مرکزی تعریف، به‌روزرسانی و اجرا کرد که مدیریت و کنترل حقوق دسترسی و تنظیمات امنیتی را ساده‌تر می‌کند.

نتیجه نهایی

اعتماد صفر نشان دهنده یک تغییر در امنیت سایبری سازمانی می باشد که مفهوم سنتی اعتماد ضمنی را به چالش می کشد و یک رویکرد تأیید فعال و مستمر را اتخاذ می کند. کاستی‌های مدل‌های امنیتی مبتنی بر محیط را با اجرای راستی‌آزمایی دقیق هویت، حداقل دسترسی، نظارت مستمر، تقسیم‌بندی شبکه، رمزگذاری جامع و ارزیابی ریسک تطبیقی برطرف می‌کند.

با اتخاذ اعتماد صفر، سازمان ها می توانند به طور قابل توجهی دفاع امنیت سایبری خود را افزایش دهند و در برابر تهدیدات سایبری از سازمان شان محافظت کنند.

اعتماد صفر سطح حمله را به حداقل می رساند، خطر حرکت جانبی توسط مهاجمان را کاهش می دهد و تأثیر بالقوه نقض را محدود می کند.

از سیستم‌های حیاتی و داده‌های حساس محافظت می‌کند و یکپارچگی نیروی کار راه دور، محیط‌های ابری، دسترسی شخص ثالث و حساب‌های ممتاز را تضمین می‌کند.

در عصری که حملات سایبری همچنان در پیچیدگی و فراوانی تکامل می‌یابند، اتخاذ Zero Trust یک ضرورت برای سازمان‌ها محسوب می شود.

مجموعه جامعی از اصول و فناوری‌های ارائه شده توسط Zero Trust یک استراتژی دفاعی قوی ارائه می‌کند که با چشم‌انداز تهدید در حال تغییر سازگار می باشد و به سازمان‌ها کمک می‌کند تا همیشه یک قدم جلوتر از مهاجمان سایبری باشند.

با استفاده از Zero Trust سازمان ها می توانند یک وضعیت امنیتی ایجاد کنند که اعتماد را به مشتریان، ذینفعان و شرکا منتقل کند.

با اولویت دادن به راستی‌آزمایی مستمر و حفظ یک پایه امنیتی محکم، سازمان‌ها می‌توانند از شرکت خود در برابر حملات سایبری محافظت کنند، از اطلاعات حساس محافظت کنند. بدین ترتیب اعتماد هم در حوزه دیجیتال پابرجا می ماند.

منبع خبر : cybersecuritynews