تاثیر پیکربندیهای نادرست بر امنیت شبکههای دولت آمریکا
شرکت نرمافزاری تیتانیا انگلستان تحقیقات مستقلی را انجام داده که تأثیر پیکربندیهای نادرست را بر امنیت شبکهها در دولت فدرال ایالاتمتحده آشکار میکند.
به گزارش سایبربان؛ طبق مطالعه جدید شرکت نرمافزاری تیتانیا که با عنوان «تأثیر پیکربندیهای نادرست بر امنیت شبکههای آژانسها و رویکردهای فعلی برای کاهش خطرات در دولت فدرال ایالاتمتحده» منتشرشده نشان میدهد که متخصصان شبکه معتقدند که رویههای امنیتی و انطباق خود را رعایت میکنند، اما دادهها نشان میدهند که خطر همچنان وجود دارد. نتیجهای که بر اساس یافتههای این گزارش، احتمالاً سالانه میلیاردها دلار هزینه در بر خواهد داشت.
نکته قابلتوجهی که این تحقیق فاش میکند این است که پاسخدهندگان دولت فدرال تنها نمایندگان بخشهایی هستند که میگویند پیکربندیهای فایروال خود را منحصراً ارزیابی میکنند. سوئیچها و روترها در بررسیهای شبکه آنها گنجانده نشده است؛ بنابراین، درواقع، آژانسها از امنیت ناوگان دستگاههای شبکه خود نمونهبرداری میکنند. بر اساس بهترین روش اعتماد صفر، ارزیابی مستمر همه دستگاهها برای جلوگیری از نفوذ و جلوگیری از حرکت جانبی در سراسر شبکه ضروری است. نمونهبرداری، یک رویکرد ذاتاً پرخطر برای امنیت پیکربندی است که آژانسها را در معرض خطر از بین بردن شبکهها با تغییر پیکربندی باز میگذارد.
علاوه بر این، نظرسنجیها نشان میدهند که اکثر پاسخدهندگان دولت فدرال، ناتوانی در اولویتبندی خطرات (81٪) و اتوماسیون نادرست (44٪) را بهعنوان دو چالش اصلی خود در تأمین امنیت شرکت و الزامات انطباق خارجی ذکر میکنند. پاسخدهندگان فدرال همچنین نشان دادهاند که منابع مالی اختصاص داده شده برای کاهش خطرات پیکربندی شبکه که در حال حاضر حدود 3.4 درصد از کل بودجه فناوری اطلاعات است، یک عامل محدودکننده در مدیریت پیکربندی است.
بهطور خاص، این مطالعه که تصمیمگیرندگان ارشد امنیت سایبری در سراسر دولت فدرال ایالاتمتحده را موردبررسی قرار داده است، نشاندهنده موارد زیر است:
- اعتماد به انطباق و اقدامات. هر پاسخدهنده از بخش دولت فدرال مطمئن است که امنیت شرکت و الزامات انطباق خارجی خود را برآورده میکند. بیش از 88 درصد موافق بودهاند که آژانس آنها برای ارائه امنیت به انطباق متکی است. بااینحال، بر اساس یافتههای دیگر، این موضوع نشان میدهد که ارتباط بین درک امنیت شبکه و واقعیت وجود ندارد.
- شبکههای گسترده، ارزیابیهای نادر. آژانسهای فدرال تعداد زیادی دستگاه را در شبکههای خود گزارش کردهاند - بهطور متوسط بیش از 1000 دستگاه. این تقریباً 160 دستگاه بیشتر از سایر صنایع مانند بانکداری و خدمات مالی است. 59٪ از پاسخدهندگان پیکربندی دستگاههای شبکه را بهصورت سالانه، 12٪ در چرخه دو ماهانه و 0٪ در بازههای زمانی کوتاهتر ارزیابی میکنند. پاسخدهندگان احساس میکنند که این شیوهها برای برآوردن الزامات امنیتی و انطباق آنها کافی است.
- چالش اولویتبندی ریسک و اصلاح آن. 71 درصد گزارش کردهاند که ابزارهای امنیتی شبکه آنها به این معنی است که میتوانند بهطور مؤثر خطرات انطباق را طبقهبندی و اولویتبندی کنند. این در تضاد با این واقعیت است که 81٪ گفتهاند که ناتوانی در اولویتبندی اصلاح بر اساس ریسک یک چالش بزرگ است.
- شناسایی پیدرپی مشکلات پیکربندی. پاسخدهندگان گزارش دادهاند که بهطور متوسط 51 پیکربندی اشتباه را در سال گذشته شناسایی کردهاند. 4٪ از آنها "بحرانی" تلقی شده و میتوانستند منجر به نقص شدید امنیتی و سرقت شود که میتواند شبکه را از بین ببرد. 83 درصد گزارش کردهاند که در دو سال گذشته حداقل یک مشکل پیکربندی حیاتی را شناسایی کردهاند.
- نادیده گرفتن روترها و سوئیچها. هنگام تأیید تنظیمات پیکربندی دستگاه شبکه، 100٪ سازمانهای فدرال فقط فایروالها را ارزیابی میکنند، نه سوئیچها یا روترها را.
- اعتماد پایین به انطباق در زنجیره تأمین. تنها 18 درصد از پاسخدهندگان مطمئن بودهاند که سایر عوامل در زنجیره تأمین سازمانشان رویکردی دقیق و قوی برای امنیت پیکربندی شبکه دارند. دولت فدرال همچنین بالاترین درصد (71٪) از پاسخدهندگان را تشکیل میدهد که گزارش دادهاند برای کسب اطمینان در مورد مدیریت ریسک زنجیره تأمین، به تأییدیههای خارجی تأمینکنندگان از CMMC، DISA، NIST، FISMA و ISO اعتماد کردهاند.
مت مالارکی، معاون استراتژیک متحدین تیتانیا، میگوید که یک مهاجم مصمم، از هر راهی برای دسترسی به یک شبکه استفاده میکند تا زمانی که بتواند وارد شود. یک آسیبپذیری شناختهشده یا پیکربندی نادرست راه آسانی برای ورود است. همانطور که این گزارش نشان میدهد، دولت فدرال ایالاتمتحده نیز از این امر مصون نیست. سازمانهای دولتی باید یک رویکرد اعتماد صفر برای امنیت سایبری اتخاذ کنند؛ شبکهها را از درون به بیرون سختتر کند تا ورود و حرکت جانبی برای متجاوزان بهطور قابلتوجهی دشوارتر شود.
سایر شیوههای امنیتی فعال، مانند مدیریت سطح حمله، سازمانها را تشویق میکند تا هوشیاری مستمر نشان دهند؛ بنابراین، مهم است که سازمانهای دولتی آنها را بپذیرند، بهویژه ازآنجاییکه اخیراً مشاوره امنیت سایبری مشترک آژانس امنیت ملی (NSA)، آژانس امنیت سایبری و امنیت زیرساخت (CISA) و دفتر تحقیقات فدرال (FBI) به دشمنانی اشاره کرده است که پیکربندی دستگاههای شبکه را برای فعالسازی و مقیاس بندی حملات تغییر میدهند. افزایش دفعات ارزیابی ریسک و اصلاح همه دستگاههای شبکه اولین گام برای جلوگیری از تغییر پیکربندی در از بین بردن شبکههای دولتی ایالاتمتحده و کاهش امکان دسترسی متجاوزان به سیستمها و دادههای حساس است.
دین وب، مهندس امنیت سایبری در مرلین سایبر نیز میگوید که شبکههای دولتی هر روز در حال تغییر هستند، زیرا آژانسها از تحول دیجیتال استقبال میکنند و به سمت فضای ابری حرکت میکنند. بااینحال، اگر آژانسهای فدرال بهطور مداوم پیکربندی دستگاههای شبکه خود را نظارت نکنند، در اصل به عملکرد آن دستگاهها اعتماد دارند. این عمل نهتنها در تضاد با اصول اعتماد صفر است، بلکه ثابت میکند که هدف بسیار راحتی برای عوامل مخرب برای بهرهبرداری و به دست آوردن جایگاهی در سیستمها و دادههای حساس دولتی هستند.
- ۰۱/۰۸/۲۰