ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

شرکت نرم‌افزاری تیتانیا انگلستان تحقیقات مستقلی را انجام داده که تأثیر پیکربندی‌های نادرست را بر امنیت شبکه‌ها در دولت فدرال ایالات‌متحده آشکار می‌کند.
به گزارش سایبربان؛ طبق مطالعه جدید شرکت نرم‌افزاری تیتانیا که با عنوان «تأثیر پیکربندی‌های نادرست بر امنیت شبکه‌های آژانس‌ها و رویکردهای فعلی برای کاهش خطرات در دولت فدرال ایالات‌متحده» منتشرشده نشان می‌دهد که متخصصان شبکه معتقدند که رویه‌های امنیتی و انطباق خود را رعایت می‌کنند، اما داده‌ها نشان می‌دهند که خطر همچنان وجود دارد. نتیجه‌ای که بر اساس یافته‌های این گزارش، احتمالاً سالانه میلیاردها دلار هزینه در بر خواهد داشت.

نکته قابل‌توجهی که این تحقیق فاش می‌کند این است که پاسخ‌دهندگان دولت فدرال تنها نمایندگان بخش‌هایی هستند که می‌گویند پیکربندی‌های فایروال خود را منحصراً ارزیابی می‌کنند. سوئیچ‌ها و روترها در بررسی‌های شبکه آن‌ها گنجانده نشده است؛ بنابراین، درواقع، آژانس‌ها از امنیت ناوگان دستگاه‌های شبکه خود نمونه‌برداری می‌کنند. بر اساس بهترین روش اعتماد صفر، ارزیابی مستمر همه دستگاه‌ها برای جلوگیری از نفوذ و جلوگیری از حرکت جانبی در سراسر شبکه ضروری است. نمونه‌برداری، یک رویکرد ذاتاً پرخطر برای امنیت پیکربندی است که آژانس‌ها را در معرض خطر از بین بردن شبکه‌ها با تغییر پیکربندی باز می‌گذارد.

علاوه بر این، نظرسنجی‌ها نشان می‌دهند که اکثر پاسخ‌دهندگان دولت فدرال، ناتوانی در اولویت‌بندی خطرات (81٪) و اتوماسیون نادرست (44٪) را به‌عنوان دو چالش اصلی خود در تأمین امنیت شرکت و الزامات انطباق خارجی ذکر می‌کنند. پاسخ‌دهندگان فدرال همچنین نشان داده‌اند که منابع مالی اختصاص داده شده برای کاهش خطرات پیکربندی شبکه که در حال حاضر حدود 3.4 درصد از کل بودجه فناوری اطلاعات است، یک عامل محدودکننده در مدیریت پیکربندی است.

به‌طور خاص، این مطالعه که تصمیم‌گیرندگان ارشد امنیت سایبری در سراسر دولت فدرال ایالات‌متحده را موردبررسی قرار داده است، نشان‌دهنده موارد زیر است:

  • اعتماد به انطباق و اقدامات. هر پاسخ‌دهنده از بخش دولت فدرال مطمئن است که امنیت شرکت و الزامات انطباق خارجی خود را برآورده می‌کند. بیش از 88 درصد موافق بوده‌اند که آژانس آن‌ها برای ارائه امنیت به انطباق متکی است. بااین‌حال، بر اساس یافته‌های دیگر، این موضوع نشان می‌دهد که ارتباط بین درک امنیت شبکه و واقعیت وجود ندارد.
  • شبکه‌های گسترده، ارزیابی‌های نادر. آژانس‌های فدرال تعداد زیادی دستگاه را در شبکه‌های خود گزارش کرده‌اند - به‌طور متوسط بیش از 1000 دستگاه. این تقریباً 160 دستگاه بیشتر از سایر صنایع مانند بانکداری و خدمات مالی است. 59٪ از پاسخ‌دهندگان پیکربندی دستگاه‌های شبکه را به‌صورت سالانه، 12٪ در چرخه دو ماهانه و 0٪ در بازه‌های زمانی کوتاه‌تر ارزیابی می‌کنند. پاسخ‌دهندگان احساس می‌کنند که این شیوه‌ها برای برآوردن الزامات امنیتی و انطباق آن‌ها کافی است.
  • چالش اولویت‌بندی ریسک و اصلاح آن. 71 درصد گزارش کرده‌اند که ابزارهای امنیتی شبکه آن‌ها به این معنی است که می‌توانند به‌طور مؤثر خطرات انطباق را طبقه‌بندی و اولویت‌بندی کنند. این در تضاد با این واقعیت است که 81٪ گفته‌اند که ناتوانی در اولویت‌بندی اصلاح بر اساس ریسک یک چالش بزرگ است.
  • شناسایی پی‌درپی مشکلات پیکربندی. پاسخ‌دهندگان گزارش داده‌اند که به‌طور متوسط 51 پیکربندی اشتباه را در سال گذشته شناسایی کرده‌اند. 4٪ از آن‌ها "بحرانی" تلقی شده و می‌توانستند منجر به نقص شدید امنیتی و سرقت شود که می‌تواند شبکه را از بین ببرد. 83 درصد گزارش کرده‌اند که در دو سال گذشته حداقل یک مشکل پیکربندی حیاتی را شناسایی کرده‌اند.
  • نادیده گرفتن روترها و سوئیچ‌ها. هنگام تأیید تنظیمات پیکربندی دستگاه شبکه، 100٪ سازمان‌های فدرال فقط فایروال‌ها را ارزیابی می‌کنند، نه سوئیچ‌ها یا روترها را.
  • اعتماد پایین به انطباق در زنجیره تأمین. تنها 18 درصد از پاسخ‌دهندگان مطمئن بوده‌اند که سایر عوامل در زنجیره تأمین سازمانشان رویکردی دقیق و قوی برای امنیت پیکربندی شبکه دارند. دولت فدرال همچنین بالاترین درصد (71٪) از پاسخ‌دهندگان را تشکیل می‌دهد که گزارش داده‌اند برای کسب اطمینان در مورد مدیریت ریسک زنجیره تأمین، به تأییدیه‌های خارجی تأمین‌کنندگان از CMMC، DISA، NIST، FISMA و ISO اعتماد کرده‌اند.

مت مالارکی، معاون استراتژیک متحدین تیتانیا، می‌گوید که یک مهاجم مصمم، از هر راهی برای دسترسی به یک شبکه استفاده می‌کند تا زمانی که بتواند وارد شود. یک آسیب‌پذیری شناخته‌شده یا پیکربندی نادرست راه آسانی برای ورود است. همان‌طور که این گزارش نشان می‌دهد، دولت فدرال ایالات‌متحده نیز از این امر مصون نیست. سازمان‌های دولتی باید یک رویکرد اعتماد صفر برای امنیت سایبری اتخاذ کنند؛ شبکه‌ها را از درون به بیرون سخت‌تر کند تا ورود و حرکت جانبی برای متجاوزان به‌طور قابل‌توجهی دشوارتر شود.

سایر شیوه‌های امنیتی فعال، مانند مدیریت سطح حمله، سازمان‌ها را تشویق می‌کند تا هوشیاری مستمر نشان دهند؛ بنابراین، مهم است که سازمان‌های دولتی آن‌ها را بپذیرند، به‌ویژه ازآنجایی‌که اخیراً مشاوره امنیت سایبری مشترک آژانس امنیت ملی (NSA)، آژانس امنیت سایبری و امنیت زیرساخت (CISA) و دفتر تحقیقات فدرال (FBI) به دشمنانی اشاره کرده است که پیکربندی دستگاه‌های شبکه را برای فعال‌سازی و مقیاس بندی حملات تغییر می‌دهند. افزایش دفعات ارزیابی ریسک و اصلاح همه دستگاه‌های شبکه اولین گام برای جلوگیری از تغییر پیکربندی در از بین بردن شبکه‌های دولتی ایالات‌متحده و کاهش امکان دسترسی متجاوزان به سیستم‌ها و داده‌های حساس است.

دین وب، مهندس امنیت سایبری در مرلین سایبر نیز می‌گوید که شبکه‌های دولتی هر روز در حال تغییر هستند، زیرا آژانس‌ها از تحول دیجیتال استقبال می‌کنند و به سمت فضای ابری حرکت می‌کنند. بااین‌حال، اگر آژانس‌های فدرال به‌طور مداوم پیکربندی دستگاه‌های شبکه خود را نظارت نکنند، در اصل به عملکرد آن دستگاه‌ها اعتماد دارند. این عمل نه‌تنها در تضاد با اصول اعتماد صفر است، بلکه ثابت می‌کند که هدف بسیار راحتی برای عوامل مخرب برای بهره‌برداری و به دست آوردن جایگاهی در سیستم‌ها و داده‌های حساس دولتی هستند.

  • ۰۱/۰۸/۲۰

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">