چالش‌های امنیتی فناوری‌های جدید

کارشناسان شورای فناوری مجله فوربس، تحولات اخیر امنیت صنعتی و تجاری در حوزه فناوری را بررسی کرده و درباره انقلاب پیش‌رو در امنیت سایبری پیش‌بینی‌هایی کرده‌اند. آنها به تکنولوژی‌های جدید و چالش‌های امنیتی تازه‌ای که با خود می‌آورند، اشاره کرده و پیشنهادهایی برای محافظت بهتر به مدیران شرکت‌های فناوری داده‌اند.
تصویر چالش‌های امنیتی فناوری‌های جدید

به گزارش سایت خبری پرسون، آگاهی کامل از امنیت سایبری باید به‌طور همزمان موضع حمله و دفاع را پوشش دهد. درک درست از تهدیدات جدید و نوظهور و اطلاع از آخرین پیشرفت‌ها در ابزارها و استراتژی‌های دفاعی برای ذی‌نفعان ضروری است. در این گزارش، ۱۵کارشناس از شورای فناوری مجله فوربس، تحولات اخیر امنیت سایبری صنعتی و تجاری را مورد بحث قرار دادند؛ تحولات و مسائلی که لازم است تیم رهبری هر سازمانی از آن آگاه باشد. اعضای شورای فناوری فوربس درباره پیش‌بینی‌های خود در انقلاب پیش‌رو در امنیت سایبری را به این ترتیب ارائه کرده‌اند:

مدیریت کلید رمزگذاری: کریس ویسوپال، یکی از بنیان‌گذاران و مدیر ارشد فناوری شرکت Veracode، معتقد است که مدیریت کلید رمزگذاری یک چالش همیشگی در سازمان‌ها است. با افزایش سرعت احراز هویت کلید API، توسعه‌دهندگان باید در مورد مکان و نحوه ذخیره این کلیدها مراقب باشند؛ چراکه مهاجمان به‌طور مداوم مخازن این کد، کد منبع HTML و برنامه‌های موبایل و دسکتاپ را بررسی می‌کنند تا اعتبار API مورد نیاز را برای به خطر انداختن برنامه‌ها و داده‌ها کشف کنند.

نقاط ضعف بلاک‌چین: روشن است که در حال حاضر بازار ارز دیجیتال و NFT اهداف اصلی تهدیدات سایبری هستند. جایی که پول می‌رود، بازیگران نقش اصلی هم به همان سمت خواهند رفت. کارولین مک کافری، مدیرعامل ClearOPS متذکر شد که این تصور غلط وجود دارد که فناوری‌های مبتنی بر بلاک‌چین به‌طور ذاتی امن هستند، در حالی که چنین نیست. حتی اگر از بالاترین نسخه امنیت لایه حمل‌ونقل (TLS) استفاده می‌کنید، مراقب باشید به چه اشخاص ثالثی اعتماد می‌کنید و همیشه استخدام کارشناسان امنیتی را برای کمک به کسب‌وکار خود در اولویت قرار دهید.

افزایش آسیب‌پذیری در فرآیند یکپارچه‌سازی سیستم‌ها: به نقل از یونا اشترن، مدیرعامل شرکتHapbee، امنیت از دو جنبه حیاتی است: حفاظت از اسرار داخلی و حفاظت از اطلاعات حساس و شخصی مشتری. همان‌طور که بیشتر سیستم‌های ما با شرکا یکپارچه و به آنها وابسته می‌شوند، پیوندهای بین سیستم‌ها به نقاط ضعف زنجیره امنیتی ما تبدیل می‌شوند.

تهدیدات داخلی: آلن بن یک متخصص امنیتی می‌گوید: «یک برنامه تهدید داخلی خوب می‌تواند از شرکت شما در برابر هکرها محافظت کند. اغلب بدخواهان داخلی با انگیزه سود مالی ظاهر می‌شوند، کسانی که اسرار تجاری و مالکیت معنوی را می‌دزدند و آن را به یک دولت خارجی یا یک شرکت رقیب می‌فروشند.» بنابراین همیشه ممکن است یک کارمند ناراضی اقدام به قیام کند.

بومی‌سازی داده‌ها و حاکمیت داده‌ها: همگام شدن با تغییرات امنیت سایبری یک چالش بی‌پایان است. علی شیخ از پیشروان امنیت در زیرساخت‌های سازمانی می‌گوید که یکی از مسائل مهمی ‌که کمتر به آن پرداخته می‌شود، بومی کردن داده‌ها و حاکمیت داده‌ها است. کسب‌وکارها و رهبران باید اطمینان حاصل کنند که داده‌های‌شان خارج از حوزه‌های خط‌مشی خاص رمزگشایی نمی‌شود. بنابراین ویژگی‌های امنیتی در مورد مکان و زمان رمزگشایی داده‌ها تقویت شوند.

رمزنگاری کوانتومی: رمزگذاری یک اقدام جهت حفظ امنیت سایبری است که از داده‌ها توسط کدهای منحصر به فرد محافظت می‌کند. در واقع رمزنگاری کوانتومی از دسترسی هکرها و سرقت داده‌های حساس جلوگیری می‌کند. بنابراین طبق گفته دکتر ویویان لیون، کسب‌وکارها و رهبران فناوری باید از رمزنگاری کوانتومی ‌برای محافظت از داده‌ها و برنامه‌ها استفاده کنند.

به فکر جایگزین باشید: رمزگذاری فعلی برای مدت طولانی پاسخگوی امنیت سایبری داده‌ها بوده است، اما دیگر راه‌حل مناسبی نیست. هرچه تجارت مبتنی بر داده بیشتر شود، فعالیت هکرها برای رمزگشایی و دسترسی به داده‌های رمزگذاری شده بیشتر می‌شود. بنابراین طبق گفته جیمز بیچم برای جلوگیری از آسیب‌پذیری داده‌ها باید به گزینه‌های دیگر چون توکن‌سازی به‌ویژه برای فضای ابری نگاه کرد.

امنیت نهادینه شده: به توصیه تراویس هاینستروم، مدیرعامل Goldman Sachs، تیم‌ مدیریت امنیت باید به ‌عنوان شرکای داخلی در سازمان‌های مهندسی کار کنند؛ چراکه مشارکت تیم‌های امنیتی شما در فرآیند توسعه و مهندسی محصول، نتایج بسیار بهتری را در رابطه با وضعیت امنیتی محصولات شما به همراه خواهد داشت.

طراحی حریم خصوصی: بدیهی است که شرکت‌ها به تغییرات حریم خصوصی و امنیت واکنش نشان می‌دهند، اما برای هر سازمانی لازم است که این تغییرات را پیش‌بینی کنند. النا الکینا از بنیان‌گذاران Aleada Consulting می‌گوید: «ادغام حریم خصوصی با اصول طراحی در ابتدای توسعه محصول، به جای واکنش به شکایت نقض یا قانون جدید، شرکت‌ها را به مکانی بهتر برای به حداقل رساندن اثرات نقض و جذب مشتری قرار می‌دهد.»

آموزش تیم از راه دور: رشاد نصیر، مدیرعامل ThinkCode می‌گوید که با توجه به انقلاب دورکاری پس از همه‌گیری کووید-۱۹، تیم شما باید بهتر از همیشه آماده باشد تا مجموعه‌ حملات فیشینگ و باج‌افزار را شناسایی و مدیریت کند و این کار تنها با آموزش‌های مداوم میسر می‌شود.

آسیب‌پذیری‌ نرم‌افزارهای منبع‌باز: آوی پرس، متخصص امنیت می‌گوید: «کسب‌وکار شما به‌طور مستقیم یا غیرمستقیم به نرم‌افزار منبع‌باز متکی است و زنجیره تامین این وابستگی‌ها به‌شدت آسیب‌پذیر است. در پی رویدادهای امنیتی جهانی مانند آسیب‌پذیری اخیر نرم‌افزار Log۴j، کسب‌وکارها متوجه شدند که امنیتی در زنجیره‌های ابزارشان وجود ندارد. این مساله یک مشکل جدی است که همچنان با سرعت زیادی در حال رشد است.

خطرات امنیتی سرویس SaaS: جریش بیسون از متخصصان امنیت سایبری معتقد است که خطرات امنیتی در بسیاری از سازمان‌ها وجود دارد. در بهترین حالت، شرکت‌ها احراز هویت یکپارچه و چند عاملی دارند، اما پیکربندی امن برنامه‌های SaaS، نقطه کوری برای بسیاری از تیم‌های امنیتی بوده است. بیسون گفت: «مسوولیت پیکربندی برنامه‌ها بر عهده سازمان‌هایی است که از برنامه SaaS استفاده می‌کنند، نه ارائه‌دهندگان و من انتظار دارم که در آینده نزدیک این مساله برجسته‌تر شود.»

دوری از راه‌حل‌های امنیتی داخلی: ایتای ماور، مدیر ارشد استراتژی امنیتی در Cato Networks متذکر شد که مهاجمان سایبری افرادی چابک و انطباق‌پذیر هستند و راه‌حل‌های مبتنی بر پیش‌فرض‌های داخلی نمی‌توانند با این سرعت منطبق شوند. در نتیجه هوشیار باشید و از عوامل تهدید مهاجمان که از موارد ساده‌ای مانند سیستم‌های وصله‌نشده و آسیب‌پذیر، پورت‌ها و سرویس‌های باز، رمزهای عبور آسان برای حدس زدن و... استفاده می‌کنند، باخبر باشید.

سیستم‌های Shadow Data: راه‌حل‌های سنتی امنیت داده‌ها روی رمزگذاری متمرکز شده‌اند، اما با پذیرش گسترده زیرساخت‌های چند ابری، ابعاد حفاظت داده‌ها پیچیده‌تر شده است. برای مثال، برداشتن و جابه‌جایی برنامه‌ها در فضای ابری منجر به تشکیل سیستم‌های «Shadow Data» می‌شود که از اسکن و کنترل‌های معمولی داده‌ها خودداری می‌کنند. ریحان جلیل معتقد است که رویکردهای جدیدی برای کشف و حفاظت از دارایی‌های ابری مورد نیاز است.

حفاظت خودکار داده‌ها: بدیهی است که حملات سایبری موفقیت‌آمیز، اجتناب‌ناپذیر هستند و ما باید فراتر از اصول رمزگذاری به پلتفرم‌های حفاظت از داده‌های خودکار مقیاس‌پذیر نگاه کنیم که نه تنها داده‌ها را رمزگذاری می‌کنند، بلکه به‌طور خودکار آنها را در چندین مکان ذخیره‌سازی و پراکنده می‌کنند. به این ترتیب، طبق استدلال گِرِگ سالواتو، مدیرعامل TouchPoint One، داده‌ها می‌توانند به‌طور خودکار توسط کاربران و برنامه‌های کاربردی مجاز دوباره جمع‌آوری یا بازسازی شوند، اما برای مجرمان سایبری بی‌ارزش هستند. در نهایت با رعایت اصولی که ذکر شد و در اولویت قرار دادن آنها در مسیر کسب‌وکارها می‌توان از حملات سایبری جلوگیری کرد و امنیت را برای کارکنان و مشتریان خود به ارمغان آورد.

منبع: دنیای اقتصاد

392086

سازمان آگهی های پرسون