در قسمت اول این مقاله گفتیم که کنترلهای امنیتی حیاتی به مجموعهای از اقدامات توصیه شده برای دفاع سایبری گفته میشود که به ارائه راهکارهای مشخصی که قابلیت اجرایی دارند، با تمرکز بر بیشترین بازدهی، جهت متوقف نمودن حملات خطرناک میپردازد. سپس در خصوص مزایای بهرهگیری از این کنترلهای امنیتی صحبت کردیم و در ادامه به معرفی تعدادی از این کنترلها پرداختیم. در قسمت دوم این مقاله به معرفی برخی دیگر از این کنترلهای امنیتی حیاتی پرداخته خواهد شد.
دفاع در مقابل بدافزارها[۲]
بدافزارها بخش جداییناپذیر و خطرناک تهدیدات اینترنتی هستند که به واسطه جستجو در وب، پیوستهای ایمیل، دستگاههای تلفن همراه، سرویسهای خدمات ابری و سایر بردارهای حمله، وارد سیستمهای افراد و سازمانها میشوند. دستکاری محتوای سیستمها، ثبت دادههای حساس و دسترسی غیرمجاز به دیگر سیستمها از جمله اقدامات مخربی هستند که ممکن است توسط بدافزارها انجام شوند. نرمافزارهای ضد ویروس و ضد جاسوسافزار که در مجموع به عنوان ضد بدافزار شناخته میشوند، با تلاش در راستای شناسایی بدافزارها و جلوگیری از اجرای آنها، به دفاع در برابر این تهدیدها کمک میکنند.
محدودسازی و کنترل پورتهای شبکه[۳]
جستجوی سرویسهای شبکه که در دسترس و قابل سوءاستفاده باشند، از تکنیکهای رایج مورداستفاده مهاجمان است. سرورهای وب، سرورهای ایمیل، سرویسهای فایل، پرینت و سرورهای DNS با پیکربندی نامناسب که به طور پیش فرض و اغلب حتی بدون اینکه سازمان به آنها نیاز داشته باشد، روی انواع مختلف دستگاهها نصب شدهاند، از جمله موارد قابل سوءاستفاده هستند. مهاجمان به جستجوی این سرویسها پرداخته و تلاش میکنند تا با استفاده از شناسههای کاربری و گذرواژههای پیشفرض از آنها سوءاستفاده کنند.
هدف این کنترل محدود کردن آسیبپذیریهای احتمالی سیستمها از طریق محدود کردن درگاهها، پروتکلها و خدمات غیرمجاز در سیستمها است.
قابلیت بازیابی داده[۴]
به طور معمول، مهاجمان در زمان حمله به سیستمها، تغییرات قابلملاحظهای در پیکربندیها و نرمافزارها ایجاد میکنند. گاهی اوقات مهاجمان تغییراتی جزئی و نامحسوس نیز، روی دادههای ذخیرهشده در این سیستمها ایجاد کرده و از این طریق سازمان را با اطلاعات آلوده به خطر میاندازند. پس از کشف حضور مهاجمان، سازمانهای بدون قابلیت مورد اطمینان بازیابی اطلاعات، به سختی میتوانند تمام اثرات حضور مهاجم بر روی سیستم را از بین ببرند.
هدف تجاری این کنترل بازگرداندن دادههای معتبر به سیستمهای کسب و کار در صورت وقوع حادثه است.
پیکربندی امن دستگاههای شبکه [۵]
مهاجمان با جستجوی حفرههای الکترونیکی در فایروالها، روترها و سوئیچها، تلاش میکنند تا به سیستم دفاعی نفوذ کنند. آنها از نقصهای این دستگاهها برای دسترسی به شبکههای هدف، هدایت ترافیک در شبکه (به یک سیستم مخرب که به عنوان یک سیستم معتمد شناخته میشود) و رهگیری اطلاعات در حین انتقال استفاده میکنند. از طریق چنین اقداماتی، مهاجم قادر است به دادههای حساس دسترسی یافته، اطلاعات مهم را تغییر داده یا حتی از یک ماشین به مخاطره افتاده استفاده کرده و تظاهر کند که یک سیستم مورد اعتماد دیگر در شبکه است.
نقش این کنترل در کسبوکارها عبارت است از الزام به استفاده از تنظیمات ایمن برای حفاظت از دستگاههای شبکه.
دفاع از مرزها [۶]
برای کنترل جریان ترافیک از طریق مرزهای شبکه و نظارت بر محتوا جهت یافتن حملات و شواهدی از سیستمهای در معرض خطر، دفاع از مرزهای سازمان باید چند لایه بوده و شامل فایروالها، پروکسیها، شبکههایDMZ ، سیستمهای تشخیص و پیشگیری از نفوذ مبتنی بر شبکه باشد.
هدف تجاری این کنترل حفاظت از سیستمهای داخلی به وسیله امن و مقاومسازی شبکه است.
محافظت از دادهها [۷]
فقدان کنترل بر روی اطلاعات محافظت شده یا حساس، یک تهدید جدی برای کسبوکارها است. در حالی که برخی از دادهها در نتیجه سرقت یا جاسوسی دادهها نشت کرده یا از دست میروند، اکثر قریب به اتفاق این مشکلات، نتیجه فرایندهای ضعیف در ارتباط با دادهها، خطاهای کاربر، فقدان معماری و سیاستگذاری موثر هستند. در تهدیداتی مثل سرقت فیزیکی لپتاپها و سایر تجهیزات دربردارنده اطلاعات حساس، قربانیان اکثرا از نشت مقادیر قابلتوجهی از دادههای حساس سازمان آگاهی ندارند. از دست رفتن دادهها حتی میتواند در نتیجه فعالیتهای قانونی مانند کشف الکترونیکی در فرایندهای قضایی اتفاق بیفتد خصوصاً در مواردی که شیوهای برای نگهداری سوابق موجود نبوده یا در حفظ داده بیاثر است. با توجه به این توضیحات، حرکت دادهها به صورت الکترونیکی و فیزیکی در مرزهای شبکه باید به دقت مورد بررسی قرار گیرد.
نقش این کنترل در کسبوکار محدود کردن نشت دادهها، افشا یا اصلاح غیرمجاز دادهها است.
دسترسی کنترل شده با توجه به آنچه نیاز به دانسته شدن آن است[۸]
در شبکههای داخلی برخی سازمانها، تفکیک دقیقی بین دادههای حساس از اطلاعات غیرحساس و در دسترس عموم صورت نمیگیرد. در بسیاری از محیطها، کاربران داخلی به تمام یا بیشتر اطلاعات موجود در شبکه دسترسی دارند. در صورت نفوذ به چنین شبکههایی، مهاجمین میتوانند به راحتی و با کمترین مانع، اطلاعات مهم را یافته و از آنها استفاده کنند. در موارد زیادی از حملات خطرناک صورت گرفته در سالهای گذشته، دسترسی مهاجمان به دادههای حساس به واسطه ذخیره آنها بر روی سرورهایی با دادههای بسیار کماهمیتتر بوده است.
نقش این کنترل در کسبوکارها، محدود کردن دسترسی غیرمجاز به دادهها با مدیریت دسترسی است.
کنترل دسترسی بیسیم[۹]
دستگاههای بیسیم بستر مناسبی برای حفظ دسترسی طولانی مدت به یک محیط هدف، در اختیار مهاجمان قرار میدهند. با استفاده از این دستگاهها، مهاجمین از طریق اتصال بیسیم به نقاط دسترسی داخل سازمان، قادر هستند بدون نیاز به اتصال مستقیم فیزیکی، محیط امنیتی سازمان را دور زده و دادهها را به سرقت ببرند.
نقش این کنترل در کسبوکارها، جلوگیری از دسترسی غیرمجاز به سیستمها یا شبکهها با پیکربندی مناسب سیستمهای بیسیم است.
[۱] Critical Security Controls
[۲] Malware Defenses
[۳] Limitation and Control of Network Ports
[۴] Data Recovery Capability
[۵] Secure Configurations for Network Devices
[۶] Boundary Defense
[۷] Data Protection
[۸] Controlled Access Based on the Need to Know
[۹] Wireless Access Control