متن خبر

CTEM: مرز بعدی در امنیت سایبری

CTEM: مرز بعدی در امنیت سایبری

شناسهٔ خبر: 734818 -




تصویری انتزاعی <a href= از یک قفل در مقابل پس‌زمینه دیجیتال، که نشان‌دهنده امنیت سایبری است. " srcset="https://cdn.mos.cms.futurecdn.net/YbizeHRMkF5QLe6eeYypqc-320-80.jpg 320w, https://cdn.mos.cms.futurecdn.net/YbizeHRMkF5QLe6eeYypqc-480-80.jpg 480w, https://cdn.mos.cms.futurecdn.net/YbizeHRMkF5QLe6eeYypqc-650-80.jpg 650w, https://cdn.mos.cms.futurecdn.net/YbizeHRMkF5QLe6eeYypqc-970-80.jpg 970w, https://cdn.mos.cms.futurecdn.net/YbizeHRMkF5QLe6eeYypqc-1024-80.jpg 1024w, https://cdn.mos.cms.futurecdn.net/YbizeHRMkF5QLe6eeYypqc-1200-80.jpg 1200w, https://cdn.mos.cms.futurecdn.net/YbizeHRMkF5QLe6eeYypqc-1268-80.jpg 1920w" sizes="(min-width: 1000px) 600px, calc(100vw - 40px)" data-pin-media="https://cdn.mos.cms.futurecdn.net/YbizeHRMkF5QLe6eeYypqc.jpg" class="block-image-ads hero-image" data-pin-nopin="true" fetchpriority="high">
(اعتبار تصویر: TheDigitalArtist / Pixabay) (اعتبار تصویر: Pixabay)

درک اکوسیستم جرایم سایبری هرگز مهم‌تر از سال 2024 نبوده است. حملات باج‌افزار و نقض داده‌ها همچنان در حال گسترش است و ضروری است که مدیران بدانند چه چیزی باعث افزایش این افزایش می‌شود و مهم‌تر از آن چگونه از قربانی شدن خود جلوگیری کنند.

معاون بازاریابی در Flare.

ماهیت اطلاعات تهدید در حال تغییر است

اطلاعات تهدیدات سایبری از لحاظ تاریخی بر شناسایی گروه‌های اصلی جرایم سایبری و بازیگران دولتی (که «تهدیدهای پایدار پیشرفته» یا «APTs» نامیده می‌شوند) متمرکز بوده است. با این حال اکثریت قریب به اتفاق نقض ها توسط این بازیگران بسیار پیچیده ایجاد نمی شود.

در عوض، سازمان‌ها توسط بازیگران نسبتاً کم مهارتی که اغلب در سایت‌های رسانه‌های اجتماعی یا انجمن‌های وب تاریک فعالیت می‌کنند، نقض می‌شوند. به همین دلیل، اطلاعات تهدیدات سایبری به دلیل "عملکرد پایین" شهرت بدی پیدا کرده است. اگر تمام تلاش خود را بر روی بازیگران و تاکتیک‌هایی متمرکز کنید که فقط بخش کوچکی از حملات را انجام می‌دهند، برای یک شرکت معمولی چندان مفید نخواهد بود.

اینطور نیست که اطلاعات تهدیدات سایبری نمی تواند مفید باشد. با این حال، روی چیزهای اشتباه متمرکز شده است. به عنوان مثال، روند اغلب نادیده گرفته شده را در نظر بگیرید که سالانه هزاران نقض بزرگ را به دنبال دارد: هویت های نقض شده از طریق بدافزار سرقت اطلاعات به خطر افتاده است. توجه بیشتر به این بازیگران کمتر پیچیده تأثیر زیادی خواهد داشت.

هویت های نقض شده و ارزش هوش

در حال حاضر، بیش از 70 میلیون هویت نقض شده در اکوسیستم جرایم سایبری معامله می شود. این تا حد زیادی به دلیل بدافزار infostealer است که تمام اطلاعات کاربری، کوکی‌های جلسه، تاریخچه مرورگر و حتی داده‌های کیف پول کریپتو را از یک بار استفاده می‌دزدد.

هویت های نقض شده از یک مزاحمت جزئی در دهه 2010 به یکی از دلایل اصلی نقض اطلاعات در سال 2024 تبدیل شد. احتمال اینکه کارمندی به طور تصادفی بدافزار infostealer را بر روی رایانه خود دانلود کند بسیار بیشتر از APT است که اقدام به حمله سایبری گسترده به سازمان شما می کند.

با یک کلیک اشتباه یا دانلود بد، مجرمان سایبری می توانند داده های بسیار حساس یک کاربر را تنها با چند دلار بفروشند. این یکی از دلایلی است که گزارش IBM-Xforce 2024 بیان می‌کند که «در این دوره، تمرکز به جای هک کردن، به ورود به سیستم معطوف شده است».

تصور کنید کارمندی دارید که قربانی این بدافزار می‌شود و ده‌ها جفت اعتبار به برنامه‌های شخص ثالث، سیستم‌های داخلی و شبکه‌ها در وب تاریک افشا می‌شوند. سپس گروه‌های باج‌افزار و عوامل تهدید این مجموعه‌های اعتباری را خریداری کرده و از آنها برای اجرای یک حمله استفاده می‌کنند.

بر اساس برآورد ما، حدود 10 درصد از هویت های نقض شده حاوی اعتبارنامه های سیستم های فناوری اطلاعات شرکت ها است که در حال حاضر میلیون ها اعتبار شرکتی در دست مجرمان سایبری است. در سال 2023، Flare مطالعه‌ای انجام داد که نشان داد در دو سال گذشته صدها هزار هویت نقض‌شده با دسترسی شرکت‌ها، از جمله اعتبارنامه‌های VPN شرکت، محیط‌های Single Sign-On، CRM و نرم‌افزار حسابداری توسط مجرمان فروخته شده است.

آینده مدیریت مستمر مواجهه با تهدیدات

هویت های نقض شده تنها یک عامل تهدید است که هزاران شرکت را در معرض نقض قرار می دهد. ارائه دهندگان قدیمی CTI در ارائه عمق کافی به یافته های خود ناکام هستند. به همین دلیل است که آینده هوش امنیت سایبری استفاده از مدیریت مستمر مواجهه با تهدیدات (CTEM) است. محصولات CTEM بر دو اولویت عمده تمرکز دارند:

شناسایی قرار گرفتن در معرض خطر بالا: اولین اولویت شناسایی قرار گرفتن در معرض داده های پرخطر خاص است که سازمان را در معرض خطر یک حادثه بزرگ، حمله باج افزار یا نقض داده قرار می دهد. قرار گرفتن در معرض می تواند هر چیزی باشد، از هویت نقض شده تا داده های افشا شده در یک سطل S3 پیکربندی نادرست.

شناسایی گرایش‌های کلیدی که تصمیم‌گیری استراتژیک را امکان‌پذیر می‌سازد: یک راه‌حل مؤثر CTEM همچنین باید آخرین روند حملات سایبری و نقض داده‌ها را به گونه‌ای ارائه کند که هم قابل اجرا باشد و هم تصمیم‌گیری استراتژیک مؤثر را امکان‌پذیر کند.

با ارتقاء سطح اطلاعات تهدیدات سایبری به CTEM، سازمان‌ها می‌توانند به طور قابل ملاحظه‌ای خطر نقض داده‌ها و حملات باج‌افزار را کاهش دهند و در عین حال هزینه‌های امنیتی خود را بر اطلاعاتی متمرکز کنند که قابلیت عمل را افزایش می‌دهد.

ما بهترین نرم افزار رمزگذاری را معرفی کرده ایم.

این مقاله به عنوان بخشی از کانال Expert Insights TechRadarPro تهیه شده است که در آن بهترین و باهوش ترین ذهن ها در صنعت فناوری امروز را معرفی می کنیم. نظرات بیان شده در اینجا نظرات نویسنده است و لزوماً نظرات TechRadarPro یا Future plc نیست. اگر علاقه مند به مشارکت هستید، اطلاعات بیشتری را در اینجا بیابید: https://www.techradar.com/news/submit-your-story-to-techradar-pro

اریک کلی معاون بازاریابی در Flare است.

خبرکاو

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است