security

تضمین امنیت سایبری در رویدادهای بزرگ تابستان امسال

تضمین امنیت سایبری در رویدادهای بزرگ تابستان امسال

آیا فرا رسیدن تابستان شما را به یاد روزهای گرم آفتابی، سرو صدای کباب پزها، سفر به ساحل یا هیجان جمعیت در استادیوم در پایان بازی فوتبال می اندازد؟ شاید زندگی تابستانه ساده باشد اما اگر با استراحت کردن، هوشیاری کاهش یابد می تواند پیامدهای خطرناکی را برای قربانیان احتمالی امنیت سایبری به همراه داشته…

آیا فرا رسیدن تابستان شما را به یاد روزهای گرم آفتابی، سرو صدای کباب پزها، سفر به ساحل یا هیجان جمعیت در استادیوم در پایان بازی فوتبال می اندازد؟

شاید زندگی تابستانه ساده باشد اما اگر با استراحت کردن، هوشیاری کاهش یابد می تواند پیامدهای خطرناکی را برای قربانیان احتمالی امنیت سایبری به همراه داشته باشد. ماه های گرم تر با ریسک های امنیتی منحصر به خود همراه اند، به خصوص برای تیم های آی تی که در محل برگزاری رویدادهای مهم و استادیوم ها فعال هستند.

تابستان با جمع شدن مردم به صورت فیزیکی و آنلاین، فصلی عالی برای کنسرت های فضای باز، جشنواره های موسیقی و رویدادهای ورزشی است. همانگونه که گزارش جدید چشم انداز تهدید فورتی نت نشان می دهد، حمله ها در حال افزایش اند، مجرمین سایبری زیرک و حلیه گرند و به محض یافتن فرصت تمایل شدیدی به استفاده از آن ها (هم فنی و هم انسانی) دارند.

در طول این فصل و هنگامی که مردم به دور هم جمع می شوند، تیم های آی تی حتماً باید در مقابل مهاجمین سایبری که مردم را هدف می گیرند هوشیار باشند (به خصوص در استادیوم ها و شبکه محل برگزاری رویدادها). اگر رویدادی هزاران یا ده ها هزار نفر را به دور هم جمع کند، احتمال این که این افراد از موبایل های متصل به اکسس پوینت های بی سیم استفاده کنند و فردی نیز به دنبال راه هایی برای سوء استفاده از شبکه بی سیم شما برای هدفگیری حضار باشد بسیار بالاست.

 

ویرانگر المپیک این رسم را به راه انداخت

حملات سایبری که استادیوم ها، ورزشگاه ها یا محل رویدادها را هدف می گیرند چیز جدیدی نیستند. مجرمین سایبری دوست دارند تمام بخش های سطح حمله احتمالی محل را هدف بگیرند تا سیستم های داخلی و همچنین تجهیزات مشتریان در حال پرداخت را دچار اختلال کنند. همانگونه که در گزارش چشم انداز تهدید سه ماهه اول سال گذشته گفتیم، حمله ای با ایجاد اختلال در مراسم افتتاحیه المپیک زمستانی 2018 کره جنوبی، تیتر مطبوعات سراسر دنیا را به خود اختصاص داد.

اگرچه بخش عمده ای از انگیزه حملات سایبری، کسب سود مالی است، رویدادهای عمومی همچون بازی های المپیک نیز اهداف جذابی برای عاملین تهدید با انگیزه و افرادی است که هدف آن ها تغییر نتیجه رقابت با دستکاری در تجهیزات امتیازدهی یا سیستم های مانیتورینگ است. در صورتی که آن ها بتوانند خسارتی به بار آورند، میلیون ها چشم شاهد کار آن ها خواهد بود.

با در نظر گرفتن این مسئله، تیم های آی تی و امنیتی حاضر در محل باید از کارهایی که بیشترین ریسک ممکن را به امنیت خود و مشتریان تحمیل می کنند و نحوه کاهش ریسک ها و در عین حال برآورده شدن نیاز کاربران و ترافیک بالا آگاهی داشته باشند.

 

هواداران تیم ها، بزرگترین هدف محسوب می شوند

در هر رویداد مهمی، هواداران متصل به شبکه شما، محتمل ترین طعمه مجرمین سایبری خواهند بود. در میان این هیجانات، افرادی که در بازی یا کنسرتی شرکت کرده اند با احتمال بیشتری بر روی وب سایت های کلاهبرداری یا ایمیل های فیشینگ مربوط به آن رویداد کلیک می کنند. مهاجمین نیز برای فروش بلیط های تقلبی قبل از شروع رویداد، از سایت ساخت بلیط استفاده می کنند. علاوه بر این ممکن است حضار در دام (skimmer) یا (keylogger) کارت اعتباری درون خودپردازهای استادیوم بیفتند. پرسنل آی تی باید با تأمین کنندگان خودپرداز هماهنگ باشند تا مطمئن شوند که این دیوایس ها امن اند و دچار دست کاری نشده اند.

علاوه بر این ممکن است مهاجمین زیرساخت های حیاتی استادیوم مثل سیستم های روشنایی یا منابع تغذیه را هدف بگیرند. اما محتمل ترین هدف مجرمین سایبری، شبکه وای فای محل رویداد است، چون به آن ها اجازه می دهد به منبع مهمی از داده های مالی ذخیره شده بر روی تلفن های همراه کاربران دسترسی داشته باشند. تقریباً تمام استادیوم های پرظرفیت، ورزشگاه های مهم یا مکان های برگزاری کنسرت، امکان اتصال رایگان به وای فای را در اختیار عموم افراد قرار می دهند. هواداران کم سن و سال تر انتظار دسترسی به داده سریع تر و قابل اطمینان تر از شبکه های 3G/4G را دارند.

متأسفانه بسیاری از شبکه های وایرلس، به خصوص اگر به درستی بخش بندی و ایمن سازی نشده باشند، نسبت به نفوذ بدافزارها یا حملات man-in-the-middle آسیب پذیرند. با توجه به جمعیت بالای افراد، آشکارسازی حملات man-in-the-middle می تواند بسیار دشوار باشد. برای کاهش ریسک، تیم های آی تی حاضر در محل باید از جدیدترین هوش تهدید مربوط به حملات وای فای و روتر و همچنین ابزارهایی که توانایی شناسایی و تعیین محل اکسس پوینت ها را دارند آگاهی داشته باشند تا بتوانند برای حذف آن ها اقدامات لازم را انجام دهند.

 

شبکه های وایرلس، اهداف سایبری رایج هستند

روترهای وایرلس اهداف رایج سوء استفاده اند. با توجه به این مسئله، چالش ایمن سازی این رویدادهای بزرگ، به تیم های آی تی حاضر در محل محدود می شود که بخش بندی های منطقی مناسب و جداسازی معماری شبکه وایرلس را انجام می دهند.

مانیتورینگ اسپایک های بزرگ در ترافیک که حاضرین رویدادهای ورزشی یا کنسرت به مدت کوتاه ایجاد می کنند چالشی مهم محسوب می شود. بسیار مهم است که تیم های آی تی در طول اسپایک ترافیک رویداد، بخش بندی شبکه را حفظ کنند و امنیت فیزیکی اکسس پوینت های وایرلس و پورت هایی که به آن ها متصل اند تأمین نمایند. علاوه بر این باید دائماً مراقب حضور شبکه های وایرلس «evil twin» که در نزدیکی تأسیسات یا درون آن راه اندازی می شوند باشند تا اطمینان حاصل نمایند که حضار به شبکه واقعی استادیوم متصل شوند و از اتصال آن ها به شبکه های بدلی و تقلبی که مجرمین برای بهره برداری از داده های مورد نظر خود ایجاد کرده اند جلوگیری کنند.

 

نگاهی به امنیت سرویس های استریم خود بیندازید

اگرچه تمرکز این مقاله بر روی محافظت از محل فیزیکی است، بازار امروزی تأثیر گرفته از تحول دیجیتال نیازمند این است که امنیت به سرویس های آنلاین نیز گسترش یابد. بسیاری از سازمان ها با ارائه سرویس های استریم درآمد خود را افزایش می دهند. در نتیجه تعدادی از مجرمین سایبری امکان دسترسی دائم به سرویس های استریم مشهور را ارائه می دهند. این حساب های هک شده در دارک وب در دسترس قرار گرفته اند که اغلب در حدود 10 دلار به فروش می رسند و نه تنها می توانند درآمد سرویس استریم، بلکه فروش بلیط ها را نیز به میزان قابل ملاحظه ای کاهش دهند، چون افراد کمتری مایل به خرید بلیط رویدادی هستند که امکان استریم آن رایگان باشد.

علاوه بر این شما باید به شکل منظمی، استورهای اپلیکیشن و جستجوی سایت های آنلاین را بررسی کنید تا مطمئن شوید که نسخه های هک شده یا غیرمجاز اپلیکیشن به شما داده نشده باشد و برای تعطیلی سرویس های رایگانی که در سایت های تجاری غیرقانونی در دارک وب ارائه می شوند با قانون همکاری کنید.

 

اتخاذ رویکرد یکپارچه به امنیت سایبری رویدادها

رویکرد یکپارچه و سر به سر می تواند به محافظت از محل رویدادها و حاضرین در برابر تهدیدات سایبری کمک کند.

عنصر مهم ایمن سازی معماری و زیرساخت شبکه های بزرگ که نیاز به مدیریت موقتی هزاران اتصال داده دارند، بخش بندی منطقی و مناسب است. ترافیکی که حاوی اطلاعات پرداخت است (و برای سفارش غذا، دکه ها یا بلیط فروشی ها استفاده می شود) باید از ترافیک داخلی (برای مثال سیستم های تعمیر و نگهداری تأسیسات) جدا شود و این ترافیک هم باید به نوبه خود از ترافیک ارتباط تیم و بازیکن جدا شود. همچنین اینترنتی که در اختیار هواداران قرار گرفته است باید دارای فیلتر و سیاست های فایروال باشند تا از حمله به کاربران جلوگیری شود.

در نهایت، موفق ترین رویکردها به این چالش امنیتی مهم همان رویکردهایی هستند که به روش جامع Security Fabric تکیه کرده اند. یک security fabric با طراحی کنشگرایانه در ترکیب با فایروال های بخش بندی داخلی (ISFW) و ابزارها و سنسورهای امنیتی داخلی محیط می تواند ترافیک حمله را شناسایی و فیلتر کند و مانع سوء استفاده مجرمین از آسیب پذیری اپلیکیشن های موبایل شود. علاوه بر این تجهیزات وایرلس امن نیز می توانند شبکه های وایرلس جعلی را تشخیص دهند و به صورت خودکار به SOC (مرکز عملیات های امنیتی) هشدار دهند که اقدام کنند.

ایمن سازی محل برگزاری رویدادهای بزرگ، به دلیل وجود هزاران تلفن همراه که در تلاش اند به شبکه متصل شوند، کاری بسیار دشوار است. تیم های آی تی با اطلاع از جدیدترین حاملین حمله وای فای و هوش تهدید می توانند کنترل ها و استراتژی های لازم برای جلوگیری از حملات سایبری را پیاده سازی نمایند تا افراد بتوانند از تابستان خود لذت ببرند.

شاید این مطالب نیز برای شما جالب باشد

افزایش ریسک با افزایش اپلیکیشن ها و حساب های کاربری

افزایش ریسک با افزایش اپلیکیشن ها و حساب های کاربری

امروزه برای تمام نیازها اپلیکیشن های مختلفی در دسترس کاربران قرار دارد. بر اساس آمار بدست آمده از اپلیکیشن های موبایل، هر فرد به طور...

مروری بر کتاب «جنگ های سایبری: هک هایی که دنیای کسب و کار را شوکه کرد» نوشته چارلز آرتور

مروری بر کتاب «جنگ های سایبری: هک هایی که دنیای کسب و کار را شوکه کرد» نوشته چارلز آرتور

مروری بر کتاب «جنگ های سایبری: هک هایی که دنیای کسب و کار را شوکه کرد» نویسنده :  چارلز آرتور این کتاب به شکلی غیرفنی و کاملاً قابل فهم به...

8 نکته برای محافظت از خود در کنفرانس بلک هت و شبکه های متخاصم دیگر

8 نکته برای محافظت از خود در کنفرانس بلک هت و شبکه های متخاصم دیگر

پالو آلتو نتورک (Palo Alto Networks) برای سومین سال متوالی با عرضه کنندگان برتر محصولات امنیتی دیگر و متخصصینی که به راه اندازی مرکز عملیات های...

اهدای لقب ” پیشگام ” به سیسکو در گزارش جدید گارتنر

اهدای لقب ” پیشگام ” به سیسکو در گزارش جدید گارتنر

سیسکو در گزارش Gartner Magic Quadrant for Network Firewalls سال 2019 لقب «پیشگام» را به خود اختصاص داد. شبکه در قلب تحول دیجیتال قرار دارد و هنگامی که بحث ایمن...

ارتباطات ویدئویی و صوتی نسل بعد با تلفن های سری 8800 سیسکو

ارتباطات ویدئویی و صوتی نسل بعد با تلفن های سری 8800 سیسکو

Cisco IP Phone 8800 Series مجموعه ای از تلفن های هوشمند است که عملکردی بسیار عالی دارند. شکل 1. ارتباطات موبایلی ویدئویی، صوتی و داخلی نسل بعد برای...

ارسال دیدگاه
اپلیکیشن های Cloud-Native به Cloud نیازی ندارند!

اپلیکیشن های Cloud-Native به Cloud نیازی ندارند!

قبل از هر چیزی لازم به ذکر است که کلود نیتیو (Cloud-Native)، بر خلاف نامش نیازی به کلود ندارد. این نام از یک رویکرد معماری ساخت اپلیکیشن گرفته شده...

افزایش ریسک با افزایش اپلیکیشن ها و حساب های کاربری

افزایش ریسک با افزایش اپلیکیشن ها و حساب های کاربری

امروزه برای تمام نیازها اپلیکیشن های مختلفی در دسترس کاربران قرار دارد. بر اساس آمار بدست آمده از اپلیکیشن های موبایل، هر فرد به طور...

مروری بر کتاب «جنگ های سایبری: هک هایی که دنیای کسب و کار را شوکه کرد» نوشته چارلز آرتور

مروری بر کتاب «جنگ های سایبری: هک هایی که دنیای کسب و کار را شوکه کرد» نوشته چارلز آرتور

مروری بر کتاب «جنگ های سایبری: هک هایی که دنیای کسب و کار را شوکه کرد» نویسنده :  چارلز آرتور این کتاب به شکلی غیرفنی و کاملاً قابل فهم به...

8 نکته برای محافظت از خود در کنفرانس بلک هت و شبکه های متخاصم دیگر

8 نکته برای محافظت از خود در کنفرانس بلک هت و شبکه های متخاصم دیگر

پالو آلتو نتورک (Palo Alto Networks) برای سومین سال متوالی با عرضه کنندگان برتر محصولات امنیتی دیگر و متخصصینی که به راه اندازی مرکز عملیات های...

اهدای لقب ” پیشگام ” به سیسکو در گزارش جدید گارتنر

اهدای لقب ” پیشگام ” به سیسکو در گزارش جدید گارتنر

سیسکو در گزارش Gartner Magic Quadrant for Network Firewalls سال 2019 لقب «پیشگام» را به خود اختصاص داد. شبکه در قلب تحول دیجیتال قرار دارد و هنگامی که بحث ایمن...

ارتباطات ویدئویی و صوتی نسل بعد با تلفن های سری 8800 سیسکو

ارتباطات ویدئویی و صوتی نسل بعد با تلفن های سری 8800 سیسکو

Cisco IP Phone 8800 Series مجموعه ای از تلفن های هوشمند است که عملکردی بسیار عالی دارند. شکل 1. ارتباطات موبایلی ویدئویی، صوتی و داخلی نسل بعد برای...

اصالت کالا
پشتیبانی
گارانتی تعویض
پست پیشتاز