سیستم مدیریت امنیت اطلاعات (ISMS)



سیستم مدیریت امنیت اطلاعات (ISMS)راهکاری برای مبارزه با تهدیدات


یک سیستم مدیریت امنیت اطلاعات(ISMS) باعث جلوگیری و کاهش صدمات ناشی از لو رفتن اطلاعات یک سازمان به کمک امن سازی اطلاعات می‌شود. همچنین عواملی نظیر نیازها و اهداف سازمان، اامات امنیتی، اندازه و ساختار سازمان بر طراحی و پیاده سازی سیستم مدیریت امنیت اطلاعات در سازمان تأثیر خواهد گذاشت.

ادامه مطلب

پیاده سازی سیستم مدیریت امنیت اطلاعات (ISMS)

نحوه پیاده سازی ISMS

مراحل پیاده سازی ISMS



فاز صفر

  • شناخت و مستندسازی وضعیت موجود شبکه و امنیت شبکه
  • تحلیل وضعیت مــــوجود و ارائه گزارش فنـــــی و مدیریتــی
  • انجام آزمون تست نفوذ‌پذیری (Penetration Test)
  • ارائه راهکارهای امنیتی و اولویت‌بندی آن‌ها
  • امن‌سازی در سطح پیکربندی
  • گزارش وضعیت موجود شبکه طبق کنترل‌های امنیتی استاندارد ISO/IEC 27002 و تعیین شکاف موجود

ادامه مطلب

ISMS چیست


سیستم مدیریت امنیت اطلاعات ISMS چیست؟

توسعه روز افزون به کارگیری فناوری اطلاعات در فرایند کسب و کار هر سازمان موجب شده است که اطلاعات و دارایی‌های اطلاعاتی به عنوان یکی از منابع حیاتی آن مجموعه محسوب شود. استفاده پسندیده از اطلاعات و دارایی‌های اطلاعاتی یکی از نیازهای اساسی برای دستیابی به اهداف سازمان تبدیل شده است. 

ادامه مطلب

وقتی صحبت از ‫امنیت_سایبری می‌شود، پیش‌بینی تهدیدات به جای واکنش مقابل آنها دارای اهمیت بالاتری است. در یک چشم انداز کلی، تهدیدات به طور مداوم در حال تغییر و تحول است، دیگر وصله کردن رخنه‌ها و یا انجام به‌روزرسانی‌ها در مقابل تهدیدات دیروز، دیگر کافی نیست. سال جدیدی پیش روی ماست و همراه آن تهدیدهای جدیدی، به ویژه در دنیای امنیت سایبری، در انتظار ماست. در این مطلب 5 پیش‌بینی در حوزه امنیت سایبری برای سال 2020، به منظور کمک در پیشگیری از تهدیدات آورده شده است که در ادامه بررسی خواهند شد.

1- باج‌افزار ها قرار است شب‌های بی‌خوابی بیشتری را به‌وجود آورند.

• باج‌افزارها پیشرفته‌تر می‌شوند.

• با وجود پیشرفته‌ترین راه‌حل‌های امنیتی برای ایمیل‌ها، باز هم این موارد دور زده خواهند شد.

• آلودگی ناشی از باج‌افزارها دارای پیامدهای مخرب‌تر است.

آلودگی‌های باج‌افزار (Ransomware) اکنون با پیچیدگی بیشتر و به صورت خودکار، حتی در پیشرفته‌ترین راه‌حل‌های امنیتی ایمیل نیز قابل نفوذ هستند، خصوصاً وقتی صحبت از ایجاد تغییرات و استفاده از تروجان‌ها مطرح می‌شود. علاوه بر این، راه‌حل‌های امنیتی فعلی، حملات باج‌افزار را فقط چند ساعت پس از انتشار تشخیص می‌دهند، که اغلب طولانی‌تر از زمان کافی برای آسیب رساندن است.

برای نمونه می‌توان به Emotet اشاره کرد. یکی از عواملی که Emotet را بسیار موفق می‌کند این است که از لیست کوتاه مشخصی از اهداف استفاده می کند، بنابراین اقدامات برای کشف آن زمان بیشتری می‌برد. این حملات همچنین به طور مداوم در حال تغییر IOC هستند، بنابراین حتی هوشمندترین روش‌های مبتنی بر امضا، IDS و سایر راه‌حل‌های سنتی قادر به تشخیص به اندازه کافی سریع آن نیستند.

همانطور که می‌بینیم، تقریباً به طور مداوم و هر هفته این حملات اتفاق می‌افتند. مهاجمان یک پایگاه از نمونه‌های جدید ایجاد می‌کنند که شامل تکنیک‌های جدید مبهم‌سازی و دور زدن شناسایی‌ها است. آنها سپس نمونه‌ها بر اساس این تکنیک‌ها تولید کرده و در سطح وسیع توزیع می‌کنند. مراکز امنیتی تولید ضدبدافزار و ضدباج‌افزار، باید در حالی که مهاجمین پایگاه جدیدی را برای نمونه‌ها ایجاد می‌کنند، از آن‌ها جلو زده و روش‌هایی را به محصول خود اضافه کرده که قادر به شناسایی نمونه‌های جدید باشند.

2- حملات فیشینگ نگرانی اصلی مدیران امنیتی خواهد بود.

• ما همیشه می‌شنویم که تمام متخصصان امنیتی به دنبال راه‌حل‌هایی برای حل خطر رو به رشد حملات فیشینگ هستند.

• یک سال پیش، بدافزارها بزرگترین تهدید برای مشاغل تلقی می‌شدند. با نزدیک شدن به سال 2020، حملات فیشینگ دغدغه‌ اصلی هستند.

امروزه، بیشتر سازمان‌هایی که به دنبال تقویت امنیت در سرویس‌های ایمیل خود هستند، نیاز به مسدود کردن حملات فیشینگ دارند. در آینده حملات فیشینگ پیشرفته‌تر می‌شوند و حتی متخصص‌ترین افراد نمی‌توانند تمامی موارد آن‌ها را تشخیص دهند. کیت‌های فیشینگ موجود در dark web، همراه با لیست مدارک معتبر برای حملات هدفمند، به معنای افزایش حجم حملات فیشینگ و پیشرفت روش‌های آنها هستند.

علاوه بر این، آثار حملات فیشینگ شدیدتر و مخرب‌تر شده است. نشت داده‌ها، ی مالی و سایر پیامدهای حمله فیشینگ می‌تواند عواقب ناگواری برای سازمان‌ها در هر اندازه، داشته باشد. بهتر است بدانیم، مطابق با آمار گزارش Verizon 2019 DBIR، حملات فیشینگ عامل شماره یک برای نشت اطلاعات است.

در واقع یک نیاز ضروری و لازم در این سال‌ها در حوزه سایبری، پیاده‌سازی سامانه‌هایی است که بتوانند این نوع حملات را به خصوص هنگامی که از طریق ایمیل ارسال می‌شوند، شناسایی و مسدود کنند.

3- اهمیت تشخیص سریع و فوری تهدیدات بلافاصله پس از رخ دادن

• پس از رخ دادن یک تهدید، شمارش مع برای تکثیر گسترده آغاز می‌شود.

• ساعت‌ها طول می‌کشد تا راه‌حل‌های امنیتی مبتنی بر داده‌، تهدیدات جدید را شناسایی کنند.

• این بخش خطرناک‌ترین مرحله از حملات است.

• سازمان‌ها کم کم تحمل خود را در مقابل این تأخیر، از دست می‌دهند.

سازمان‌ها و متخصصان امنیتی شروع به تصدیق این موضوع کرده‌اند که این تأخیرها در روند شناسایی تهدیدات جدید باعث به وجود آمدن تهدیداتی بالقوه شده‌اند و انتظار می‌رود که آن را در سال 2020 به عنوان یک چالش اساسی قلمداد کنند.

4- پلتفرم‌های همکاری سازمانی به عنوان هدف‌های حمله محبوب‌تر می شوند.

• بسترهای نرم‌افزاری مانند درایوهای ابری و پیام‌رسان‌ها به طور فزاینده‌ای توسط مهاجمین مورد توجه قرار می‌گیرند.

• این پلتفرم‌های همکاری سازمانی، اغلب بلافاصله مورد اعتماد کاربران قرار می‌گیرند و مهاجمین در واقع از این مزیت استفاده می‌کنند.

استفاده از خدمات اشتراکی و ابری در حال انفجار است. کاربران بطور فزاینده از ابزارهایی مانند OneDrive مایکروسافت، Google Drive و غیره استفاده می‌‌کنند. اگرچه این استفاده روز افزون بسیار مفید است اما چالشی بی نظیر برای یک حرفه در حوزه‌ امنیت است.

این خدمات همواره تحت حمله مداوم قرار دارند و نوع حملات پیچیده‌تر، با روش‌های شناسایی بسیار سخت‌تر خواهند بود. همچنین هدف‌های حمله جدید ظاهر می‌شوند، این بدان معناست که خطرات و آسیب‌های احتمالی در این حوزه که می‌توانند ایجاد شوند، در حال رشد هستند.

5- مراکز دارای محصولاتی برای "شبیه سازی حمله و نشت اطلاعات" راه‌حل‌های خود را بر روی انواع و هدف‌های حمله مختلف گسترش می‌دهند.

• به گفته مرکز گارتنر، اکثر تهدیدات هنوز از کانال ایمیل آغاز می‌شوند.

• بررسی ایمیل شامل 94 درصد از شناسایی بدافزارها بوده است و باعث زیان بیش از 1.2 میلیارد دلار در سال 2018 شده است.

• ابزارهای Breach and Attack Simulation (BAS) دفاع از شبکه را با شبیه‌سازی حمله سایبری آزمایش می‌کنند، اما BAS برای ایمیل هنوز تاثیر واقعی را ندارد.

از تولیدکنندگان BAS انتظار می‌رود که راه حل‌های خود را برای کل حملات و تهدیدات موجود گسترش دهند و راه‌حل‌های جامع‌تری برای مشتریان خود ارائه دهند. از آنجا که ایمیل یک هدف حمله‌ محبوب است، به احتمال زیاد آن‌ها به عنوان بخشی از راه حل‌های BAS پوشش ایمیل را آغاز می‌کنند.

پیش‌بینی‌های امنیت سایبری برای سال 2020: چالش‌های پیش‌رو

ابزارها و بسترهایی از جمله ایمیل، که استفاده زیادی داشته و به صورت گسترده کاربران با آن سر و کار دارند، از جهتی دیگر به معنای افزایش ریسک و آسیب‌پذیری برای تیم‌های امنیتی است. صرف‌نظر از اینکه این که تمهیدات امنیتی در این بستر انجام شده باشد، تهدیداتی مانند باج‌افزار، فیشینگ یا حملات هدفمند به پلتفرم‌های محبوب در سال جدید مورد توجه هستند و محافظت از سیستم‌ها و داده‌های کاربران و سازمان‌ها کاری است که متخصصان حوزه امنیت باید بر روی آن متمرکز شوند. از طرفی دیگر، در حالی که به صورت مداوم محصولاتی برای محافظت در برابر این تهدیدها ارائه می‌شوند، مهاجمان دائماً در حال بدست آوردن تکنیک‌هایی برای دور زدن راه‌حل‌های امنیتی هستند.

آنچه روشن است این است که راه‌حل‌ها و تکنیک‌هایی که برای برقراری امنیت در سال 2019 در حال استفاده است برای حفظ امنیت سازمان در سال 2020 به طور خودکار قابل اتکا نیست و هرگز نقش امنیت سایبری، در سازمان‌ها به اهمیت امروز نبوده است.

نکته مهم این است که ما یک سال هیجان انگیز را در پیش‌رو داریم: تهدیدهای جدید، چالش‌های جدید و دنیایی که به طور فزاینده‌ای در ارتباط است و برای حفظ امنیت نیاز به کمک ما دارد.

منبع : مرکز ماهر

 

مشاوره دیجیتال مارکتینگ - مرکز آموزش آزاد یزد

 

 

 

 


پیشگیری از حمله‌ سایبری برای کسب و کارهای کوچک موردی است که امنیت سایبری آن‌ها باید بسیار جدی گرفته‌ شود. اکنون مهاجمین به دلیل ضعف‌های امنیتی موجود در این بخش، به طور جدی در حال انجام حملات سایبری هدفمند هستند. در واقع، در آخرین گزارشات 43 درصد از حملات سایبری مربوط به شرکت‌های کوچک‌تر است.

متأسفانه، در شرایط کنونی شرکت‌هایی که مورد حملات سایبری قرار می‌‎گیرند، ضرر و زیان‌های مختلف را در ابعاد گوناگون تجربه می‌کنند. حملات سایبری می‌‎تواند باعث خرابی، بدنامی و از دست رفتن درآمد شود که این موارد، از دسته مواردی هستند که کسب و کارهای کوچک از آن‌ها دوری می‌کنند. البته پیشگیری از حملات سایبری نیز یک بخش چالش برانگیز برای آن‌ها است.

خوشبختانه اگر صاحب کسب و کار کوچک باشید، بدانید که می‌توانید امنیت خود را بهبود بخشید. ارائه‌دهندگان راه‌حل‌های امنیتی، ابزارهایی را برای کسب و کارهای کوچک و ارزان‌تر ارائه می‌دهند.

امروزه امکان عضویت در سرویس‌های ضدبدافزار و فایروال cloud-based وجود دارد که می‌توانند حفاظتی مشابه با آنچه که شرکت‌های بزرگ از آن لذت می‌برند را فراهم کنند.

گذشته از این راه‌حل‌های متداول‌، اقدامات پیشرفته‌تری مانند شبیه‌سازی نشت اطلاعات و حمله (BAS) در حال حاضر برای کسب و کار کوچک قابل دسترسی است. BAS می‌تواند با ارزیابی راه‌حل‌های امنیتی شما و تمام پیشگیری‌هایی که از حملات سایبری کرده‌اید، به شما کمک کند.

پلتفرم BAS Cymulate به شما امکان می‌دهد با راه‌اندازی حملات شبیه‌سازی شده علیه آن، تمهیدات امنیتی خود را برای آسیب‌پذیری‌های احتمالی بررسی کنید.

ارزیابی‌‌های مختلف اگر بتوانند فایروال را برای نقص‌های احتمالی در پیکربندی و حتی راه‌حل‌های امنیتی نقطه پایانی را بررسی کنند، به راحتی نقاط ضعف را تشخیص خواهند داد. در زیر تصویری از Cymulate نشان داده شده است.

این ابزار حتی می‌تواند حملات فیشینگ را شبیه‌سازی کرده تا ببیند کاربران تا چه حد احتمالاً در برابر حملات مهندسی اجتماعی آموزش دیده‌اند. با دانستن این مشکلات می‌توانید تنظیمات یا تغییرات لازم را برای برطرف کردن نقص‌ها انجام دهید.

بنا بر آمارهای موجود در حوزه کسب و کارهای کوچک، باید توجه کرد که تهدیدات در حوزه امنیت سایبری واقعی و جدی هستند و بعید نیست هکرها در حال حاضر شرکت شما را مورد هدف قرار داده باشند. به همین دلیل، شما باید اقدامات سختگیرانه امنیتی را اجرا کنید که بتواند حتی تهدیدات پیچیده را خنثی کند.

در این گزارش، پنج مرحله وجود دارد که می‌توان برای اطمینان از محافظت از اطلاعات شرکت، از آنها استفاده کرد:

1 - تعیین یک سطح پایه از نیازهای امنیتی

2 – سرمایه‌گذاری بر روی راه‌حل‌های امنیتی کارا

3 – پیاده‌سازی دقیق کنترل‌ سطوح مختلف دسترسی

4 –تهیه‌ نسخه‌ پشتیبان از برنامه‌ها و به‌روزرسانی مداوم نرم‌افزار‌ها

5- آموزش کارمندان

1 - تعیین یک سطح پایه از نیازهای امنیتی

صاحبان کسب و کار برای جلوگیری از حملات سایبری مربوط به کسب و کارهای کوچک، با مجموعه‌ای از راه‌حل‌ها طرف هستند که ممکن است گاهی استفاده از کدام یک از آن موارد گمراه کننده باشد.

برای شما مهم است که ابتدا درک کنید که نیازهای تجاری شما به چه صورت است، بنابراین می‌دانید برای پشتیبانی از این نیازها به چه نوع زیرساخت‌های فناوری اطلاعات نیاز دارید. این را باید دانست که بدون توجه به نیازهای خود، اگر هم حتی بالاترین هزینه‌ها در حوزه فناوری اطلاعات و امنیت انجام شود، بدیهی است منابع با ارزش خود را به آسانی هدر داده‌‎اید.

ابتدا باید درک کنید که چه حوزه‌هایی از کسب و کارتان باید توسط فناوری پشتیبانی شود. به این ترتیب، شما قادر خواهید بود نرم افزار و سخت افزار‌های مورد نیاز خود را شناسایی کنید. علاوه بر این، می‌دانید که داده‌ها و منابع مربوط به شرکت به چه صورت مورد استفاده خواهند بود.

باید دانست که آیا از سرور داخلی یا فضای ذخیره‌سازی ابری استفاده می‌کنید؟ با بررسی نیازها و داشتن تصوری از ساختار کلی شرکت خود در این حوزه، می‌توان مشخص کرد که چه راه‌حل‌های امنیتی برای محافظت از هر یک از این مؤلفه‌ها مورد نیاز است.

اگر شبکه اداری کوچک شما فقط دارای سه ایستگاه کاری باشد، دستیابی به راه‌حل‌های امنیتی ارائه شده برای شرکت‌های بزرگ مانند پلتفرم‌های مدیریت IT یا حتی security information and event management (SIEM) می‌تواند برای شرکت شما زیاده‌روی و هدر رفت هزینه باشد.

اگر بدون بررسی نیازها و بسترهای خود از راه‌حل‌ها و ابزارهایی استفاده کرده و هزینه‌هایی را انجام دهید، به احتمال فراوان قادر به بازگشت سرمایه خود نخواهید بود.

برای انتخاب راه‌حل‌ها، صرف نظر از مقیاس شرکت از نظر تعداد کارمندان و بسترها، بررسی وضعیت دفاعی شرکت بسیار مهم است. اینجا است که BAS مفید است. برای پیشگیری از حملات سایبری، Cymulate می‌تواند یک حسابرسی جامع از تمام نقاط بسترها و مؤلفه‌های آسیب‌پذیری را انجام دهد.

2 – سرمایه‌گذاری بر روی راه‌حل‌های امنیتی کارا

سرمایه‌گذاری در ابزارهای امنیتی کارا گامی مهم است که بتوان امنیت سایبری را تا حد زیادی برقرار ساخت. استفاده از ابزارها برای محافظت از سیستم‌های کارمندان مانند انتی‌ویروس، ضد بدافزار و ابزارهای امنیتی شبکه مانند فایروال از جمله راه‌حل‌هایی است که باید در شرکت پیاده‌ کرد.

ممکن است نیاز شما فراتر از ابزارهای رایگان باشد و میبایستی راه‌حل‌های بهتری که بتواند تهدیدهای پیشرفته را شناسایی و با آن‌ها مقابله کند، مورد استفاده قرار دهید و بر روی این موارد باید سرمایه‌گذاری کنید.

خوشبختانه، اکنون بسیاری از سرویس‌ها برای سازمان‌ها از طریق سرویس‌های ابری موجود است که می‌توان به راحتی از آنها استفاده کرد. حتی برای استفاده از بسیاری از ویژگی‌ها نیاز به دانش بالا نیست و می‌توان به راحتی از این سرویس‌ها استفاده کرد.

منبع: مرکز ماهر

مشاوره دیجیتال مارکتینگ - آموزش یزد

 


نیویورک تایمز در گزارشی که روز سه‌شنبه ۱۹ آذر منتشر شد نوشت در پی رویدادهای اخیر ایران که با اعتراض به گران شدن بنزین آغاز شد، یک شکاف امنیتی در سامانه‌های بانکی این کشور پدید آمده که می‌تواند به چالش مالی عمده‌ای برای جمهوری اسلامی بدل شود. این اتفاق در حالی افتاده که در نخستین روزهای پس از اعتراض‌های خونین در ایران، مقام‌های این کشور اینترنت را قطع کرده بودند.

این رومه آمریکایی شمار مشتریانی را که شماره کارت بانکی آنها لو رفته و در اینترنت منتشر شده، ۱۵ میلیون نفر ذکر کرده است.

محمد جواد آذری جهرمی، وزیر ارتباطات و فناوری اطلاعات ایران «هک» شدن بانک‌ها را نپذیرفته اما تلویحا خبر انتشار اطلاعات مشتریان ایرانی را تأیید کرده است. آقای آذری جهرمی در این زمینه گفت: «بانک‌ها هک نشده بودند، بلکه پیمانکار فنی سابق یک مجموعه از اطلاعاتی که به آنها دسترسی داشت، نسخه پشتیبان گرفته بود و اکنون با دسترسی به این نسخه در حال تهدید و باج‌گیری است.»

وزیر ارتباطات همچنین تأیید کرد که به دولت الکترونیک حمله شده است. وی گفت: «ما با حمله بسیار سازمان‌یافته علیه دولت الکترونیک مواجه بودیم که توسط سپر امنیتی دژفا با آن مقابله شد.»

رومه نیویورک تایمز در مورد بانک‌هایی که به نوشته این رومه مورد حمله سایبری قرار گرفته‌اند نوشت که این رویداد مربوط به سه بانک ملت، تجارت و سرمایه بوده است. هر سه این بانک‌ها در فهرست تحریم‌های آمریکا قرار دارند.

نیویورک تایمز به نقل از برخی کارشناسان امنیت اطلاعات نوشته است: «پشت شکافی امنیتی در این ابعاد احتمالا یک دولت قرار دارد و هدف آن هم احتمالا ایجاد بی‌ثباتی بوده است. این کار تبهکارانی که قصد باج‌گیری داشته باشند، نیست.»

این رومه با اعلام این که اتفاق اخیر «جدی‌ترین» نقص امنیتی بانکی ایران بوده، همچنین توضیح داده که اطلاعات منتشر شده شامل نام دارنده حساب و شماره حساب بانکی افراد بوده است.

کاخ سفید و ارتش اسرائیل در واکنش به پرسش خبرنگار نیویورک‌تایمز در این زمینه از اظهار نظر خودداری کرده‌اند.

منبع : یورونیوز

 

 

امنیت شبکه - مشاوره دیجیتال مارکتینگ - آموزش امنیت شبکه و امنیت اطلاعات

 

 


تبلیغات

محل تبلیغات شما
محل تبلیغات شما محل تبلیغات شما

آخرین وبلاگ ها

آخرین جستجو ها

ساناز و سانیا گلبرگ یاس حیاط خلوت Knowing Islam saniden درگیری شغلی وحیدم malaysiarlyo3 cant دانلود تحقیق سایت مرجع دانلود پایان نامه - تحقیق - پروژه