مدیریت ریسک سایبری میبایست شامل موارد زیر باشد:
- شناسایی نقش و مسئولیت کاربران، شناسایی پرسنل کلیدی و مدیریت آنها , چه در خشکی و چه در کشتی.
- شناسایی سیستمها، داراییها و دادهها یی که در صورت اختلال در آنها ممکن است خطراتی را برای عملیات و ایمنی کشتی ایجاد کند.
- اجرای اقدامات فنی برای محافظت در برابر یک حادثه سایبری و اطمینان از اینکه در صورت وقوع خادثه , عملیات کشتی تداوم خواهد یافت . این اقدامات شامل پیکربندی مناسب شبکه ها، کنترل دسترسی به شبکه و سیستم های کشتی میباشد. همچمین استفاده از مرز های دفاعی و نرم افزار های محافظت کننده و شناسایی کننده جهت محافظت از سیستم های ارتباطات نیز جزو این اقدامات میباشند.
- انجام اقدامات و اجرای برنامه هایی برای ایجاد و افزایش تاب آوری در برابر حوادث سایبری. این اقدامات شامل آموزش و آگاهی، بروز رسانی و نگهداری از نرم افزارها، استفاده از دسترسی راه دور و محلی، اختصاص امتیازبندی در دسترسی و همچنین استفاده از سخت افزار و نرم افزار های قابل جابجایی به عنوان بک آپ میباشند , داشتن برنامه ی صحیح جهت معدوم کردن تجهیزات نیز جزو این اقدامات به حساب میاید.
- اجرای فعالیت هایی در جهت داشتن آمادگی برای واکنش مناسب در مقابل حوادث سایبری. مثلا مانور و تمرینات مناسب.
دفاع در عمق و دفاع در وسعت
توصیه میشود که برای یک سیستم بیش از یک اقدام یا روش حفاظتی در نظر گرفته شود.
استراتژی دفاع در عمق یا Defense in Depth که به اختصار DiD نامیده می شود، مفهوم محافظت از شبکه کامپیوتری با مجموعه ای از مکانیزم های دفاعی است به گونه ای که اگر یک مکانیزم نتوانست حمله را مسدود کند، مکانیزم دیگری برای خنثی کردن حمله آماده باشد. در حقیقت هدف از این استراتژی این است که با ایجاد لایه های دفاعی، حملات مهاجمین سایبری مسدود شوند. به عبارتی استراتژی دفاع در عمق استفاده هماهنگ از اقدامات متقابل امنیتی چندگانه به منظور دفاع از تمامیت دارایی های اطلاعات در یک شرکت در برابر مهاجمان سایبری است.
با این حال، از آنجاییکه سطح یکپارچگی بین سیستمهای سایبری درکشتیها بالاست، دفاع عمیق تنها در صورتی کارآیی دارد که اقدامات حفاظتی فنی و رویهای برروی لایه های تمامی سیستمهای آسیبپذیر و یکپارچه اعمال شود. و این تعریفی از "دفاع در وسعت" است که برای جلوگیری از هر گونه آسیب پذیری در یک سیستم با دور زدن اقدامات حفاظتی سیستم دیگر استفاده می شود. دفاع در عمق و دفاع در وسعت، رویکردهای مکمل یکدیگرند و هنگامیکه با هم اجرا شوند، پایه و اساس یک برخورد جامع را در مدیریت خطرات سایبری فراهم میکنند.
حفاظت از سیستمها و دادههای حیاتی یک شرکت یا کشتی با بکار بستن چندین لایه اقدامات حفاظتی با در نظر گرفتن نقش پرسنل و رویهها در آن , میتواند احتمال شناسایی یک حادثه سایبری را افزایش دهد. و همچنین باعث افزایش اطمینان از در دسترس بودن سیستم های IT و OT میشود.
این لایه های حفاظتی میتوانند شامل موارد زیر باشند:
- برقراری امنیت فیزیکی کشتی مطابق با طرح امنیت کشتی (SSP)
- حفاظت از شبکه ها با ایجاد ساختار و تقسیم بندی موثر
- ایجاد برنامه های تشخیص نفوذ و کشف هر گونه ورود غیر مجاز به سیستم.
- تهیه ی لیست سفید نرم افزارها
- نظارت بر دسترسی و کنترل های کاربر
- رویههای مناسب در مورد استفاده از حافظه ها و رسانههای قابل جابجایی و سیاستهای مناسب در مورد رمز عبورها
- آگاهی پرسنل از خطرات بالقوه و آشنایی آنها با رویه های مناسب.
انواع حملات سایبری
به طور کلی حملات سایبری که ممکن است شرکت و یا کشتی ها را تهدید کنند در دو دسته شناخته میشوند:
حملات غیر هدفمند و حملات هدفمند
حملات غیر هدفمند
در این نوع حملات, سیستمها و دادههای شرکت یا کشتی یکی از اهداف بالقوه است. در این نوع حملات معمولا از ابزارها و تکنیکهای موجود در اینترنت استفاده میشود تا بتوانند با مکانیابی، کشف و بهرهبرداری از نقاط آسیبپذیرکه در یک شرکت و یا کشتی وجود دارد ، سوء استفاده کنند.
نمونه هایی از ابزارها و تکنیک هایی که ممکن است درحملات غیر هدفمند استفاده شوند عبارتند از:
بدافزار(Malware):
نرم افزار مخربی که برای دسترسی یا آسیب رساندن به رایانه بدون اطلاع مالک طراحی شده است.
انواع مختلفی از بدافزارها از جمله تروجان ها، باج افزارها، جاسوس افزارها، ویروس ها و کرم ها وجود دارند.
باج افزار (Ransomware)
روش کار چنین است که داده ها را روی سیستم رمزگذاری می کند و تا زمانی که باج پرداخت نشود, اطلاعات آن آزاد نمیگردد.
بدافزار همچنین ممکن است از کاستیها و مشکلات شناخته شده در نرمافزارهای تجاری قدیمی و آپدیت نشده سوء استفاده کند.
اصطلاح Exploit معمولاً به استفاده از یک نرمافزار یا کد اشاره دارد که برای سوء استفاده و دستکاری یک نقطه ضعف موجود در نرمافزار یا سختافزار رایانهای دیگری طراحی شده است. این نقطه ضعف میتواند یک اشکال کد، نوعی آسیبپذیری در سیستم، طراحی نامناسب، نقص سختافزار، و یا خطا در اجرای پروتکل باشد.
گاهی اوقات این کد مخرب از طریق پیوندهای ارسال شده در پیوست های ایمیل یا از طریق وب سایت های مخرب در دسترس کاربر قرار میگیرد و توسط وی اجرا میگردد.
مهندسی اجتماعی (Social engineering):
تکنیک غیر فنی است که توسط مهاجمان بالقوه سایبری برای دستکاری سیستم یا اطلاعات افراد خودی استفاده میشود. معمولا برای شکستن روشهای امنیتی وارد عمل میشوند و از طریق تعاملات بین رسانههای اجتماعی صورت میگیرد.
فیشینگ (Phishing):
در این تکنیک به تعداد زیادی از اهداف بالقوه ایمیل ارسال شده و درخواست اطلاعات حساس یا محرمانه میشود. این ایمیل ممکن است که از کاربر درخواست کند تا با استفاده از یک لینک موجود در ایمیل از یک وب سایت جعلی بازدید کند.
حفره آب (Water holing):
ایجاد یک وب سایت جعلی یا دستکاری شده , و یا ساخت وپاخت با یک وب سایت واقعی برای سوء استفاده از بازدیدکنندگان.
اسکن کردن (Scanning):
حمله به بخش بزرگی از اینترنت به صورت تصادفی.
ادامه در بخش بعدی ...

