كد ساعت و تاريخ

امنیت سایبری بروی کشتی ها و شرکت های کشتیرانی 2
Marine Electronic Engineering
نوشته های یک مهندس الکترونیک دریایی

مدیریت ریسک سایبری میبایست شامل موارد زیر باشد:

  • شناسایی نقش و مسئولیت کاربران، شناسایی پرسنل کلیدی و مدیریت آنها , چه در خشکی و چه در کشتی.
  • شناسایی سیستم‌ها، دارایی‌ها و داده‌ها یی که در صورت اختلال در آنها ممکن است خطراتی را برای عملیات و ایمنی کشتی ایجاد کند.
  • اجرای اقدامات فنی برای محافظت در برابر یک حادثه سایبری و اطمینان از اینکه در صورت وقوع خادثه , عملیات کشتی تداوم خواهد یافت . این اقدامات شامل پیکربندی مناسب شبکه ها، کنترل دسترسی به شبکه و سیستم های کشتی میباشد. همچمین استفاده از مرز های دفاعی و نرم افزار های محافظت کننده و شناسایی کننده جهت محافظت از سیستم های ارتباطات نیز جزو این اقدامات میباشند.
  • انجام اقدامات و اجرای برنامه هایی برای ایجاد و افزایش تاب آوری در برابر حوادث سایبری. این اقدامات شامل آموزش و آگاهی، بروز رسانی و نگهداری از نرم افزارها، استفاده از دسترسی راه دور و محلی، اختصاص امتیازبندی در دسترسی و همچنین استفاده از سخت افزار و نرم افزار های قابل جابجایی به عنوان بک آپ میباشند , داشتن برنامه ی صحیح جهت معدوم کردن تجهیزات نیز جزو این اقدامات به حساب میاید.
  • اجرای فعالیت هایی در جهت داشتن آمادگی برای واکنش مناسب در مقابل حوادث سایبری. مثلا مانور و تمرینات مناسب.

دفاع در عمق و دفاع در وسعت

توصیه میشود که برای یک سیستم بیش از یک اقدام یا روش حفاظتی در نظر گرفته شود.

استراتژی دفاع در عمق یا Defense in Depth که به اختصار DiD نامیده می شود، مفهوم محافظت از شبکه کامپیوتری با مجموعه ای از مکانیزم های دفاعی است به گونه ای که اگر یک مکانیزم نتوانست حمله را مسدود کند، مکانیزم دیگری برای خنثی کردن حمله آماده باشد. در حقیقت هدف از این استراتژی این است که با ایجاد لایه های دفاعی، حملات مهاجمین سایبری مسدود شوند. به عبارتی استراتژی دفاع در عمق استفاده هماهنگ از اقدامات متقابل امنیتی چندگانه به منظور دفاع از تمامیت دارایی های اطلاعات در یک شرکت در برابر مهاجمان سایبری است.

با این حال، از آنجاییکه سطح یکپارچگی بین سیستم‌های سایبری درکشتی‌ها بالاست، دفاع عمیق تنها در صورتی کارآیی دارد که اقدامات حفاظتی فنی و رویه‌ای برروی لایه های تمامی سیستم‌های آسیب‌پذیر و یکپارچه اعمال شود. و این تعریفی از "دفاع در وسعت" است که برای جلوگیری از هر گونه آسیب پذیری در یک سیستم با دور زدن اقدامات حفاظتی سیستم دیگر استفاده می شود. دفاع در عمق و دفاع در وسعت، رویکردهای مکمل یکدیگرند و هنگامیکه با هم اجرا شوند، پایه و اساس یک برخورد جامع را در مدیریت خطرات سایبری فراهم می‌کنند.

حفاظت از سیستم‌ها و داده‌های حیاتی یک شرکت یا کشتی با بکار بستن چندین لایه اقدامات حفاظتی با در نظر گرفتن نقش پرسنل و رویه‌ها در آن , میتواند احتمال شناسایی یک حادثه سایبری را افزایش دهد. و همچنین باعث افزایش اطمینان از در دسترس بودن سیستم های IT و OT میشود.

این لایه های حفاظتی میتوانند شامل موارد زیر باشند:

  • برقراری امنیت فیزیکی کشتی مطابق با طرح امنیت کشتی (SSP)
  • حفاظت از شبکه ها با ایجاد ساختار و تقسیم بندی موثر
  • ایجاد برنامه های تشخیص نفوذ و کشف هر گونه ورود غیر مجاز به سیستم.
  • تهیه ی لیست سفید نرم افزارها
  • نظارت بر دسترسی و کنترل های کاربر
  • رویه‌های مناسب در مورد استفاده از حافظه ها و رسانه‌های قابل جابجایی و سیاست‌های مناسب در مورد رمز عبورها
  • آگاهی پرسنل از خطرات بالقوه و آشنایی آنها با رویه های مناسب.

انواع حملات سایبری

به طور کلی حملات سایبری که ممکن است شرکت و یا کشتی ها را تهدید کنند در دو دسته شناخته میشوند:

حملات غیر هدفمند و حملات هدفمند

حملات غیر هدفمند

در این نوع حملات, سیستم‌ها و داده‌های شرکت یا کشتی یکی از اهداف بالقوه است. در این نوع حملات معمولا از ابزارها و تکنیک‌های موجود در اینترنت استفاده میشود تا بتوانند با مکان‌یابی، کشف و بهره‌برداری از نقاط آسیب‌پذیرکه در یک شرکت و یا کشتی وجود دارد ، سوء استفاده کنند.

نمونه هایی از ابزارها و تکنیک هایی که ممکن است درحملات غیر هدفمند استفاده شوند عبارتند از:

بدافزار(Malware):

نرم افزار مخربی که برای دسترسی یا آسیب رساندن به رایانه بدون اطلاع مالک طراحی شده است.

انواع مختلفی از بدافزارها از جمله تروجان ها، باج افزارها، جاسوس افزارها، ویروس ها و کرم ها وجود دارند.

باج افزار (Ransomware)

روش کار چنین است که داده ها را روی سیستم رمزگذاری می کند و تا زمانی که باج پرداخت نشود, اطلاعات آن آزاد نمیگردد.

بدافزار همچنین ممکن است از کاستی‌ها و مشکلات شناخته شده در نرم‌افزارهای تجاری قدیمی و آپدیت نشده سوء استفاده کند.

اصطلاح Exploit معمولاً به استفاده از یک نرم‌افزار یا کد اشاره دارد که برای سوء استفاده و دستکاری یک نقطه ضعف موجود در نرم‌افزار یا سخت‌افزار رایانه‌ای دیگری طراحی شده است. این نقطه ضعف می‌تواند یک اشکال کد، نوعی آسیب‌پذیری در سیستم، طراحی نامناسب، نقص سخت‌افزار، و یا خطا در اجرای پروتکل باشد.

گاهی اوقات این کد مخرب از طریق پیوندهای ارسال شده در پیوست های ایمیل یا از طریق وب سایت های مخرب در دسترس کاربر قرار میگیرد و توسط وی اجرا میگردد.

مهندسی اجتماعی (Social engineering):

تکنیک غیر فنی است که توسط مهاجمان بالقوه سایبری برای دستکاری سیستم یا اطلاعات افراد خودی استفاده میشود. معمولا برای شکستن روشهای امنیتی وارد عمل میشوند و از طریق تعاملات بین رسانه‌های اجتماعی صورت میگیرد.

فیشینگ (Phishing):

در این تکنیک به تعداد زیادی از اهداف بالقوه ایمیل ارسال شده و درخواست اطلاعات حساس یا محرمانه میشود. این ایمیل ممکن است که از کاربر درخواست کند تا با استفاده از یک لینک موجود در ایمیل از یک وب سایت جعلی بازدید کند.

حفره آب (Water holing):

ایجاد یک وب سایت جعلی یا دستکاری شده , و یا ساخت وپاخت با یک وب سایت واقعی برای سوء استفاده از بازدیدکنندگان.

اسکن کردن (Scanning):

حمله به بخش بزرگی از اینترنت به صورت تصادفی.

ادامه در بخش بعدی ...



ارسال توسط مدیر وبلاگ

ابزار رايگان وبلاگ

طراحي سايت