کلاه سفیدها در حمله به هکرهای کلاه سیاه: گزارش

بر اساس گزارشی که روز چهارشنبه توسط یک شرکت شبیه‌سازی نفوذ و حمله منتشر شد، سازمان‌ها به‌طور فزاینده‌ای برای خنثی کردن تهدیدات قبل از تبدیل شدن به حملات، تهاجمی می‌کنند.

Cymulate در گزارش وضعیت مدیریت قرار گرفتن در معرض و اعتبارسنجی امنیتی در سال 2024 خود اظهار داشت که رهبران امنیتی تشخیص می‌دهند که الگوی خرید فناوری جدید و وضعیت دیوانه‌وار مدیریت آسیب‌پذیری پیدا کردن رفع مشکل کار نمی‌کند.

این گزارش ادامه داد، به جای اینکه منتظر حمله سایبری بزرگ بعدی باشند و امیدوار باشند که دفاع مناسب در اختیار داشته باشند، رهبران امنیتی اکنون بیش از هر زمان دیگری با شناسایی و رفع شکاف های امنیتی قبل از یافتن و بهره برداری مهاجمان، رویکردی فعالانه را برای امنیت سایبری اجرا می کنند.

این گزارش که داده‌های ناشناس از ارزیابی‌های سطح حمله، سناریوها و کمپین‌های حمله شبیه‌سازی‌شده و فعالیت‌های تیمی قرمز خودکار در بیش از 500 مشتری Cymulate را جمع‌آوری می‌کند، رویکرد پیشگیرانه‌ای را برجسته می‌کند که دیدگاه مهاجم را برای شناسایی و رسیدگی به شکاف‌های امنیتی قبل از یافتن و سوءاستفاده مهاجمان نشان می‌دهد. آنها

Avihai Ben Yossef یکی از بنیانگذاران Cymulate و CTO در بیانیه ای گفت: «از آنجایی که تاکتیک های حمله جدید ظهور می کنند و دشمنان همچنان از آسیب پذیری های موجود استفاده می کنند، کسب و کارها نمی توانند واکنش نشان دهند.

او ادامه داد: «آنها باید به طور فعال کارآیی راه حل های امنیتی خود را بسنجند، شکاف ها را شناسایی کنند و اقدامات لازم را برای محدود کردن خطر و کاهش قرار گرفتن در معرض آنها انجام دهند.» ما تشویق می‌شویم که تعداد فزاینده‌ای از سازمان‌ها را ببینیم که ابزارهای مدیریت نوردهی و اعتبارسنجی امنیتی مورد نیاز برای بهبود وضعیت امنیتی خود را اتخاذ می‌کنند.»

روش های امنیتی سنتی منسوخ شده است

دیوید کلرمن، مدیر ارشد فناوری Cymulate Field توضیح داد که به طور سنتی، کنترل های امنیتی به روشی بسیار محدود بر اساس ارزیابی سالانه تیم قرمز یا آزمایش نفوذ آزمایش می شدند.

او به TechNewsWorld گفت: «در این عصر DevOps و ابر، روش‌های سنتی ارزیابی امنیتی منسوخ شده‌اند.

او گفت: «کنترل‌های امنیتی دفاعی باید به طور مداوم تأیید شود. رویکردی که سازمان‌ها باید اتخاذ کنند این است که هزاران سناریو حمله را در تمام کنترل‌های امنیتی خود هدف قرار دهند تا مطمئن شوند که همه کنترل‌های امنیتی موجود قادر به انجام آنچه در نظر گرفته شده‌اند و در حداکثر سطح هستند.

مت کوین، مدیر فنی شمال اروپا برای XM Cyber، یک شرکت امنیت ابری ترکیبی که مقر آن در هرتزلیا، اسرائیل است، موافقت کرد که رویکرد پیشگیرانه روز به روز بیشتر مورد توجه قرار می گیرد زیرا تمرکز بر شناسایی حملات در صورت وقوع آنها به سادگی بر روی آن موثر نیست. خود.

او به TechNewsWorld گفت: «سازمان‌ها در تلاش برای دفاع در برابر میلیون‌ها حمله غرق شده‌اند و تمام تلاش‌های خود را در کنترل‌های جبران‌کننده قرار داده‌اند.

او گفت: «سازمان‌ها اکنون با نگاه کردن به آنچه در زیر کنترل‌های جبران‌کننده وجود دارد و به دنبال رفع آن چیزی هستند که جبران می‌کنند، فعال‌تر هستند. “این روش بسیار مؤثرتری در برابر هر نوع مهاجمی است.”

چشم انداز تهدید در حال تکامل سریع

Callie Guenther، مدیر ارشد تحقیقات تهدیدات سایبری در Critical Start، یک شرکت ملی خدمات امنیت سایبری، خاطرنشان کرد که رهبران امنیتی به طور فزاینده ای رویکردی فعالانه برای امنیت سایبری اتخاذ می کنند.

او به TechNewsWorld گفت: «این تغییر عمدتاً ناشی از درک این موضوع است که انتظار برای وقوع حملات قبل از پاسخ‌دهی دیگر در چشم‌انداز تهدید به سرعت در حال تکامل امروز کافی نیست. “رویکرد پیشگیرانه شامل پیش‌بینی تهدیدها و آسیب‌پذیری‌های بالقوه و رسیدگی به آنها قبل از سوء استفاده مهاجمان است.”

لوسیانو آلگرو، یکی از بنیانگذاران و مدیر ارشد اجرایی BforeAi، یک شرکت اطلاعاتی تهدید، در مونپلیه، فرانسه، افزود: «انتظار برای اتخاذ یک موضع واکنشی همیشه منجر به تأثیر بیشتر و کاهش بیشتر پس از حمله می شود که به عنوان یک وضعیت اضطراری مدیریت می شود».

او به TechNewsWorld گفت: «این کار باعث هدر رفتن زمان کارمندان می‌شود و باعث ایجاد استرس نابجا برای مشکلاتی می‌شود که می‌توانستند به سرعت و منظم حل شوند.


راب تی لی، مدیر برنامه درسی و رئیس دانشکده در مؤسسه SANS، یک سازمان جهانی آموزش، آموزش و صدور گواهینامه امنیت سایبری، به چند اقدام پیشگیرانه اشاره کرد که سازمان‌ها اکنون در حال استفاده هستند.

این استراتژی‌ها شامل اتخاذ سرویس‌های اطلاعاتی تهدید برای پیش‌بینی حملات احتمالی، انجام آزمایش‌های نفوذ منظم برای شناسایی آسیب‌پذیری‌ها و پیاده‌سازی چارچوب‌های «Zero Trust» است که به‌طور خودکار به هیچ چیز در داخل یا خارج سازمان اعتماد ندارند.

او افزود: “آموزش آگاهی از امنیت برای کارکنان برای شناسایی تلاش های فیشینگ و سایر تاکتیک های مهندسی اجتماعی ضروری است.”

او به TechNewsWorld گفت: «راه‌حل‌های امنیتی پیشرفته مانند سیستم‌های تشخیص و پاسخ نقطه پایانی (EDR) و هماهنگ‌سازی امنیتی، اتوماسیون و پاسخ (SOAR) نیز حیاتی هستند. علاوه بر این، آموزش و مدیریت نیروی کار امنیت سایبری در ایجاد یک فایروال انسانی انعطاف‌پذیر بسیار مهم است.

او گفت: «قوانین اخیر SEC همچنین بر یک تفکر امنیت سایبری در سطوح بالای مدیریت و هیئت مدیره تاکید می‌کند و بر نقش استراتژیک امنیت سایبری در حاکمیت شرکتی تأکید می‌کند.

هوش مصنوعی فعال

مت هیلاری، معاون امنیت و CISO Drata، یک شرکت اتوماسیون امنیتی و انطباق در سن دیگو، گفت که هوش مصنوعی می تواند ابزار دیگری در استراتژی پیشگیرانه یک شرکت باشد.

او به TechNewsWorld گفت: «هوش مصنوعی می‌تواند به شرکت‌ها در شناسایی و رفع شکاف‌های امنیتی با شناسایی فعالانه آسیب‌پذیری‌های حیاتی و پشتیبانی از اصلاح کمک کند.

به عنوان مثال، هیلاری توضیح داد که می‌توان از هوش مصنوعی برای خزیدن در محیط شبکه شرکت استفاده کرد تا کشف کند که کدام سیستم‌ها یا برنامه‌ها با اینترنت مواجه هستند و چه خطراتی ممکن است داشته باشند.

او گفت: «مدل‌های زبان بزرگ آموزش‌دیده با توانایی آن در تجزیه و تحلیل سریع مقادیر انبوه داده، می‌توانند فرآیندهای امنیتی دستی را برای یافتن و رفع مشکلات با سرعتی که قبلا غیرممکن بود، تقویت کنند.»

Elisha Riedlinger، مدیر عامل NeuShield، یک شرکت حفاظت از داده ها در فرمونت، کالیفرنیا، افزود که همیشه درصد مشخصی از سازمان ها وجود داشته اند که امنیت را جدی می گیرند و روی اجرای راه حل های امنیتی فعال کار می کنند.

او به TechNewsWorld گفت: «با این حال، بسیاری از سازمان‌ها هنوز نمی‌توانند فعال باشند. این سازمان ها ممکن است منابع یا زمان لازم برای ارزیابی و اجرای این راه حل ها را نداشته باشند.

فرهنگ کنترل فرار

گزارش Cymulate همچنین نشان داد که سازمان‌ها به دلیل کاهش اثربخشی کنترل‌های پیشگیری از از دست دادن داده (DLP) با خطر فزاینده‌ای برای استخراج داده‌ها مواجه هستند. این نشان داد که امتیاز ریسک استخراج داده ها از 33 در سال 2021 به 46 در سال 2024 افزایش یافته است.

گوپی رامورتی، رئیس بخش امنیت و حاکمیت، مهندسی ریسک و انطباق در Symmetry Systems، یک شرکت مدیریت وضعیت امنیت داده در سانفرانسیسکو، گفت: «متاسفانه، هر سازمانی امنیت را حول داده‌ها ایجاد نکرده است.


او به TechNewsWorld گفت: «سازمان‌ها عمدتاً امنیت پیرامون شبکه، نقاط پایانی، برنامه‌ها و هویت‌ها را در اولویت قرار داده‌اند.

او ادامه داد: «علاوه بر این، ابزارهای DLP سنتی، دید و کنترل‌های امنیتی کافی را بر روی داده‌ها در فضای ابری ارائه نکرده‌اند. پذیرش آخرین پلت فرم امنیت داده – مدیریت وضعیت امنیت داده – نیز کند بوده است. به دلیل دیده شدن کمتر وضعیت و کنترل های امنیتی داده ها، استخراج داده ها همچنان اتفاق می افتد.

جان بامبنک، رئیس Bambenek Consulting، یک شرکت مشاوره اطلاعاتی امنیت سایبری و تهدید در Schaumburg، Ill.، خاطرنشان کرد که سازمان‌ها به روش‌های دیگری نیز استخراج داده‌ها را بارور کرده‌اند.

او به TechNewsWorld گفت: «در عجله به سمت توسعه چابک – که ذاتاً فرهنگ کنترل فرار را القا می کند – و اولاً در فضای ابری، جایی که هر مهندس با کارت اعتباری می تواند خدمات را ارائه کند، ما دنیایی را ایجاد کرده ایم که داده ها می توانند به راحتی از آن خارج شوند. .

منبع