کامل‌ترین تعریف امنیت سایبری (Cyber Security) چیست؟

در این مقاله به پاسخ این سوال می‌پردازیم که امنیت سایبری چیست؟ و در ادامه انواع امنیت سایبری، چشم‌اندازهای آن و معماری آن را مورد بررسی قرار خواهیم داد. پس با ما همراه باشید.
تصویر شاخص مقاله امنیت سایبری چیست

در این مقاله می‌خوانیم

بنظر شما امنیت سایبری چیست؟ امنیت سایبری (Cyber Security) حوزه‌ای است که به تمام جنبه‌های حفاظت از یک سازمان، کارکنان و دارایی‌های آن در برابر تهدیدات سایبری می‌پردازد. امروزه به دلیل افزایش حملات سایبری و همچنین پیچیده‌تر شدن شبکه در سازمان‌ها، مجموعه‌ای از راهکارهای امنیت سایبری برای جلوگیری و کاهش خطر سایبری در شرکت‌ها، لازم است.

انواع مختلف امنیت سایبری

امنیت سایبری بسیار گسترده است و شامل چندین حوزه مختلف می‌شود. به طور کلی، امنیت سایبری را می‌توان به هفت بخش عمده تقسیم‌بندی کرد:

امنیت سایبری چیست؟ یک توضیحات کامل
امنیت سایبری چیست؟

1. امنیت شبکه

بیشترین حملات سایبری، از طریق شبکه انجام می‌شوند و راهکارهای امنیت شبکه برای شناسایی و مسدود کردن این حملات طراحی شده‌اند. این راهکارها شامل کنترل دسترسی مانند جلوگیری از نشت داده‌ها (DLP)، مدیریت هویت و دسترسی (IAM)، کنترل دسترسی به شبکه (NAC) ، فایروال نسل بعدی (NGFW) و کنترل‌های برنامه برای اجرای سیاست‌های استفاده ایمن از Web است.

علاوه بر موارد ذکر شده، فناوری‌های پیشگیری از تهدیدات پیشرفته و چند لایه در شبکه، شامل سیستم جلوگیری از نفوذ (IPS)، آنتی ویروس نسل بعدی (NGAV)، Sandboxing و CDR است. همچنین، تحلیل شبکه، شکار تهدیدات و فناوری‌های SOAR نیز در این حوزه اهمیت به سزایی دارند.

آیا از حقایق امنیت سایبری در سال 2022 باخبر هستید؟

2. امنیت ابری

با توسعه بیشتر سازمان‌ها در استفاده از رایانش ابری، امنیت ابری به یک اولویت اساسی تبدیل شده است. استراتژی امنیت ابری، شامل راهکارها، کنترل‌ها، سیاست‌ها و خدمات امنیت سایبری است که به حفاظت از کلیه بخش‌های مستقر شده در فضای ابری یک سازمان (برنامه‌ها، داده‌ها، زیرساخت و …) در برابر حملات کمک می‌کند.

اگرچه بسیاری از ارائه دهندگان خدمات ابری، راهکارهای امنیتی ارائه می‌دهند، اما اغلب این راهکارها، برای دستیابی به امنیت در سطح سازمانی، کافی نیستند. بنابراین، برای حفاظت محیط‌های ابری از حملات هدفمند و مقابله با نفوذ به داده‌ها، به شرکت‌های شخص ثالث در حوزه امنیت، نیاز است.

3. امنیت نقطه پایانی در امنیت سایبری چیست؟

مدل امنیت اعتماد صفر (zero-trust) توصیه می‌کند که در هر جایی که داده‌ها وجود دارد، میکرو-قطعاتی ایجاد شود. میکرو-قطعات، به تقسیم‌بندی شبکه و سیستم‌ها به بخش‌های کوچک‌تر و محدودتر درون شبکه اشاره دارد. به جای اینکه شبکه به طور کلی به عنوان یک واحد امنیتی در نظر گرفته شود، میکرو-قطعات شبکه را به بخش‌هایی که حاوی داده‌های حساس هستند تقسیم می‌کنند.

یک روش برای ایجاد امنیت نیروی کار سیار، استفاده از امنیت نقطه پایانی (Endpoint Security) است. با استفاده از امنیت نقطه پایانی، شرکت‌ها می‌توانند دستگاه‌های کاربران نهایی مانند رایانه‌های رومیزی و لپتاپ‌ها را با کنترل‌های امنیتی شبکه و داده‌ها، ضد فیشینگ و ضد باج‌افزار، و فناوری‌هایی که شامل فارنزیک و EDR می‌شوند، امن کنند.

مفهوم مهندسی اجتماعی (Social Engineering) در امنیت سایبری چیست؟

4. امنیت موبایل

دستگاه‌های سیار مانند تبلت‌ها و گوشی‌های هوشمند به داده‌های شرکتی دسترسی دارند و این امر باعث افشای داده‌ها در برابر تهدیداتی همچون بدافزارها، آسیب‌پذیری‌های روز صفر (Zero-Day)، حملات فیشینگ و حملات در پیام رسان فوری (IM) می‌شود.

حوزه‌ی امنیت موبایل از این نوع حملات جلوگیری کرده و سیستم‌عامل‌ آن‌ها را در برابر روت کردن (rooting) و جیل‌بریک (jailbreaking) محافظت می‌کند. نرم‌افزار مدیریت دستگاه موبایل (MDM)، این امکان را برای سازمان‌ها فراهم می‌کند تا فقط دستگاه‌های تلفن همراه که به قوانین و مقررات داخلی مطابقت دارند، به دارایی‌های سازمان دسترسی داشته باشند.

تصویر یک موبایل در دست یک فرد و نوشته آن که میگوید امنیت موبایل را جدی بگیرید
امنیت موبایل از مواردی است که باید جدی گرفته شود.

5. امنیت اینترنت اشیا در امنیت سایبری چیست؟

هر چند استفاده از دستگاه‌های اینترنت اشیا (IoT)، باعث افزایش بهره‌وری می‌شود، اما در عوض، سازمان‌ها را در معرض تهدیدات سایبری جدید قرار می‌دهد. عاملان تهدید (هکرها)، به دنبال دستگاه‌های آسیب‌پذیری هستند که به صورت تصادفی به اینترنت متصل شده‌اند تا از آن‌ها برای کارهای مجرمانه، مانند استفاده از دستگاه به عنوان یک بات در یک شبکه یا پیدا کردن راهی برای ورود به شبکه یک سازمان، استفاده کنند.

امنیت اینترنت اشیاء (IoT)، با شناسایی و دسته‌بندی دستگاه‌های متصل شده، خودکارسازی برای کنترل فعالیت‌های شبکه و استفاده از سیستم‌های جلوگیری از نفوذ، از آن‌ها محافظت می‌کند. در برخی موارد، firmware دستگاه نیز می‌تواند با اضافه کردن عامل‌های کوچکی تقویت شود تا از بهره‌برداری‌ها و حملات زمان اجرا جلوگیری کند.

6. امنیت اپلیکیشن در سایبر سکوریتی

اپلیکیشن‌های وب، همانند هر چیز دیگری که مستقیماً به اینترنت متصل است، هدفی برای عوامل تهدید محسوب می‌شوند. از سال ۲۰۰۷، OWASP ۱۰ تهدید برتر برای آسیب‌پذیری‌های امنیتی بحرانی اپلیکیشن‌های وب مانند حملات تزریق(injection)، تأیید هویت نادرست(broken authentication)، پیکربندی اشتباه (misconfiguration) و cross-site scripting(XSS) را عنوان کرده است.

با به‌کارگیری امنیت اپلیکیشن،  حملات OWASP Top 10 متوقف خواهد شد. امنیت اپلیکیشن همچنین از حملات رباتی (bot attacks) جلوگیری کرده و هرگونه تعامل مخرب با برنامه‌ها و رابط‌های برنامه‌نویسی (APIs) را متوقف می‌کند. با ایجاد امنیت به طور مداوم، اپلیکیشن‌ها حتی در حالی که DevOps محتوای جدیدی منتشر می‌کند، محافظت خواهند شد.

7. Zero-Trust در سایبر سکوریتی چیست؟

این مدل امنیتی مرسوم، بر حفاظت از محدوده‌ها تمرکز می‌کند و دیوارهایی را حول دارایی‌های ارزشمند سازمان، مانند یک قلعه، ایجاد می‌کند. با این حال، این رویکرد دارای مشکلاتی مانند احتمال وجود تهدیدات داخلی و نابودی محیط شبکه است.

با جابجایی دارایی‌های سازمانی به محیط‌های بیرون از سازمان به عنوان بخشی از ابر و انجام کار از راه دور، نیاز به رویکرد جدیدی در امنیت وجود دارد. امنیت با اعتماد صفر یا Zero-Trust به رویکردی جزئی‌تر در امنیت می‌پردازد و با ترکیبی از میکرو-قطعه‌بندی، نظارت و اعمال کنترل دسترسی مبتنی بر نقش، منابع فردی را حفاظت می‌کند.

importance of cyber security in business
اهمیت امنیت سایبری در کسب و کار

تکامل چشم‌انداز تهدیدات در امنیت سایبری چیست؟

تهدیدات سایبری که امروزه شاهد آن هستیم، نسبت به تهدیدات چند سال قبل، متفاوت است. با تغییر در چشم‌انداز تهدیدات سایبری، سازمان‌ها نیاز دارند تا در برابر ابزارها و تکنیک‌های فعلی و آتی مجرمان سایبری، امنیت داشته باشند.

1. حملات نسل پنجم

چشم‌انداز تهدیدات امنیت سایبری به طور مداوم در حال تکامل است و اغلب این پیشرفت‌ها نماینده نسل جدیدی از تهدیدات سایبری هستند. تاکنون، پنج نسل از تهدیدات سایبری و راهکارهای طراحی شده برای جلوگیری از آن‌ها را تجربه کرده‌ایم، از جمله:

  • نسل اول (Virus): در اواخر دهه 1980، حملات ویروسی علیه کامپیوترهای شخصی، الهام بخش ایجاد اولین آنتی‌ویروس بود.
  • نسل دوم (Network): با شروع حملات سایبری از طریق اینترنت، دیوار آتش (firewall) توسعه یافت تا بتواند این تهدیدات را شناسایی و مسدود کند.
  • نسل سوم (Applications): سواستفاده از آسیب‌پذیری‌های موجود در اپلیکیشن‌ها، باعث انتشار گسترده سیستم‌های پیشگیری از نفوذ (IPS) شد.
  • نسل چهارم (Payload): با شناسایی بیشتر بدافزارها با قابلیت دور زدن دفاع‌های مبتنی بر امضا، نیاز به راهکارهایی مانند anti-bot و استفاده از فضای sandboxing برای شناسایی تهدیدات جدید، لازم شد.
  • نسل پنجم (Mega): جدیدترین نسل تهدیدات سایبری از چندین بردار حمله و در مقیاس بزرگ استفاده می‌کند، که باعث می‌شود راهکارهای پیشگیری از تهدیدات پیشرفته، به عنوان یک اولویت در نظر گرفته شوند.

هر نسل از تهدیدات سایبری، باعث کاهش کارایی راهکارهای امنیت سایبری قبلی یا عملاً غیرموثر شدن آن می‌شود. با توجه به تغییرات پیوسته در چشم‌انداز تهدیدات سایبری مدرن، محافظت در برابر این تهدیدات نیازمند استفاده از راهکارهای امنیت سایبری چیست؟ قطعا نسل پنجم است.

اگر علاقمند به شناخت بیشتر اصطلاحات امنیت سایبری هستید، این مقاله را از دست ندهید.

2. حملات زنجیره تامین

مطالعات نشان می‌دهد در بسیاری از سازمان‌ها، تلاش‌های امنیتی تنها بر روی نرم‌افزارها و سیستم‌های خودشان صورت گرفته است. سازمان‌ها با ایجاد امنیت بر روی سیستم‌ها و اعطای دسترسی تنها به کاربران و برنامه‌های مجاز، سعی می‌کنند تا از نفوذ عاملان تهدید سایبری به شبکه خود جلوگیری کنند.

اخیراً، افزایش حملات زنجیره تامین، محدودیت‌های این رویکرد و تمایل و توانایی مجرمان سایبری برای بهره‌برداری از آن‌ها را نشان داده است. حوادثی مانند حملات SolarWinds، Microsoft Exchange Server و Kaseya نشان داد که روابط اعتمادآمیز با سازمان‌های دیگر می‌تواند ضعفی در استراتژی امنیت سایبری سازمان باشد. یک عامل تهدید، با بهره‌برداری از یک سازمان و بهره‌گیری از این روابط، می‌تواند به شبکه‌های تمامی مشتریان آن سازمان دسترسی پیدا کند.

3. باج‌‌افزار

باج‌افزار، از چند دهه پیش وجود داشته است، اما در سال‌های اخیر به عنوان شکلی اساسی و غالب از بدافزارها مطرح شده است. شیوع باج‌افزار (WannaCry) نشان داد که حملات باج‌افزاری، سودآوری بالایی دارد و موجب افزایش ناگهانی در حملات باج‌افزار شد.

از آن زمان به بعد، مدل باج افزار به طور قابل توجهی تکامل پیدا کرد. باج افزارها در گذشته، تنها فایل‌ها را رمزگذاری می‌کرند، اما در حال حاضر، داده‌ها را نیز سرقت می‌کند تا از قربانی و مشتریانش در حملات اخاذی دوگانه و سه گانه، سواستفاده کند. همچنین برخی از گروه‌های باج‌افزار، با تهدید یا استفاده از حملات منع سرویس (DDoS) سعی می‌کنند قربانیان را تحریک کرده و تقاضای باج کنند.

رشد باج‌افزار منجر به ایجاد مدل  (Ransomware as a Service یا RaaS) شده است. در این مدل توسعه‌دهندگان باج‌افزار، نرم‌افزار خود را به افراد همکار خود، در ازای دریافت بخشی از اخاذی، ارائه می‌دهند. با  RaaS، بسیاری از گروه‌های مجرمانه‌ی سایبری، به بدافزارهای پیشرفته دسترسی دارند و این امر موجب می‌شود حملات پیچیده به مراتب بیشتر صورت گیرد. بنابراین، حفاظت در برابر باج‌افزارها به عنوان یک جزء ضروری از استراتژی امنیت سایبری سازمان‌ها تبدیل شده است.

what is a ransomware
باج‌افزار چیست و چرا باید آن را شناخت؟

4. فیشینگ (Phishing) در امنیت سایبری چیست؟

حملات فیشینگ به مدت طولانی رایج‌ترین و موثرترین روش استفاده شده توسط جنایتکاران سایبری برای دستیابی به محیط‌های سازمانی بوده ‌است. فریب دادن کاربر برای کلیک کردن بر روی یک لینک یا باز کردن یک پیوست، به مراتب بسیار ساده‌تر از شناسایی و سواستفاده از یک آسیب‌پذیری در سیستم دفاعی سازمان است.

در سال‌های اخیر، حملات فیشینگ پیچیده‌تر شده‌اند. در ابتدا، حملات فیشینگ نسبتاً قابل تشخیص بودند، ولی امروزه، حملات مدرن به‌طوری پیشرفته و قانع‌کننده هستند که تقریباً از ایمیل‌های قانونی قابل تشخیص نیستند.

آموزش کارکنان به‌منظور آگاهی از امنیت سایبری، برای محافظت در برابر تهدیدات فیشینگ مدرن کافی نیست. مدیریت خطر فیشینگ نیازمند راه‌حل‌های امنیت سایبری است، به طوری‌که ایمیل‌های مخرب قبل از رسیدن به صندوق ورودی کاربر، شناسایی و مسدود شوند.

5. بدافزار

نسل‌های مختلف حملات سایبری در اصل بر اساس تکامل ‌بدافزار دسته‌بندی شده است. توسعه‌دهندگان بدافزار تلاش می‌کنند تا با استفاده از روش‌‌های مختلف از تکنولوژی‌های امنیتی جدید عبور کرده یا آن‌ها را نادیده بگیرد. و اغلب زمانی که موفق می‌شوند، نسل جدیدی از حملات سایبری ایجاد می‌شود.

بدافزارهای مدرن، سریع، پنهان و پیچیده هستند. تکنیک‌های تشخیص استفاده شده توسط راه‌حل‌های امنیتی قدیمی (مانند تشخیص بر اساس امضا) دیگر موثر نیستند و اغلب زمانی متخصصان امنیتی تهدید را تشخیص می‌دهند که حمله انجام شده است.

صرفا استفاده از تشخیص برای محافظت در برابر حملات بدافزار، کافی نیست. کاهش تهدید بدافزارهای نسل پنجم نیازمند راه‌حل‌های امنیتی سایبری است که تمرکز خود را بیشتر بر روی پیشگیری قرار دهد، به گونه‌ای که حمله را قبل از آغاز و قبل از وقوع هرگونه آسیب متوقف کند.

نیاز به معماری یکپارچه امنیت سایبری چیست؟

در گذشته سازمان‌ها برای ایجاد امنیت خود از مجموعه‌ راه‌حل‌های امنیتی مستقل که برای مقابله با تهدیدات و موارد کاربردی خاص طراحی شده‌ بودند، استفاده می‌کردند. در آن زمان، حملات مخرب کمتر شایع بود و پیچیدگی زیرساخت‌های شرکتی نیز کمتر بودند. اما امروزه، تیم‌های امنیت سایبری اغلب درگیر مدیریت معماری‌های پیچیده امنیتی هستند. این مسئله به علت عواملی از جمله موارد زیر است:

  • حملات پیچیده: حملات سایبری مدرن دیگر با روش‌های قدیمی امنیت سایبری قابل تشخیص نیستند. شناسایی حملات توسط تهدیدات مستمر و پیشرفته (APTs) و سایر عوامل تهدید سایبری پیچیده، نیازمند بررسی عمیق تری است.
  • محیط‌های پیچیده: شبکه شرکتی مدرن، در سراسر زیرساخت محلی و چندین محیط ابری پخش می‌شود. این باعث می‌شود نظارت و اعمال سیاست‌های امنیتی یکنواخت در سراسر زیرساخت فناوری اطلاعات کل سازمان بسیار دشوارتر شود.
  • نقاط پایانی متنوع: امروزه حوزه‌ فناوری اطلاعات به کامپیوترهای شخصی و لپتاپ‌ها محدود نیست. تحول تکنولوژی و سیاست‌های BYOD باعث شده است که لازم باشد دستگاه‌های متنوعی که حتی شرکت مالک آن‌ها نیست، امن باشند. BYOD کوتاه شده عبارت Bring Your Own Device است و به سیاست‌ها و رویکردهایی که برای مدیریت و امنیت دستگاه‌های شخصی مانند تلفن همراه، تبلت و لپ‌تاپ که توسط کارمندان در محیط کار استفاده می‌شود، اشاره دارد.
  • افزایش دورکاری: شیوع کووید-19 نشان داد که سازمان‌ها، از مدل‌های کاری به‌صورت دورکار و ترکیبی استقبال کردند. اکنون، سازمان‌ها نیازمند راهکارهایی هستند که بتواند از نیروی دور کار خود، همانند کارکنان حضوری به طور موثری حافظت کنند.
3 فاز از مراحل معماری امنیت سایبری
3 فاز از مراحل معماری امنیت سایبری
پیمایش به بالا