مرکز امنیت و‌ رخدادهای‌ سایبری | APK

چک‌لیست مقابله با حملات سایبری

چک‌لیست مقابله با حملات سایبری

امنیت سایبری در طول چرخه‌ی کامل (مانیتور، ارزیابی، مشورت و حل مشکل) ریسک‌های کسب‌و‌کار را مدیریت نموده و با شناسایی حملات و اقدامات کلاهبردارانه، با جرایم سایبری مقابله می‌کند و در نتیجه امنیت را روی پلتفرم‌ها، زیرساخت‌ها و شبکه‌های خدمات افزایش می‌دهد. در ادامه کارهایی که باید برای پیشگیری از حملات سایبری انجام شود، بیان می‌گردد.

اقدامات اولیه و روش‌هایی وجود دارند که انجام‌ دادن آن بسیار آسان بوده و می‌توانند امنیت سایبری را در داخل سازمان‌ها بهبود دهند. برای ایمن‌سازی PCها، تلفن‌های موبایل، تبلت‌ها و اطلاعات کسب‌و‌کاری، نیازی به هزینه‌های هنگفت در IT (یا افراد متخصص) نیست. کارهایی که برای پیشگیری از حملات سایبری باید انجام گردد به شرح زیر است:

1. پیشگیری از حملات سایبری با پشتیبان‌گیری از دادهها:

  • کاربر باید امتحان کند که اگر اطلاعات حیاتی از دست برود، آیا می‌توان آن را برگرداند یا خیر.
  • این امر مشکلات ناشی از حوادث برای اطلاعات را از جمله سرقت، آتش‌سوزی و دیگر آسیب‌های فیزیکی و یا باج‌افزار، از بین می‌برد.
  • کاربر باید ترتیب موارد پشتیبان‌گیری را مشخص کند، که شامل آرشیو‌ها، عکس‌ها، پیام‌ها، مخاطبین و … می‌باشند.
  • می‌توان پشتیبان‌گیری از داده‌ها را در Cloud هم مدنظر قرار دارد، در این حالت، داده‌ها در مکانی متفاوت (به دور از محل کار و ابزارها) قرار می‌گیرند و همچنین کاربر دارای این ظرفیت خواهد بود که این داده‌ها را از هر جایی دریافت نماید.

2. پیشگیری از حملات سایبری شامل حفاظت از تبلت‌ها و گوشی‌های موبایل:

  • لپ‌تاپ‌ها و تبلت‌ها بیش از تجهیزات دسکتاپ به محافظت نیاز دارند، زیرا معمولا در بیرون از خانه مورد استفاده قرار می‌گیرند.
  • باید PIN یا رمزعبور یا شناسایی با علامتی منحصر به فرد مانند اثرانگشت برای دستگاه‌های قابل‌حمل، فعال گردد.
  • تجهیزاتی مانند موبایل و تبلت باید به نحوی پیکربندی شوند که در زمان دزدیده شدن بتوان آن‌ها را مکان‌یابی کرده و اطلاعات آن‌ها را از راه دور از بین برد و یا قفل کرد.
  • در هنگام ارسال اطلاعات حساس، نباید از Hotspotهای WI-Fi باز که از اتصال 3G یا 4G استفاده می‌کنند (از جمله دانگل‌های متصل و ریموت) و یا VPNها استفاده نمود.
  • اگر دستگاه کاربر، توسط سازندگان بروزرسانی نمی‌شود، باید آن را تعویض کرد.

3. مقابله با حملات بدافزارها:

می‌توان با انجام روش‌هایی بسیار ساده از سازمان خود، در مقابل آسیب‌های بدافزارها (نرم‌افزارهای مخرب شامل ویروس‌ها) محافظت نمود.

  • با اعمال سریع آخرین بروزرسانی‌های نرم‌افزاری که توسط سازنده‌ها و فروشنده‌ها فراهم می‌گردد، می‌توان تمام سخت‌افزارها و نرم‌افزارها را اصلاح کرد. باید روی تمامی سیستم‌ها از نرم‌افزار آنتی‌ویروس استفاده نمود، اما باید از نرم‌افزارهای تایید شده استفاده گردد.
  • فایروال که در اکثر سیستم عامل‌ها وجود دارد، باید روشن گردد تا حد فاصل بین شبکه و اینترنت محافظت شود.
  • دسترسی به رسانه‌های قابل‌حمل، مانند کارت حافظه و فلش‌های USB باید کنترل گردد و پورت غیرفعال شود، یا دسترسی به داده‌های مهم محدود گردد.
  • باید به کارمندان توصیه شود که به جای رسانه‌های قابل‌حمل، از ایمیل یا Cloud Storage استفاده کنند و اجازه ندهند افراد تنظیمات را تغییر دهند.
  • تنظیمات Patching باید انجام شوند تا بروزرسانی‌ها به طور خودکار نصب گردد و رایانه‌ها یا چیزهای دیگری که مورد استفاده نیست اما حاوی داده است، کنار گذاشته شوند.
  • باید شماره تلفن ارائه‌کنندگان خدمات مهم ثبت گردد و فیلترینگ وب برای بلاک کردن سایت‌های بدافزار، نصب شود.

4. جلوگیری از حملات Phishing

  • در حملات Phishing، افراد کلاهبردار با ارسال ایمیل‌هایی، درخواست دریافت داده‌های حساسی مانند اطلاعات بانکی را می‌کنند ، که ممکن است این ایمیل‌ها حاوی سایت‌هایی غیرقانونی یا مخرب باشند. بنابراین علاوه بر آموزش افراد نیاز است تا با اقدامات مدیریتی، اطمینان حاصل شود که کارکنان وارد چنین سایت‌ها یا ایمیل‌هایی نشوند. این امر جلوی اثرات مخرب حملات Phishing را می‌گیرد.
  • همواره باید اطمینان حاصل شود که آدرس ایمیل فرد ارسال‌کننده معتبر است. باید مراقب ایمیل‌ها و لینک‌هایی که از کاربر می‌خواهند بلافاصله کاری انجام دهند یا پیشنهاد امری غیرواقعی را می‌دهند، بود.
  • تنها باید به نرم‌افزارهای مورد اعتماد اجازه‌ی اجرا شدن روی سیستم عامل را داد و از طریق Application White listing از اجرای تمام نرم‌افزارهای دیگر جلوگیری گردد.
  • کاربر باید مرتبا مرورگر وب خود را بروزرسانی و Patch نماید. آسیب‌پذیری‌های اخیر در مرورگرها، به عنوان بخشی از حملات Phishing مورد استفاده قرار گرفته است.
  • هرگز نباید به ایمیل‌های ناخواسته که با استفاده از عبارت‌های حساسی مانند «اخطار مالی» اطلاعات شخصی کاربر را درخواست می‌کنند، پاسخ داد.

5. بهره بردن از رمز عبور برای ایمن‌سازی اطلاعات یا داده

اگر از رمز‌های عبور به دقت استفاده شود، به رویکردی رایگان و قابل‌دسترس تبدیل می‌شوند، برای اینکه افرادی که مورد تایید نیستند نتوانند به دستگاه‌ها و داده دسترسی پیدا کنند.

  • باید اطمینان حاصل گردد که تمامی چهارچوب‌ها از موارد رمزگذاری استفاده می‌نمایند که برای راه‌اندازی اولیه نیازمند یک رمز هستند.
  • باید سطح دسترسی مدیریتی برای هر PC حذف گردد و مطمئن شد که بین هر PC و اینترنت فایروالی وجود دارد.
  • رمز عبور باید به طور مداوم بررسی گردد، برای سایت‌های حیاتی مانند سایت‌های مدیریت حساب و ایمیل، از احراز هویت دومرحله‌ای استفاده شود و اطمینان حاصل گردد که تمام رمزهای عبور منحصر به فرد هستند.
  • رمز عبور پیش‌فرض تجهیزات تولیدکننده، پیش از اینکه به بخش IT ارسال گردند، باید تغییر داد.
  • تنها برای وب‌سایت‌ها و حساب‌های کم‌اهمیت می‌توان از Password Manager استفاده نمود.
اشتراک امنیت

دسته ها