علی رغم نقض داده ها و حملات باج افزاری تمام نشدنی، هنوز بسیاری از سازمانها به استراتژی قدیمی امنیت سایبری “مورد اعتماد است پس تایید شود” تکیه دارند.
این شیوه فرض می کند که هرکاربر و تجهیزی که درون شبکه سازمان قرار دارد پس از تایید اعتبار، قابل اعتماد است. این رویکرد دارای نقاط ضعف آشکاری است: بسیاری از شبکه ها با یکبار تایید و سپس اعتماد برای همیشه، در معرض خطر بیشتری قرار می گیرند.
زمانی که شبکه ها، مستقل و به خوبی تعریف شده باشند، مورد اعتماد بودن می تواند به معنای تایید باشد. اما در برخی مواقع، شاید به دلیل حجم زیاد دستگاهها در شبکه، تعداد وصلههای مورد نیاز برای اعمال، تقاضای کاربران و محدودیتهای منابع در تیم امنیت سایبری، همه چیز تحت تاثیر قرار می گیرد. راستیآزمایی اولیه به این معنی است که دارایی مورد اعتماد بوده، اما هیچگونه تأیید دیگری انجام نشد.
مثال کاربر مورد اعتماد بدون نیاز به تأیید مداوم
به راحتی می توان دید که چگونه این اتفاق در مورد کاربران رخ می دهد. زمانی که کاربری به یک شرکت میپیوندد، معمولاً یک بررسی پسزمینه انجام می شود، اما پس از ورود، علیرغم هر گونه تغییر در زندگیاش که میتواند بر قابلیت اعتماد او تأثیر بگذارد، آنها اجازه دارند بدون تأیید بیشتر به سیستم ها یا داده های شرکت دسترسی داشته باشند.
در اکثر موارد، عدم تأیید بیشتر باعث آسیب نمی شود. با این حال، اگر کاربری تصمیم بگیرد که بر خلاف منافع کارفرمای خود عمل کند، نتایج می تواند فاجعه بار باشد. هرچه اطلاعاتی که فرد به آنها دسترسی داشته باشد، بیشتر، خطر آن بیشتر است. به همین دلیل است که افراد دارای مجوزهای امنیتی مرتباً مورد بررسی مجدد قرار میگیرند و پرسنل امنیتی ممکن است بررسی های منظمی را انجام دهند تا هر مشکلی را زودتر شناسایی کنند و برای کاهش آسیب های احتمالی مداخله کنند.
سازمان هایی که از رویکرد اعتماد پس از تأیید پیروی میکنند، دو عقیده دارند: آنهایی که ریسک تأیید یکباره دارایی را پذیرفته اند و – اقلیت – کسانی که سعی در مدیریت ریسک با یک برنامه تأیید مجدد دارند. تغییر از عقیده اول به دوم معمولاً تنها پس از یک نقض یا حادثه، بحران در دسترس بودن یا … اتفاق میافتد.
واقعیت این است که زمان کافی در روز برای پرسنل امنیتی بابت انجام تمام کارهایی که باید انجام شوند وجود ندارد. آیا وصله های امنیتی به درستی برای همه دستگاه های آسیب پذیر اعمال شده است؟ آیا همه ارزیابیهای امنیتی third party به درستی تحلیل میشوند؟ آیا همه دستگاه های اینترنت اشیا (IoT) واقعاً به شبکه تعلق دارند؟ آیا خدمات امنیتی مدیریت شده طبق انتظار عمل می کنند؟
در معرض خطر قرار گرفتن یکی از این دستگاه های قابل اعتماد به این معنی است که مجوزی برای حرکت جانبی در سراسر شبکه، دسترسی به داده های حساس و سیستم های حیاتی داده میشود. سازمانها احتمالاً تا زمانی که مشکلی پیش نیاید، میزان قرار گرفتن در معرض خطرات را نمیدانند.
پیامدهای پرهزینه تأیید ناقص
هنگامی که این نقض ها در نهایت کشف می شوند، هزینه ها شروع به افزایش می کند. شرکتها نه تنها با هزینه های مستقیم پاسخگویی به حادثه مواجه هستند، بلکه به طور بالقوه با جریمه های قانونی، مشکلات حقوقی، مشتریان از دست رفته و آسیب دائمی به شهرت و اعتبار برند و سازمان مواجه میشوند. حوادث نسبتا کوچک می توانند میلیون ها دلار هزینه داشته باشند و حوادث بزرگ به طور منظم میلیاردها دلار هزینه دارند.
علاوه بر این هزینه های مستقیم، تأیید ناکافی همچنین منجر به ممیزی های انطباق مکرر و گرانتر میشود. قانونگذاران و ارگان های امنیتی بهطور فزایندهای از شرکتها میخواهند که کنترل های مدیریت هویت و دسترسی قوی را به کار گیرند.
مسیر رو به جلو: یک رویکرد Zero-trust اتخاذ کنید
بهجای اعتماد کامل پس از تأیید، کسبوکارها باید فقط به آنچه کسبوکار نیاز دارد، تا زمانی که به آن نیاز دارد مجوز دهند. هرگز به صورت کامل اعتماد نکنید، همیشه مراحل تأیید را انجام دهید. هر کاربر، دستگاه و برنامهای که تلاش میکند بدون توجه به موقعیت مکانی آن ارتباطی برقرار کند، مورد بررسی دقیق و اعتبارسنجی قرار گیرد این کار به طور چشمگیری آسیب احتمالی ناشی از یک توافق موفق را محدود میکند. استفاده مدیریت شده از منابع، کنترل منابع و دارایی، رسیدگی به موقع به آنها و اطلاع در خصوص منابع بلااستفاده و تصمیم گیری در مورد آنها، منجر به کاهش سطح حمله به معنای فرصت های کمتری برای مهاجمان برای به دست آوردن جایگاه است.
منبع:
darkreading.com