از تهدیدات جلوگیری کنید نه از دستگاه های هوشمند

از تهدیدات جلوگیری کنید نه از دستگاه های هوشمند

روز هایی که در مورد Celeron  ها , P3  و P4 صحبت می کردیم گذشته است در حال حاضر همه جا صحبت از آیفون و اندروید , گوشی های تلفن هوشمند و تبلت هاست.

از دهه گذشته ما شاهد یک تغییر بزرگ در بازار IT هستیم و استفاده از تلفن های همراه هوشمند بسیار رشد داشته است.از طرفی  جای کاربرد شخصی دستگاه ها  را  ,  BYOD  ( وسایل شخصی خود را بیاورید Bring Your Own Device) و CYOD  ( وسیله شخصی خود را انتخاب کنید Choose Your Own Device ) گرفته است.  دستگاه های سیار از قبیل تلفن های همراه هوشمند و  تبلت ها بخشی از زندگی روزمره ما را تشکیل داده است. طبق برآورد IDC حدود صد و پنجاه و هشت میلیون تلفن هوشمند در چهارماهه آخر سال 2011 فروخته شده و آمار فروش در کل سال 491.1 میلیون بوده است.

طبق آمار گارتنر در همین بازه زمانی آمار فروش تلفن های هوشمند در 3 ماهه آخر سال 149 میلیون و در کل سال 472 میلیون یا 31 درصد فروش کل دستگاه های ارتباطی بوده است. و همین طور سالانه نیز فروش تلفن های هوشمند 58 درصد رشد داشته است.

آمار بالا به وضوح افزایش شدید کاربری دستگاه های هوشمند را نشان می دهد.

این متن تهدیدات امنیتی مرتبط با دستگاه های هوشمند و مراحل کلیدی مقابله با ریسک استفاده از آن در سازمان را پوشش می دهد.

 

آسیب پذیری های کلیدی   شبکه سازمان- کاربران دستگاه های هوشمند

BYOD و CYOD روند جدیدی در سازمان هاست که به کارمندان اجازه می دهند تا دستگاه های قابل حمل شخصی خود را به محل کار بیاورند و  از آن جهت مقاصد کسب و کار از جمله دسترسی به ایمیل های سازمانی و یا سایر منابع سازمان استفاده کنند.

سایبروم با رویکرد امنیتی مبتنی بر شناسایی کاربر (لایه 8) است که امکانات فایروال, آنتی ویروس و آنتی اسپم لایه گیت وی , IPS , فیلترینگ وب و کنترل برنامه های کاربردی را بر مبنای کاربر در یک دستگاه فراهم آورده است.

برنامه های ناشناس

به محض کسب محبوبیت دستگاه های هوشمند, به صورت خودکار توجه هکر هاو کرکر ها به سمت آن جلب می شود.

گارتنر اندروید را  به  یک کیک داغ برای خوراک حملات هکر ها تشبیه کرده است.

طبق گزارش Smobile نیمی از برنامه های کاربردی در بازار فروش اندروید مشکوک هستند ولی نصب آن تنها به مجوز کاربر بستگی دارد. کاربرانی هم که ناآگاهند , اینگونه برنامه ها را را دانلود و نهایتا آن را نصب می کنند.  اینگونه برنامه ها رخنه ای را جهت حمله به سایر دستگاه های داخل شبکه ایجاد می کند.

 

جاسوس افزار ها

جاسوسی افزار ها تهدید امنیتی پیچیده دیگری است که اجازه می دهد تا از طریق امکاناتی نظیر ایمیل , برنامه های پیغام رسان, وبکم و سایر روش ها اطلاعات و ارتباطات شما را رهگیری و گرفتارتان کند. برخی بدافزار ها با نصب نرم افزار هایی کلید های فشرده شده صفحه کلید و موس شما را نگهداری و گزارش می دهد همچنین می توانند بدون اطلاع صاحبان دستگاه های سیار به اطلاعات ذخیره شده آنها دسترسی داشته باشند که نهایتا منجر به از دست دادن اطلاعات حساس و یکپارچگی  اطلاعات می شود.

تهدید های حامل شبکه بیسیم

دستگاه های سیار درون محیط شبکه شرکت عمل می کند و از اتصال وایرلس به عنوان یکی از حامل  های جهت اتصال وایرلس به عنوان یکی از حامل های مهم جهت ارتباط با دنیای خارج از استفاده می کند. تبادل اطلاعات , ارسال و دریافت ایمیل ,چت و انتقال فایل از طریق برنامه های پیغام رسان , دسترسی آنلاین به درگاه های بانکی و سایر وب سایت ها همه از طریق بستر وایرلس و روی این حامل در جریان است.

ارتباطات بیسیم می تواند با حمله ای نظیر The-Man-In-The-Middle تبادل اطلاعات  رهگیری شود. اتصالات وایرلس در معرض حملاتی نظیر  استراق سمع , اصلاح پیام(تغییر اطلاعات و ارسال آن به مقصد) و DOS هستند.

هکر ها  گاها ممکن است از طریق اتصال به اکسس پوینت های غیرمجاز بتوانند تبادل اطلاعات بین سرور ها و دستگاه های سیار را رصد کنند. 

 

نبود روش هایی جهت احراز هویت ,کنترل دسترسی و کنترل یا نظارت حساب کاربری

به دلیل آنکه دستگاه های سیار می توانند به شبکه شرکت متصل شوند احراز هویت یک نقش محوری را در جلوگیری از حملات و یا سوءاستفاده از شبکه ایفا می کند. احراز هویت می تواند هویت کاربرانی که قصد دسترسی به شبکه سازمان را دارند شناسایی کند. فقدان و یا ناکارامدی سیستم احراز هویت می تواند منجر به ایجاد رخنه های امنیتی بزرگی شود. به همین دلیل تمرکز روی روش های احراز هویت دستگاه های سیار جهت کنترل دسترسی نتها  بسیار ضروری به نظر می رسد بلکه روش های کنترل دسترسی و نظارت روی کاربران شناسایی شده در  شبکه هم ضروری است.  

 

چت و وب گردی روی دستگاه های هوشمند

در حال حاضر کاربران تمایل دارند از گوشی های هوشمند خودشان برای بازدید صفحات وب و حتی برای انجام امور بانکی از طریق خدمات آنلاین , انتقال وجه , پرداخت صورتحساب و سایر نقل و انتقالات مالی استفاده کنند.

این یک راه عبور برای وب سایت های جعلی و فیشینگ است تا بتوانند اطلاعات بانکی کاربران را سرقت کنند. تعداد وب سایت که خدمات جذابی را برای کاربران دستگاه های سیار ارائه می دهند , وجود دارند.  تقریبا 80 درصد جمعیت آشنا با تکنولوژی اطلاعات از طریق وب سایت های نامعتبر اطلاعات را به اشتراک می گذارند. که این تهدیدی برای از دست دادن اطلاعات است.

علاوه بر آن برنامه های پیغام رسان و شبکه های اجتماعی که روی دستگاه های هوشمند بسیاری استفاده می شود و نصب است در معرض حملات  فیشینگ و فلودینگ قرار دارند اینگونه برنامه ها به آسانی و از طریق انتقال فایل ویروس ها را انتشار دهند. 

دسترسی به ایمیل های سازمانی

دسترسی به ایمیل های سازمانی از طریق دستگاه های سیار یکی از دلایل موفقیت مدل BYOD و کسترش استفاده آنها در محل کار است. اما با ظهور عصر جدید تکنولوژی هایی  مثل هرزه نگاری , فیشینگ و تزریق ویروس , دیگر امن نیست.

به دلیل نبود نرم افزار امنیتی مناسب روی دستگاه های هوشمند سیار و وجود حفره های امنیتی روی آنها اینگونه دستگاه ها به راحتی می توانند در معرض خطر قرار گیرند.

نبود  گزارش و ثبت  وقایع

در حالی که تعداد دستگاه های سیاری که به شبکه دسترسی دارند افزایش می یابد اما معمولا نظارت مناسبی از فعالیت آنها در شبکه انجام نمی شود. کاربران دستگاه های سیار عموما بدون اینکه راه کار های مناسب گزارش گیری , مانیتورینگ در خصوص آنها اعمال شود به شبکه شما دسترسی دارند بنابراین از تهدیداتی که کاربران اینگونه دستگاه های در شبکه شما ایجاد می کنند چشم پوشی می شود.

VPN  های ناامن روی موبایل

vpn ها برای ارائه دسترسی امن از راه دور به شبکه شرکت ها کاربرد دارد. این تکنولوژی  به کارمندان امکان دور کاری را می دهد.

مطالعات اخیر نشان می دهد که موضوع دور کاری بهره وری کارمندان را افزایش می دهد. شرکت ها نیز در راستای این هدف و جهت پیاده سازی آن پیش می روند.

روش تانلینگ VPN امن ترین راه برای انتقال اطلاعات به صورت رمزگذاری شده است . در تونل رمز نگاری شده بین کاربر و شبکه سازمان , اطلاعات بین کارمندان خارج از شبکه و سرور ها یا منابع داخل شبکه در حال جریان است, اما باز خطر انتقال بدافزار ها از طریق این تونل بدلیل عدم مدیریت و نظارت مناسب وجود دارد.

 

نتیجه

امنیت هیچ جایگزینی ندارد و تنها راه حل برقراری امنیت با واکنش سریع و پویا برای دستگاه های سیار است. سایبروم می تواند یک امنیت هوشمند و مقرون صرفه را آسیب به نیاز های شما فراهم آورد.

  

احراز هویت, کنترل دسترسی و کنترل /نظارت کاربر

سایبروم  اولین یو تی ام مبتنی بر کاربر و مبتکر آن در امنیت بر مبنای شناسایی کاربر است. سایبروم می تواند تضمین کند که هر دستگاه سیار برای اینکه بتواند به شبکه سازمان و اینترنت دسترسی داشته باشد باید در ابتدا احراز هویت شود

(.AAA ( Authentication , Autorization and accounting/audit  سایبروم تنها اجازه دسترسی به به منابع نعیین شده را تنها به کاربران احراز هویت شده می دهد و همچنین هر کاربری دارای گزارشات جامع و لاگ های در لحظه است. این گزارشات در چند سطح و به صورت تو در تو جهت پوشش تمام فعالیت های هر کاربر در شبکه اینترنت و بالغ بر 1000 گزارش مختلف است تا شما امکان مانیتورینگ کامل شبکه را داشته باشید.

  

چت و گشت و گذار وب به صورت امن

ماژول کنترل و فیلترینگ وب امکان کنترل و فیلترینگ وب سایت ها و دسته بندی های متنوعی را بر مبنای کاربر فراهم می کند. مدیران شبکه می توانند سیاست فیلترینگ مناسب (لیست سیاه یا سفید) را ایجاد و آنرا  روی کاربران اعمال کنند تا این اطمینان حاصل گردد که بازدید از صفحات وب مطابق با نقش و نیازمندی هر فرد در سازمان است.

 

ارائه VPN  امن

سایبروم با ارائه (TFT (Treat Free Tunneling که توانایی اسکن ترافیک رمزگزاری شده VPN را از حیث بدافزار, اسپم , تهدیدات و حملات DOS را دارد.بنابراین TFT سایبروم یک ارتباط امن VPN برای کاربران دستگاه های هوشمند فراهم می کند.

کنترل برنامه های کاربردی

سایبروم امکان کنترل و فیلتر نمودن برنامه های کاربردی را روی هزاران برنامه ای که در دسته بندی های مختلف از جمله برنامه های اندروید, برنامه های استریم صوت و تصویر, برنامه های پیغام رسان و … را بر مبنای کاربری فراهم می کند.همچنین می تواند تضمین کند که کاربران شما قفط و فقط از برنامه های شناخته شده و دارای مجوز از سمت مدیریت استفاده می کنند.علاوه بر آن سایبروم تمام فعالیت های دانلود برنامه ها ها را اسکن می کند و پاک بودن برنامه ها را از حیث ویروس گارانتی می نماید.

امنیت وایرلس

سایبروم با قابلیت شناسایی اکسس پوینت های غیر مجاز,  شبکه شمار در مقابل تهدیداتی از قبیل حمله MAN-IN-THE-MIDDLE محافظت می کند. همچنین با سیستم IPS خود می تواند دستگاه های سیار شما را مقابل حملات DOS , DDOS و حملات وایرلس محافظت می کند.

 

راهکار UTM سایبروم

سایبروم با رویکرد امنیتی مبتنی بر شناسایی کاربر (لایه 8) است که امکانات فایروال, آنتی ویروس و آنتی اسپم لایه گیت وی , IPS , فیلترینگ وب و کنترل برنامه های کاربردی را بر مبنای کاربر در یک دستگاه فراهم آورده است. ترکیب این امکانات می تواند یک خط دفاعی نفوذ ناپذیر را برای حفاظت از دستگاه های هوشمند سیار فراهم کند.  

نوشته های مرتبط
یک پاسخ بنویسید

نشانی ایمیل شما منتشر نخواهد شد.فیلد های مورد نیاز علامت گذاری شده اند *

سوم تیرماه 1403
در رویداد رونمایی از
HPE Synergy نسل یازدهم چه گذشت؟