skip to Main Content
محتوای اختصاصی کاربران ویژهورود به سایت

فراموشی رمز عبور

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ عضو شوید

ثبت نام سایت

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ وارد شوید

فراموشی رمز عبور

وارد شوید یا عضو شوید

جشنواره نوروزی آنر

ذره‌بین

فرشید فرح‌خواه متخصص دفاع در امنیت سایبری

فرشید فرح‌خواه متخصص دفاع در امنیت سایبری

اینسایدر اتک و چالش تداوم کسب‌وکار

فرشید فرح‌خواه متخصص دفاع در امنیت سایبری
فرشید فرح‌خواه
متخصص دفاع در امنیت سایبری

۸ دی ۱۴۰۴

زمان مطالعه : ۳ دقیقه

شماره ۱۴۱

در رخدادهای اخیر که زیرساخت‌های مالی و ترابری را تحت تاثیر قرار داد، یک الگوی تکرارشونده دیده می‌شود: نقطه آغاز بحران‌ها غالباً درون سازمان بوده است. اینسایدر اتک تنها به‌معنای نفوذ عمدی فرد مخرب نیست؛ گاهی یک رفتار ساده، مانند اجرای یک نرم‌افزار ناشناس یا بی‌توجهی به هشدارهای امنیتی، می‌تواند مسیر نفوذ را باز کند. این واقعیت نشان می‌دهد تهدیدات داخلی، برخلاف تصور عمومی، بالقوه مهم‌تر و سریع‌تر از حملات بیرونی عمل می‌کنند. ریشه این بحران‌ها را می‌توان در سه لایه رفتاری، ساختاری و مدیریتی بررسی کرد. نخست، شکاف‌های رفتاری نقش مهمی در شکل‌گیری تهدید داخلی دارند. در بسیاری از سازمان‌ها، فرهنگ امنیتی در حد سند و بخشنامه باقی مانده و به رفتار عملیاتی تبدیل نشده است. کارمندان ممکن است فناوری‌های امنیتی را بشناسند، اما به آنها اعتقاد عملی ندارند. چنین شکافی باعث می‌شود رفتارهایی مثل نصب ابزارهای غیررسمی، انتقال فایل با رسانه‌های شخصی، یا بی‌توجهی به هشدارهای EDR و آنتی‌مالور عادی تلقی شود. این رفتارها، هرچند کوچک، گاهی به تهدیدی بزرگ در قلب زیرساخت تبدیل می‌شوند. فرهنگ امنیتی زمانی اثرگذار است که نیروها احساس کنند بخشی از سیستم دفاعی هستند؛ نه اینکه امنیت صرفاً یک الزام اداری باشد. در لایه دوم، شکاف‌های ساختاری ضعف‌های پنهان اما تعیین‌کننده‌ای به بار می‌آورند. حملات اخیر نشان داد بسیاری از زیرساخت‌ها فاقد معماری‌ای هستند که خطای انسانی را مهار کند. نبود تفکیک مناسب محیط‌ها، دسترسی‌های گسترده بدون نظارت و نبود یک مدل واقعی Zero Trust باعث می‌شود کوچک‌ترین رفتار اشتباه به نقطه‌ای حیاتی ضربه بزند. در مدل Zero Trust واقعی، موضوع فقط کنترل دسترسی نیست؛ حاکمیت داده نقشی اساسی دارد. یعنی سازمان بداند هر داده‌ای کجا قرار دارد، چه کسی به آن دسترسی دارد، چه زمانی منتقل می‌شود و چه سطح حساسیتی دارد. نبود این حاکمیت باعث می‌شود یک کارمند با دسترسی محدود، ناخواسته یا عمدی، به داده‌هایی دست یابد که نباید در...

شما وارد سایت نشده‌اید. برای خواندن ادامه مطلب و ۵ مطلب دیگر از ماهنامه پیوست به صورت رایگان باید عضو سایت شوید.

وارد شوید

عضو نیستید؟ عضو شوید

این مطلب در شماره ۱۴۱ پیوست منتشر شده است.

ماهنامه ۱۴۱ پیوست
دانلود نسخه PDF
None

0 نظر

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

برای بوکمارک این نوشته
Back To Top
جستجو