การโจมตีทางไซเบอร์ในระดับชาติไม่ได้หายไป นี่คือวิธีป้องกันพวกเขา

การโจมตีทางไซเบอร์ในระดับชาติไม่ได้หายไป นี่คือวิธีป้องกันพวกเขา

เนื้อหานี้ได้รับการสนับสนุนโดย Microsoft Federalตามรายงานการป้องกันดิจิทัลของ Microsoft เดือนมิถุนายน 2020 ถึงมิถุนายน 2021 เป็นปีที่ยิ่งใหญ่สำหรับการโจมตีทางไซเบอร์ในระดับชาติต่อสหรัฐอเมริกา เหตุการณ์เช่นการโจมตีของ SolarWinds ทำให้โฟกัสใหม่ไปที่ความปลอดภัยของห่วงโซ่อุปทานและเน้นย้ำถึงความจำเป็นในการตอบสนองต่อเทคนิคใหม่ที่รัฐชาติใช้เพื่อประนีประนอมความปลอดภัยทางดิจิทัลของหน่วยงานรัฐบาลกลางและผู้รับเหมา

“ผมคิดว่าสิ่งที่ต้องถอนตัวจากผมมากที่สุดก็คือศัตรูตัวฉกาจของสหรัฐฯ 

– รัสเซีย จีน อิหร่าน และเกาหลีเหนือ – ไม่ถูกขัดขวางในภารกิจของพวกเขาในการรวบรวมข่าวกรองจากรัฐบาลกลางสหรัฐฯ คลังสมอง เอ็นจีโอ และบริษัทนโยบายและกฎหมาย ความต้องการหน่วยสืบราชการลับจากเป้าหมายของสหรัฐฯ ก็ยิ่งเพิ่มมากขึ้นเท่านั้น” Rick Wagner ประธาน Microsoft Federal กล่าว “การโจมตีเกิดขึ้นอย่างกว้างขวาง ส่งผลกระทบต่ออุตสาหกรรมต่างๆ มากมาย”

กิจกรรมในปีนี้ทำให้รัสเซียก้าวเข้าสู่ตำแหน่ง “ผู้โจมตีที่ว่องไวที่สุด” ซึ่งเกาหลีเหนือเคยดำรงตำแหน่งนี้ในรายงานก่อนหน้าของเรา จีนและอิหร่านก็เป็นผู้โจมตีเช่นกันในปีนี้ แม้ว่าไมโครซอฟท์จะระบุผู้เข้ามาใหม่ 2 รายในหมวดรัฐชาติ โดยระบุถึงการโจมตีจากผู้กระทำในเวียดนามและตุรกีในรายงานประจำปีนี้

“แม้ว่าเครื่องมือและเทคนิคอาจเปลี่ยนไป แต่เป้าหมายของผู้มีบทบาทในรัฐชาติยังคงไม่เปลี่ยนแปลง นั่นคือการรวบรวมข่าวกรองจากรัฐบาล คลังความคิด เอ็นจีโอ บริษัทนโยบาย และหน่วยงานที่เกี่ยวข้องอื่น ๆ ให้ได้มากที่สุด เพื่อเป็นประโยชน์ต่อผู้โจมตีรัฐบาล” คริสติน กูดวินกล่าว ที่ปรึกษาทั่วไปของ Microsoft และผู้จัดการทั่วไปของหน่วยความปลอดภัยดิจิทัล “นี่เป็นกิจกรรมของรัฐชาติแบบดั้งเดิมมากกว่า เพราะคุณมักจะเห็นรัฐชาติกำหนดเป้าหมายที่ที่พวกเขาจะได้รับข้อมูล นี่คือปฏิบัติการข่าวกรอง”

ดังนั้นหน่วยงาน ผู้รับเหมา และองค์กรอื่น ๆ ที่อยู่ติดกับรัฐบาลสามารถทำอะไรได้บ้างเพื่อป้องกันตนเองจากความพยายามร่วมกันในลักษณะนี้

Goodwin กล่าวว่า “เมื่อเราคิดถึงการปกป้องทรัพย์สินทางดิจิทัล

 บริษัทของคุณ องค์กรของคุณ องค์กรของคุณ เครือข่ายของคุณ สิ่งที่สำคัญที่สุดอย่างหนึ่งที่ต้องคำนึงถึงคือ “การรับรองความถูกต้องด้วยหลายปัจจัย การเข้าถึงที่มีสิทธิพิเศษน้อยที่สุด และถือว่ามีการละเมิดควรเป็นรากฐานของวิธีคิดของบริษัทหรือองค์กรเกี่ยวกับแผนการรักษาความปลอดภัยข้อมูลของพวกเขา”

ซึ่งสอดคล้องกับแนวทางล่าสุดจากฝ่ายบริหารของ Biden โดยเฉพาะอย่างยิ่งคำสั่งผู้บริหารด้านความปลอดภัยทางไซเบอร์ (EO) ที่เผยแพร่ในเดือนพฤษภาคม EO กำหนดให้หน่วยงานของรัฐบาลกลางทั้งหมดพัฒนากลยุทธ์สำหรับการรับรองความถูกต้องด้วยหลายปัจจัยและการนำสถาปัตยกรรมที่ไว้วางใจเป็นศูนย์มาใช้

แต่สุขอนามัยพื้นฐานในโลกไซเบอร์ก็มีความสำคัญพอๆ กัน กูดวินกล่าว สิ่งต่างๆ เช่น การแพตช์และอัปเดตอุปกรณ์ โครงสร้างพื้นฐาน และแอปพลิเคชันสามารถลดความสามารถของรัฐชาติในการประนีประนอมเครือข่ายได้อย่างมาก

“หนึ่งในสถิติที่ฉันมักจะสะท้อนจาก Microsoft Security Response Center คือ 99% ของเวลาที่คอมพิวเตอร์ถูกโจมตี มีแพตช์ให้ใช้งาน แต่ไม่ได้ติดตั้ง รัฐชาติรู้เรื่องนี้” Goodwin กล่าว “พวกเขาใช้ประโยชน์จากการแขวนลอยต่ำเพราะพวกเขาใช้ประโยชน์จากรหัสผ่านที่อยู่ในอุปกรณ์ IoT ที่อยู่ในคู่มือและไม่ถูกรีเซ็ตเมื่อเข้าสู่เครือข่ายของคุณ ใส่ใจกับสิ่งเล็กน้อยเหล่านั้น นั่นคือสิ่งที่รัฐชาติเป็นเลิศจริงๆ ดังนั้นให้เอาของง่ายๆ ออกจากโต๊ะ”

การให้ความรู้แก่พนักงานก็มีความสำคัญอย่างยิ่งเช่นกัน การประนีประนอมของรัฐมักจะเริ่มต้นด้วยวิศวกรรมสังคม การปลอมแปลง ฟิชชิ่ง และการพ่นรหัสผ่าน เมื่อพนักงานได้รับการฝึกอบรมให้รู้จักสัญญาณของการโจมตีประเภทนี้ พวกเขามีโอกาสน้อยที่จะตกเป็นเหยื่อ

และไม่มีสิ่งเหล่านี้เป็นความพยายามเพียงครั้งเดียว กระบวนการเหล่านี้จำเป็นต้องทำซ้ำอย่างต่อเนื่องเพื่อให้หน่วยงานและองค์กรนำหน้าผู้โจมตี

“พื้นที่นี้เป็นวงจรชีวิตที่ต่อเนื่อง รัฐชาติกำลังพัฒนากลยุทธ์และเทคนิคของตนอย่างต่อเนื่องเพื่อให้สามารถคงความทันสมัยและค้นหาวิธีการใหม่ ๆ ในการเอาชนะการป้องกัน แนวทางวงจรชีวิตนั้นมีความสำคัญอย่างยิ่งต่อความสามารถขององค์กรในการต้านทานภัยคุกคามขั้นสูงที่เกิดขึ้นอย่างต่อเนื่องซึ่งมาจากตัวแสดงของรัฐชาติ” Goodwin กล่าว “คอยระแวดระวัง มีเหตุผลที่เราเรียกกลุ่มเหล่านี้ว่าภัยคุกคามต่อเนื่องขั้นสูง ใช้การป้องกันเชิงลึกทั้งกับสถานะดิจิทัลของคุณและบุคคลดิจิทัลของคุณ”

Credit : สล็อตเว็บแท้ / 20รับ100 / เว็บสล็อตออนไลน์