سازمانی که قصد تهیهی بیمهنامهی امنیت سایبری دارد، لازم است به مقاوم سازی خودکار (Automated Hardening)، روی بیاورد. شرکت مارش مکلنان (Marsh McLennan Companies)، یکی از بزرگترین آژانسهای ارائهدهندهی خدمات حرفهای در زمینهی ریسک و بیمه در آمریکا، گزارشی در تایید این موضوع تهیه کرده است. مارش مکلنان که آژانسی پیشرو در زمینهی ریسک و استراتژی است، خدماتی مانند مدیریت ریسک، مدیریت استعداد، مشاورهی مدیریت و بیمهی اتکایی را ارائه میدهد.
این سازمان با شعار «با هم، به چالشهای زمان خود غلبه میکنیم (Together, we address the most complex challenges of our time)»، بهترین راهکارهای کاهش ریسک را در اختیار کسبوکارها قرار میدهد.
گزارشMarsh McLennan، دربارهی کاهش ریسک سایبری با مقاوم سازی خودکار ، میپردازد. مکلنان به سازمانهایی که قصد خرید تکنولوژیهای مرتبط به مقاومسازی امنیت سایبری را دارند، مقاوم سازی خودکار را توصیه میکند. این شرکت تاکید میکند، با این کار هم هزینهی مقاومسازی کاهش مییابد و هم شانس کاهش ریسک در این حالت به مراتب بیشتر از کنترلهای سایبری سنتی است.
شرح گزارش مارش مکلنان درباره ویژگیهای مقاوم سازی خودکار
مدتهاست که کارگزاران بیمههای سایبری، پیش از صدور بیمهنامه برای شرکتها، به ضرورت استفاده از سه ابزار مهمی که کاربرد راهحل امنیتی دارد، تاکید میکنند: تشخیص و پاسخ نقطه پایانی (Endpoint Detection and Response: EDR)، احراز هویت چند عاملی (Multifactor Authentication: MFA) و مدیریت دسترسی ممتاز (PAM:Privileged Access Management). طبق گزارش مرکز تجزیهوتحلیل ریسک سایبری (Cyber Risk Analytics Centre) مارش مکلنان، ارزیابیها نشان داده است که تکنینکهای مقاوم سازی خودکار ، اثربخشی بیشتری نسبت به مدلهای سنتی، دارد.
این گزارش میگوید کارگزاران بیمه قبل از صدور بیمهنامه، کنترلهای سایبری کلیدی مربوط به کاهش احتمال حادثه را بررسی میکنند. با این نگاه، تحلیلگران مکلنان، پیشنهاد میکنند که سازمانها منابع مالی محدود خود را صرف روشهای موثرتری کنند تا هم در مقابل کارگزاران بیمه ریسک کمتری را نشان دهند و هم انعطافپذیری آنها را بیشتر کند.
مارش مکلنان مدعی است « در مطالعات ما، به بهترین شیوههای شناخته شدهی کنترل روشهای مقاومسازی اشاره شده است. به کمک این شیوهها سازمانها میتوانند از کارگزاران بیمه جهت دریافت بیمهی سایبری، تایید بگیرند. با این حال، بسیاری از سازمانها مطمئن نیستند که کدام کنترلها را اتخاذ کنند و برای تصمیمگیری، به جای استفاده از دادهها، تنها به نظرات متخصصان اکتفا میکنند».
همچنین میگوید: «تحقیق ما، دادههایی را در اختیار سازمانها قرار میدهد که برای هدایت مؤثرتر سرمایهگذاریهای امنیت سایبری نیاز دارند. در نتیجه به موقعیت مطلوب آنها در طول فرآیند دریافت بیمهی سایبری کمک میکند. این قابلیت، نه تنها باعث انعطافپذیری بیشتر در بازار بیمه میشود، که به اقتصادیشدن بیشتر انعطافپذیری امنیت سایبری(Cyber Resilient) کمک میکند».
اطلاعاتی که در گزارش آمده، شامل دو بخش است. مجموعهدادههای (Datasets) خود شرکت مارش مکلنان و نتایج حاصل از پرسشنامههای خودارزیابی امنیت سایبری (Cyber Security Self-assessment) که توسط بزرگترین شرکتهای آمریکایی و کانادایی تکمیل شده است.
مارش مکلنان، بر اساس همبستگی بین دو مجموعهداده، توانست با استفاده از معیار «قدرت سیگنال» (Signal Strength)، روشهای کنترل را بسنجد؛ به این ترتیب که هرچه این معیار بالاتر باشد، روش کنترل، بر کاهش احتمال وقوع حادثه، تاثیر بیشتری دارد.
نتیجه گزارش مارش مکلنان
گزارش نشان میدهد، سازمانهایی که برای پیکربندیهای امنیتی پایهی (baseline security configurations) اجزای سیستم مانند سرورها و سیستمهای عامل از تکنیکهای مقاوم سازی خودکار استفاده میکنند، شش برابر کمتر از سازمانهایی که این کار را انجام نمیدهند، یک حادثهی سایبری را تجربه میکنند. برای مثال، چنین تکنیکهایی شامل اجرای سیاستهای گروه Active Directory (AD) برای اعمال و استقرار مجدد تنظیمات پیکربندی در سیستمها است.
مارش مکلنان تاکید کرد با اینکه هنوز ابزارهایی مثل EDR، MFA و PAM مهم و مفید هستند، اما آنچه که در مورد این ابزار در واقعیت دیده میشود، تجربهی متفاوتی است. برای مثال MFA زمانی واقعا موثر است که هم برای همهی دادههای حساس و حیاتی کار کند، هم برای همهی دسترسیهای احتمالی ورود به سیستم از راه دور، هم برای همهی دسترسیهای ممکن به حساب مدیریت. حتی برای سازمانهایی که از این ابزار به صورت کلی هم استفاده میکنند (که همه این کار را انجام نمیدهند)، تنها 1.4 برابر در مقابل یک حملهی سایبری، موفق عمل میکند.
نویسندگان این گزارش، در نهایت ادعا کردند که مزایای مقاوم سازی خودکار به عنوان یک رویکرد دفاعی عمیق برای امنیت سایبری، به مراتب بیشتر از سایر ابزارهاست.
وصلهی سریع (Prompt patching): راهی برای حفاظت
اصلاح آسیبپذیریهای با شدت بالا – آنهایی که امتیاز CVSS بالایی بین ۷ تا ۸٫۹ دارند – در یک بازهی زمانی هفت روزه بهطور قابلتوجهی مؤثرتر از حد انتظار بود. و احتمال تجربهی یک حادثه سایبری را به میزان دو برابر کاهش داد. این آمار در حالی است که تنها 24 درصد از سازمانهایی که به پرسشنامهها پاسخ دادند، از مقاوم سازی خودکار استفاده میکنند.
سازمانهایی که سیاستهای اصلاحشدهی وصلهای را اجرا میکنند، نه تنها شانس خوبی برای افزایش انعطافپذیری (Resilience) خود دارند، بلکه در مقایسه با سایرین، میتوانند ریسک کمتری برای کارگزاران بیمهی سایبری داشته باشند.
با این حال، توجه داشته باشید که اصلاح سریع آسیبپذیریها با نمرات CVSS شدید، مثل 9 و بالاتر، کار راحتی نیست؛ احتمالا به این دلیل که عوامل تهدیدکننده بسیار سریعتر عمل میکند.
موثرترین روشهای کنترل امنیت سایبری
از بین 12 روش مطالعهشده دربارهی این موضوع، موارد زیر از موثرترین راهها هستند:
- تکنیکهای مقاومسازی، که احتمال وقوع یک حادثهی سایبری موفق را 5.58 برابر کاهش میدهد.
- PAM که احتمال را 2.92 برابر کاهش داد.
- EDR، که احتمال را 2.23 برابر کاهش داد.
- ثبت و نظارت از طریق یک مرکز عملیات امنیتی (SOC) یا ارائهدهندهی خدمات مدیریتشده (MSP)، که این احتمال را 2.19 برابر کاهش داد.
- اصلاح آسیبپذیریهای با شدت بالا(Patching high-severity vulnerabilities)، که احتمال آن را ۲.۱۹ برابر کاهش داد.
به غیر از MFA، برخی دیگر از تکنیکهای کنترل که تاثیر کمتری دارد، شامل ابتکارات آموزشی امنیت سایبری(Cyber Security Training Initiatives) و فیلترکردن ایمیلها (Email Filtering) است.
گزارش کامل مارش مکلنان، را میتوانید از اینجا دانلود کنید.