6 cách để bảo vệ bạn khỏi cuộc tấn công mạng của Iran

Các cuộc tấn công mạng được giám sát tại Đội sẵn sàng khẩn cấp máy tính của Hoa Kỳ / cơ sở Trung tâm tích hợp truyền thông và an ninh mạng quốc gia ở Arlington, Virginia. Chúng tôi đã chứng kiến một phản ứng động học của Iran đối với tài sản của Mỹ ở Iraq, vì vậy cần đánh giá xem liệu chúng tôi có đang trải qua nỗi sợ hãi trên mạng hay không hoặc liệu các công ty và chính phủ có nên thực hiện các bước để giúp tự bảo vệ mình nếu cần hay không. là một mối đe dọa khả thi. "Đe doạ" là sự kết hợp của động cơ, sự sẵn sàng và khả năng. Trong trường hợp này, dường như Iran muốn tấn công lại các lợi ích của Mỹ (động cơ); tin rằng họ có rất ít để mất, với các biện pháp trừng phạt tối đa đã được áp dụng, và nhiều thứ để đạt được (sự sẵn lòng); và Iran được biết là có các công cụ tấn công theo ý họ (khả năng). Cuộc tấn công vào năm 2012, các nhóm hacker Iran, được cho là làm việc thay mặt chính phủ Iran, những người đã tiến hành các cuộc tấn công từ chối dịch vụ phân tán nhằm vào hàng chục ngân hàng Mỹ, cũng như Cố gắng giành quyền kiểm soát Đập Bowman bên ngoài thành phố New York. Những người nêu ra mối đe dọa về một cuộc tấn công mạng của Iran như một phản ứng có thể xảy ra vào năm 2020 sẽ không đánh trống bỏ dùi. ? Các mục tiêu quốc gia, thương mại và địa phương sẽ phù hợp với lịch sử tấn công của Iran để chứng minh khả năng "đánh trả" Iran. Ở cấp độ quốc gia, các hệ thống của chính phủ Mỹ, từ các trang web công khai của Bộ Chính phủ Mỹ đến các hệ thống thực sự được sử dụng để liên lạc hoặc tổ chức các kế hoạch của Hoa Kỳ để giải quyết Iran. Điều này bao gồm các công cụ được nhận thức về áp lực của chính phủ Hoa Kỳ đối với Iran - ví dụ, hệ thống quốc phòng, tài chính, thương mại và ngoại giao. như các ngân hàng, đã từng bị tấn công bởi các đặc vụ của Iran trong quá khứ, vì vậy nó chắc chắn rất có thể sẽ lại nằm trong danh sách mục tiêu của họ. Có thể có các mục tiêu thương mại khác - những mục tiêu được coi là công cụ của quyền lực chính phủ - có thể là động lực cho các cuộc tấn công khác vào các thực thể thương mại. Chính phủ địa phương có thể được nhắm mục tiêu như một nỗ lực để ảnh hưởng trực tiếp đến dân số Hoa Kỳ, vì nó là Ngoài ra, một số cơ sở hạ tầng quan trọng nhất định trong các ngành công nghiệp như dầu khí và hóa chất có thể bị nhắm mục tiêu, vì Iran có chuyên môn kỹ thuật trong các lĩnh vực đó. một cuộc tấn công mạng có tác động, duy trì và có thể mở rộng. Mặc dù kẻ tấn công có thể đạt được một trong những mục tiêu đó, nhưng việc hoàn thành cả ba mục tiêu rất phức tạp. Các kỹ thuật có khả năng được thực thi nhanh chóng nhất bao gồm: Các cuộc tấn công từ chối dịch vụ phân tán (DDoS), trong đó hệ thống hoặc đường ống truyền thông bị tắc nghẽn bởi dữ liệu giả. Các cuộc tấn công phần mềm độc hại, trong đó dữ liệu trong hệ thống không thể sử dụng được trừ khi đáp ứng yêu cầu của kẻ tấn công. Các cuộc tấn công của tác nhân Sleeper, trong đó các bộ phận cấy ghép không gian mạng độc hại được đặt trong các hệ thống quan trọng trong "thời bình" và được kích hoạt thông qua điều khiển từ xa trong thời gian khủng hoảng để cho phép truy cập các hoạt động độc hại. 6 cách để bảo vệ tài sản của bạn. Mặc dù không bao giờ là một cuộc chiến công bằng khi mong đợi một công ty tư nhân hoặc chính quyền địa phương bảo vệ chống lại cuộc tấn công của quốc gia-nhà nước - chúng tôi cần phụ thuộc vào khả năng ngoại giao và quốc phòng của chính phủ Liên bang để bảo vệ quốc gia - có những kỹ thuật thương mại có thể được sử dụng ngay lập tức để trở nên linh hoạt hơn.VIDEO2: 5102: 51 Mỹ là mục tiêu mềm cho cuộc tấn công mạng của Iran: Đối tác của Morrison và FoersterThe Exchange Phân tách tài sản quan trọng của bạn. Đánh giá kiến trúc tường lửa của bạn để đảm bảo rằng bạn tách các nội dung quan trọng của mình thành các miền được bảo vệ tốt để sự cố trong một miền không trở thành thảm họa. Tạo nhiều tùy chọn giao tiếp. Tạo cho mình nhiều đường dẫn để giao tiếp khi đối mặt với các liên lạc bị từ chối hoặc tắc nghẽn, sử dụng Khả năng SD-WAN. SD-WAN là khả năng kết nối mạng an toàn cho phép bạn thay đổi nhanh chóng đường truyền thông tin mà bạn sử dụng, tùy thuộc vào nhiều yếu tố, bao gồm cả tính khả dụng. Đảm bảo rằng các thỏa thuận dịch vụ thương mại với nhà cung cấp dịch vụ mạng của bạn bao gồm khả năng thêm băng thông liên lạc tùy chọn và dung lượng đám mây. Thực hiện theo các biện pháp bảo vệ theo thủ tục. Tạo bản sao lưu của dữ liệu quan trọng và lưu trữ ngoại tuyến để chống lại các cuộc tấn công ransomware. Sử dụng các kỹ thuật an ninh mạng tự động và tích hợp. Triển khai phương pháp tiếp cận nền tảng để tích hợp các thiết bị bảo mật. Trang bị cho mình các công cụ bảo mật thương mại, chẳng hạn như Phát hiện và phản hồi điểm cuối (EDR) và Tự động hóa và phản hồi điều phối bảo mật (SOAR), cung cấp khả năng nhanh chóng phát hiện và tự động phản ứng với một cuộc tấn công tiềm ẩn. Xem xét nội dung đáng ngờ bằng cách sử dụng các kỹ thuật an ninh mạng tiên tiến, chẳng hạn như kiểm tra các tệp đính kèm email độc hại đáng ngờ để kiểm tra các mối đe dọa tiềm ẩn trong môi trường an toàn và kiểm tra thông tin liên lạc nội bộ được mã hóa để tìm bằng chứng ẩn về phần mềm độc hại điều khiển và ra lệnh tiềm ẩn được đặt trước - Tận dụng thông tin về mối đe dọa được cập nhật. Nhập và đưa vào các chỉ báo mối đe dọa - các mẫu phần mềm đặc biệt là "chữ ký" của phần mềm độc hại. Chúng có sẵn trên thị trường và thông qua chính phủ để ngăn chặn các cuộc tấn công đã biết và các nguồn gốc của chúng. Người ta thường nói một cách chính xác rằng an ninh mạng là một nỗ lực của cả nhóm. Đối mặt với một kẻ tấn công quốc gia có động cơ và có khả năng, điều đó vẫn đúng hơn bao giờ hết. Trong bối cảnh căng thẳng quốc tế gia tăng, chúng ta cần phụ thuộc vào khả năng phòng thủ quốc gia quan trọng và duy nhất của Chính phủ Hoa Kỳ, chẳng hạn như CYBERCOM, NSA và CIA, để thực hiện các bước chuẩn bị tự vệ thận trọng như đã nêu ở trên và chuẩn bị cho cả chia sẻ các chỉ số tấn công với các nhà môi giới chia sẻ thông tin và biết cách tranh thủ sự hỗ trợ của văn phòng FBI địa phương nếu bị cưỡng bức từ một cuộc tấn công nghi ngờ của Iran. - Của Phil Quade. Ông Quade là giám đốc an ninh thông tin của Fortinet và là thành viên của Hội đồng điều hành công nghệ CNBC