วิธีปกป้องหน่วยงานของคุณจากการโจมตีทางไซเบอร์ที่ข้ามเกาะ

วิธีปกป้องหน่วยงานของคุณจากการโจมตีทางไซเบอร์ที่ข้ามเกาะ

การไปเที่ยวตามเกาะเป็นวิธีที่ดีสำหรับทีมไอทีของคุณในการใช้เวลาส่วนตัวในวันหยุด แต่ในบริบทของความปลอดภัยทางไซเบอร์ “การข้ามเกาะ” อธิบายถึงรูปแบบขั้นสูงของการโจมตีทางไซเบอร์ที่แพร่หลายมากขึ้นการเที่ยวเกาะเป็นการโจมตีห่วงโซ่อุปทาน การโจมตีห่วงโซ่อุปทานเป็นสาเหตุของ 2 ใน 3 ของ เหตุการณ์การบุกรุกระบบทั้งหมดในปี 2564 ตามรายงานการสืบสวนการละเมิดข้อมูลปี 2565 ของ Verizon

คำจำกัดความอย่างแคบ การข้ามเกาะคือสิ่งที่เกิดขึ้นเมื่อผู้โจมตี

ฝังมัลแวร์ลงในซอร์สโค้ดของแอปพลิเคชัน และมัลแวร์จะเพิ่มจำนวนหรือเปิดใช้งานการเข้าถึงระบบโดยไม่ได้รับอนุญาตในทุกที่ที่แอปพลิเคชันถูกปรับใช้ นี่เป็นวิธีการที่ใช้ในการโจมตี Sunburst ที่น่าอับอายในปี 2020 ซึ่งเป็นหนึ่งในการละเมิดที่แพร่หลายที่สุดเท่าที่เคยมีมา

แต่การกระโดดข้ามเกาะนั้นหมายถึงการโจมตีใดๆ ที่เริ่มไกลออกไปในห่วงโซ่อุปทาน เช่น ในระบบซัพพลายเออร์หรือผู้รับเหมา จากนั้นจึงแพร่กระจายไปยังระบบและข้อมูลขององค์กรอื่นๆ หน่วยงานของรัฐมีความเสี่ยงเป็นพิเศษในการข้ามเกาะ ส่วนหนึ่งเป็นเพราะพวกเขามักจะพึ่งพาซัพพลายเออร์และผู้รับเหมาจำนวนมากเพื่อสนับสนุนการดำเนินงานของพวกเขา

        ข้อมูลเชิงลึกโดย MFGS, Inc.: ค้นหาว่าเหตุใดการจัดการสายธารคุณค่าจึงได้รับความนิยมในฐานะกรอบงานสำหรับการวัดมูลค่าในสภาพแวดล้อม DevSecOps

โชคดีที่มีการป้องกันทางไซเบอร์ที่มีประสิทธิภาพซึ่งสามารถปกป้องหน่วยงานของคุณจากการเที่ยวเกาะในรูปแบบที่พบได้บ่อยที่สุด และวิธีการต่าง ๆ เกิดขึ้นใหม่ที่สามารถป้องกันการแสวงหาผลประโยชน์จากเกาะต่าง ๆ ที่ฝังอยู่ในซอฟต์แวร์ได้

เกาะมากมาย ไว้ใจไม่ได้การเที่ยวเกาะมีหลายรูปแบบ

 หากแฮ็กเกอร์เจาะเข้าไปในระบบของบริษัทจัดการอาคารของคุณ แล้วปลดล็อกประตูอาคารของคุณด้วยระบบอิเล็กทรอนิกส์ นั่นถือเป็นการละเมิดที่อันตรายพอๆ กับการบุกรุกระบบของหน่วยงานของคุณโดยตรง หรือหากผู้ขายหรือผู้รับจ้างเข้าถึงเครือข่ายของคุณได้โดยตรง ผู้โจมตีอาจใช้ข้อมูลประจำตัวที่ถูกขโมยเพื่อเข้าถึงระบบและข้อมูลของคุณได้โดยตรง ไม่ว่าจะด้วยวิธีใด การโจมตีที่อยู่ไกลออกไปในห่วงโซ่อุปทานของคุณได้ทำลายการป้องกันของคุณ

โซลูชันนี้เป็นสถาปัตยกรรมความปลอดภัยทางไซเบอร์แบบ Zero Trust ที่แข็งแกร่ง และโดยเฉพาะอย่างยิ่ง Zero Trust Network Access (ZTNA) ZTNA กำหนดให้ผู้ใช้ อุปกรณ์ หรือแอปพลิเคชันทั้งหมดตรวจสอบตัวตนของตนทุกครั้งที่เอนทิตีร้องขอการเข้าถึงทรัพยากร ดังนั้นแม้ว่าระบบจะถูกเจาะตั้งแต่ช่วงต้นของห่วงโซ่อุปทาน ผู้ประสงค์ร้ายจะถูกบล็อกไม่ให้เข้าสู่ระบบของคุณ

ZTNA แตกต่างจากการเข้าถึงเครือข่ายส่วนตัวเสมือน (VPN) แบบดั้งเดิม ที่นี่ เมื่ออุปกรณ์ได้รับการตรวจสอบสิทธิ์และเชื่อมต่อกับ VPN แล้ว อุปกรณ์นั้นจะสามารถเข้าถึงทรัพยากรทั้งหมดบนเครือข่ายได้อย่างเต็มที่ แต่ ZTNA อนุญาตให้ผู้ใช้และอุปกรณ์เข้าถึงเฉพาะข้อมูลและระบบที่พวกเขาได้รับอนุญาตให้ใช้เท่านั้น

ศูนย์กลางของ ZTNA คือการรับรองความถูกต้องด้วยหลายปัจจัย โดยทั่วไปแล้ว MFA จะรวมสิ่งที่ผู้ใช้ทราบ (เช่น รหัสผ่าน) สิ่งที่ผู้ใช้เป็น (นั่นคือ ไบโอเมตริก) และสิ่งที่ผู้ใช้มี (โทเค็นหรืออุปกรณ์) MFA รูปแบบที่แข็งแกร่งยิ่งขึ้นจะเพิ่มองค์ประกอบภายนอก เช่น รหัสที่ส่งไปยังสมาร์ทโฟน เพื่อป้องกันการข้ามเกาะ องค์กรต่างๆ ควรปรับใช้ MFA อย่างกว้างขวาง

หน่วยงานของคุณไม่ใช่องค์กรเดียวที่ควรใช้ ZTNA พิจารณากำหนดให้ผู้ขายและซัพพลายเออร์ของคุณใช้ ZTNA ตามสัญญา และแสดงหลักฐานว่าพวกเขาได้ดำเนินการดังกล่าวแล้ว ด้วยวิธีนี้ คุณจึงมั่นใจได้ว่ามีการป้องกันแบบเดียวกันนี้ในห่วงโซ่อุปทานของคุณ

credit : 3daysofsyllamo.org
makedigitalworldeasy.org
thaidiary.net
flashpoetry.net
coachfactoryoutletstoreco.com
glimpsescience.net
sylvanianvillage.com
royalnepaleseembassy.org
21stcenturybackcare.com
coachfactoryonlinea.net