Lajmet

Strategjitë e mbrojtjes së Sun Tzu në hapësirën kibernetike (孫 子 兵 法)

Jun 1 2017
0 Shpërndarje
humë nga metodat e përdorura nga sulmuesit janë të bazuara në mashtrime – që mund të jenë phishing, spear phishing, whaling, ose social engineering Strategjitë e mbrojtjes së Sun Tzu në hapësirën kibernetike (孫 子 兵 法) Photo Source: Klorenta Janushi

Samiti i Varshavës e cilëson hapësirën kibernetike domainin e pestë të sigurisë. Kompjuterat dhe informacioni që ata përmbajnë janë çmimi që fitohet gjatë një konflikti në hapësirën kibernetike. Por fitorja, humbja dhe dëmi i betejës janë të vështira për t’u matur në këtë rast.

Koha ka treguar se strategjitë e mbrojtjes kibernetike shkojnë paralel me strategjitë e mbrojtjes ushtarake, dhe traktati më i famshëm i historisë është padyshim Arti i Luftës i Sun Tzu: rekomandimet e tij janë fleksibël dhe të adoptueshme edhe në rrethana të tjera, edhe sot, pas 2500 vitesh.

Pavarësisht se janë shkruar mijëra vjet më parë, strategjitë klasike të mbrotjes janë padyshim relevante për mbrojtësit e infrastrukturës së informacionit. Për më tepër, parimet e Sun Tzu nuk janë të rëndësishme vetëm për mbrojtjen, por edhe për të kuptuar qasjen e sulmuesve.

Njihni armikun dhe veten

Një nga shprehjet më të shpeshta të Sun Tzu ka zbatueshmëri në shumë situata në jetë, duke përfshirë sigurinë kibernetike. Për të kuptuar se si hakerat mund të veprojnë, duhet së pari të kuptojmë motivet dhe qëllimet e tyre. Kur e dimë se cilat asete synojnë, mund të përqëndrohemi më mirë në mbrojtjen e tyre.

Për të qenë të përgatitur siç duhet përballë incienteve kibernetike, duhet të kemi një kuptim të qartë të infrastrukturës si dhe t’i kushtojmë vëmendjen e duhur trajnimeve të stafit, sepse sulmuesit do të godasin gjithmonë hallkën më të dobët të zinxhirit të sigurisë. Ndërkohë penetration testing, i avantazhon organizatat për të kuptuar pikat e tyre të dobëta, përpara se dikush t’i shfrytëzojë për të marrë akses të plotë në asetet fitimprurëse

Të gjitha luftërat bazohen në “mashtrim”

Shumë nga metodat e përdorura nga sulmuesit janë të bazuara në mashtrime – që mund të jenë phishing, spear phishing, whaling, ose social engineering. Këto tipe sulmesh shpesh përdoren për të “mashtruar” punonjësit që nuk dyshojnë në dokumentat e dëmshëm që i bashkëlidhen e-maileve. Shpesh hakerat u drejtohen punonjësve të çdo niveli të stafit, deri tek CEO, duke kërkuar transferim fondesh në llogari të caktuara në mënyrë tepër të besueshme.

Hulumtimi i fundit i ISACA ka treguar se 1 në 5 punonjës në Britaninë e Madhe ka rënë pre e mashtrimeve phishing, ndërsa më shumë se gjysma e tyre kanë pranuar se nuk kanë marrë trajnim mbi sigurinë kibernetike nga punëdhënësi.

Trajnimi dhe ndërgjegjësimi i punonjësve është çelësi për të kufizuar rrezikun e mashtrimit nga hakerat – dhe siç tregon shembulli i mësipërm, ky trajnim duhet bërë me të gjithë nivelet e vendimmarrësve.

Në mes të kaosit ka gjithmonë oportunitete

Kur flasim për sulmet kibernetike, çështja që ngrihet është “kur do ndodhë sulmi”, jo “a do ndodhë sulmi”. Kur sulmi ndodh, organizatat duhet të fokusohen në lessons learned  dhe në përmirësimet që u duhen bërë sistemeve pas sulmit.

Pasi sulmi ndodh, mundësitë për të rishikuar strategjinë e sigurisë së organizatës rriten. Përse të mos aplikoni në organizatën tuaj kontrollet e sigurisë të cilësuara si best practise? Ashtu siç thotë Sun Tzu “Mundësinë për të siguruar veten kundër humbjes e kemi vetë në dorë!”

Tags >

siguri
Author: Klorenta Janushi (7 Artikuj)
Klorenta Janushi

Eksperte e Sigurisë Kibernetike

Lajmet e fundit>