تهدیدهای سایبری در حال رشد
طاهره مصطفویدر۱۴۰۳/۲/۱۸شرکت های قرار گرفته در بالاترین سطوح در این زمینه، که از آنها با عنوان پرچمداران امنیت یاد می شود، می دانند که در مقابل تهدیدهای سایبری گوناگونی قرار گرفته اند. چهار تهدید اساسی وجود دارد که در پس هر کدام از آنها انگیزه ی متفاوتی نهفته است. در نظر گرفتن این تهدید ها به عنوان امواج خروشانی که در پیرامون حرفه ی شما در جوش و خروش هستند می تواند مفید واقع شود. دانستن اینکه در هر لحظه ی خاص کدام موج ضربه خود را وارد خواهد کرد و چه خسارتی به بار خواهد آورد غیر ممکن است.
نخستین و قدیمی ترین موج، هک آزار دهنده است که تاثیر مخرب آن بر روی شرکت اندک است. یک نمونه ی معمول از این نوع هک، هکر هایی هستند که به وب سایت شرکت آسیب وارد می آورند. هک های جدی تر و شایع تر موج دوم را تشکیل می دهند و شامل آنهایی می شوند که برای رسیدن به منافع مالی انجام می گیرند.
همانگونه که حرفه ها به دنیای دیجیتال مهاجرت کرده اند، مجرمان نیز وارد این دنیا شده اند. نتیجه ی حاصل، یک اکوسیستم مجرمانه ی پیچیده است که به حدی از بلوغ رسیده که درست مانند هر کسب و کار دیگری عمل می کند: یک ساختار مدیریتی، کنترل کیفیت، خارج کردن بخشی از کسب و کار به آنسوی مرزها، و غیره. امروزه این نمونه از هک فراتر از محدوده ی سرقت کورکورانه ی اطلاعات کارت های اعتباری و یا پسورد کارمندان می رود. برای نمونه، ممکن است هکر ها فعالیت های مالی یک شرکت را هدف قرار دهند تا به گزارش درآمد آن، پیش از آنکه به طور عمومی منتشر شود، برسند، و با بدست آوردن چنین اطلاعات پیشرفته ای، ممکن است با خرید و یا فروش سهام به سود سرشاری دست پیدا کنند.
محافظت از کسب و کار در برابر جرایم سایبری یک چیز است، ولی شرکت ها می بایست دغدغه ی یک نوع جدید از خطر را نیز داشته باشند: خطر پیشرفته ی مداوم . چنانچه گمان می کنید که این اصطلاح از یک فیلم جاسوسی گرفته شده است چندان به بیراهه نرفته اید. این نوع هک عمدتا به سرقت مالکیت معنوی، و معمولا به جاسوسی تحت حمایت از سوی دولت ها مربوط می باشد. انگیزه ی چنین اقدامی فراتر از رسیدن به منافع مالی است. ممکن است متخصصان در خصوص جزئیات این نوع حمله و اینکه آیا همواره تاکنون مشمول استفاده از شیوه های پیشرفته می شده است با یکدیگر به مشاجره بپردازند، اما حقیقت این است که این تهدید جدی و در حال رشد است. اغراق نیست اگر بگوییم تنها مالکیت معنوی اشخاص نیست که در معرض تهدید است بلکه احتمالا این تهدید شامل امنیت ملی نیز می شود.
نمونه ی کرم پیشرفته ی "استاکس نت" نشان دهنده ی این است که این حملات تا چه اندازه می توانند تخصصی و پیچیده باشند. کرم استاکس نت که در سال 2010 کشف شد برای نفوذ در سیستم های کنترل صنعتی، مانند سیستم هایی که نیروگاه های آبی و یا برقی را مدیریت می کنند طراحی شده بود.
این دورنگری بازتاب دهنده ی روندی است که در کار با شرکت هایی همچون پیمانکاران دفاعی مشاهده می شود. هنگامی که آنها از برنامه ی خود مبنی بر خرید یک شرکت دیگر پرده بر می دارند، مجرمان این خرید را به صورت بالقوه انجام می دهند! امید آنها این است که با جاسازی نرم افزارهای مخرب بر روی سیستم های خرید مورد هدف بتوانند، در هنگام ادغام نهایی دو شرکت، به سیستم های شرکت مولد دسترسی پیدا کنند، حتی اگر چنین چیزی به منزله ی 18 تا 24 ماه انتظار باشد.
تنها صنایع تخصصی مانند دفاع نیستند که در معرض تهدید های پیشرفته ی مداوم قرار دارند. در بخش خدمات مالی و صنایع تکنولوژیک هم چنین فعالیت هایی به صورت چشمگیر دیده شده است. در برخی موارد، عاملان به سیستم بانک ها و یا ارائه دهندگان خدمات نفوذ می کنند تا به سیستم های مشتریان آن سازمان دسترسی پیدا کنند.
در نهایت، یک نوع دیگر از تهدید نیز وجود دارد که در حال افزایش است: هکتیویسم (هک و اکتیویسم). مورد "ویکی لیکس" بلافاصله در این خصوص به ذهن متبادر می شود، اما در رابطه با بخش خصوصی می توان آن را معادل دیجیتالی از جنبش "وال استریت را فتح کنید" دانست. هدف عاملان، تغییر و یا ایجاد یک ذهنیت عمومی از عنوان های تجاری اشخاص است. برای نمونه، ممکن است هکر ها به اطلاعات حساسی دست پیدا کنند و آن را در دسترس عموم قرار دهند.
همگام شدن با فن آوری های نوین
شرکت ها نه تنها با انبوهی از تهدیدها مواجه هستند، بلکه میزان در معرض عموم قرار گرفتن آنها نیز با میزان سرمایه گذاری آنها در بخش های موبایل، اجتماعی و همگانی افزایش پیدا می کند. در یک بررسی مشخص شد که تنها بخش اندکی از شرکت های آمریکایی برای محافظت در برابر این خطرات به وجود آمده از سوی این فن آوری های نوین تدابیری اندیشیده بودند.
در این میان، موبایل به طور ویژه ای موجب به چالش کشیده شدن کسب و کار می شود، چراکه به یکباره می توان به اطلاعات شرکت در سطح وسیعی در خارج از محدوده ی آن دست یافت. و کارمندان نیز اغلب به تهدیدهای مطرح شده در هنگام به اشتراک گذاری، فرستادن و یا دریافت اطلاعات مربوط به شرکت از طریق گوشی های هوشمند و تبلت ها، به ویژه دستگاه های شخصی، واقف نیستند.
همچنین در رسانه های اجتماعی که مرز میان اطلاعات شخصی و حرفه ای می تواند شفافیت خود را از دست دهد، کارمندان ممکن است اطلاعات حساس را سهوا در دسترس دیگران قرار دهند. این اقدام که از آن با عنوان نشت اطلاعات یاد می شود می تواند هنگامی روی دهد که کارمندان جزییاتی به ظاهر بی ضرر، همچون نام فرودگاهی که در آن هستند و یا کافی شاپی که هر روز صبح به آن می روند، را به اشتراک می گذارند. افراد دیگری که درون شبکه های اجتماعی آنها هستند می توانند از این سرنخ ها، به همراه اطلاعات پروفایل آنها در خصوص شغل شان (وکیل متخصص در امور ورشکستگی، متخصص در امور ترکیب و ادغام) به منظور استخراج اطلاعاتی که به صورت بالقوه حساس هستند، استفاده کنند، مانند هویت شرکتی که دارای مشکلات مالی است و یا شرکتی که می تواند به صورت بالقوه هدف خرید واقع شود.