شش پیشنهاد مرکز افتا برای افزایش تاب‌آوری سایبری

برای افزایش تاب آوری سایبری حداکثری، مرکز مدیریت راهبردی افتا با تاکید بر اینکه «سرمایه‌گذاری در امنیت سایبری نه یک هزینه، بلکه یک سرمایه‌گذاری برای حفظ اعتماد و بقای کسب‌وکار است»، شش پیشنهاد دارد که اتخاذ رویکرد دفاع در عمق، اجرای مداوم ارزیابی‌های امنیتی و تست نفوذ و همچنین آموزش و فرهنگ سازی از جمله آنهاست.

داشتن طرح پاسخ به حادثه و بازیابی فاجعه، اتخاذ رویکرد اعتماد صفر و نظارت و تحلیل مستمر ترافیک شبکه با راه اندازی مرکز رصد و پایش سایبری از دیگر راه‌کارهای افزایش تاب‌آوری سایبری حداکثری است.

تاب آوری سایبری در نگاهی کلی نیازمند توجه بنیادین به مسائل فضای سایبر، افزایش بودجه امنیت این فضا، جذب و استفاده‌ حداکثری از شیوه‌های نگه‌داشت نیروی متخصص امنیت سایبری است.

سال‌هاست که کشورها علاوه بر نیروهای نظامی خود در زمین، دریا و هوا، برای مقابله و ضربه به دشمنان و مخالفان خود از نیروی چهارمی کمک گرفته‌اند که بی‌سر و صدا، با اثرگذاری فراوان و سریع به اهداف مشخصی حمله کرده و در خدمات رسانی بویژه برای عموم مردم منطقه مورد نظر، اختلال جدی ایجاد می‌کند تا از این طریق و افزایش نارضایتی‌های عمومی، رقیب، حریف و یا دشمن خود را از صحنه خارج و یا حتی نابود کنند، در مقابل تهاجم سایبری، همه کشورها سازمان‌هایی را راه‌اندازی کرده‌اند که وظیفه اصلی آنان دفاع سایبری، افزایش امنیت سایبری و بهبود روزافزون تاب آوری سایبری است تا هم از نشت داده‌ها و اطلاعات جلوگیری شود و هم به روند خدمات رسانی خللی وارد نشود.

مرکز مدیریت راهبردی افتا یکی از سازمان‌هایی است که در کشور ما وظیفه پیشگیری و مقابله با حوادث سایبری را در سازمان‌ها و دستگاه‌های دارای زیرساخت حیاتی به‌عهده دارد، وظیفه‌ای که بر اساس نظام ملی پیشگیری و مقابله با حوادث فضای مجازی و مصوبه شورای عالی فضای مجازی به مرکز افتا محول شده است.

برای آشنایی هر چه بیشتر با فعالیت‌های مرکز مدیریت راهبردی افتا، با علی محمد نوروززاده رئیس این مرکز گفت‌وگویی را انجام داده‌ایم که در ادامه آمده است.

با توجه به حملات سایبری در دوران جنگ 12 روزه و مشکلاتی که برای زیرساخت بانکی و بعضا سایر حوزه‌های کشور پیش آمد، این سوال در اذهان عمومی مطرح است که وظایف سازمان ها و نهادهای مختلف در راستای تاب آوری شبکه و بالا بردن امنیت فضای سایبری چه بوده است؟

ضمن تشکر از «سیتنا» برای فرصتی که در اختیار مرکز مدیریت راهبردی افتا قرار داده است، ابتدا عرض می کنم که حملات سایبری به زیرساخت‌های حیاتی مانند بانک‌ها، ارتباطات، انرژی و غیره یکی از وجوه اصلی جنگ‌های مدرن است و در پاسخ به سوال شما، باید به ابعاد مختلف آن اشاره شود. اول اینکه آیا نظام آمادگی دفاع سایبری و افزایش تاب آوری را همزمان با جنگ نظامی داشته است یا خیر؟ دوم اینکه آیا سازمان‌ها برنامه‌ای برای مقابله با این نوع جنگ ترکیبی را داشته‌اند یا خیر؟

در مورد وظایف حاکمیت و نهادهای متولی امنیت سایبری برای افزایش تاب‌آوری سایبری باید عرض کنم که قبل از دفاع مقدس 12 روزه، نهادهای متولی از جمله مرکز ملی فضای مجازی، مرکز مدیریت راهبردی افتا، سازمان پدافند غیر عامل، پلیس فتا و وزارت ارتباطات و فناوری اطلاعات برنامه‌ها، چارچوب‌ها، سیاست‌ها و دستورالعمل‌های افزایش تاب آوری و تداوم کسب و کار سایبری سازمان‌ها و زیرساخت‌ها را تدوین و ابلاغ کرده بودند؛ از جمله این موارد می‌توان به «سند حمایت و تاب آوری سایبری زیرساخت‌های حیاتی کشور»، «طرح امن سازی زیرساخت‌های حیاتی کشور»، «دستورالعمل‌های امنیتی و پدافندی» و «دستورالعمل‌های برگزاری مانورهای سایبری» و چندین سند، دستورالعمل و بخشنامه دیگر اشاره کرد.

از طرف دیگر در حوزه بانکی نیز بانک مرکزی «آیین‌نامه حفاظت سایبری در نظام بانکی»را برای اجرا به بانک‌ها ابلاغ کرده بود.

ابلاغ این دستورالعمل‌های اجرایی یک بخش از فرآیند افزایش تاب آوری و ارتقاء سطح امنیت سایبری است، اما بخش مهم آن اقداماتی است که دستگاه‌های زیرساختی باید بطور مستمر و مداوم انجام دهند.

از مهمترین وظایف دستگاه‌های زیرساختی می‌توان به اجرایی کردن دستورالعمل‌های ابلاغی و سرمایه‌گذاری بر روی امنیت، ایجاد تیم‌های پاسخ به حوادث سایبری، اجرای دوره‌ای آزمون نفوذ و ارزیابی آسیب‌پذیری، آموزش مستمر پرسنل، راه‌اندازی مراکز داده پشتیبان، پشتیبان‌گیری منظم و استاندارد از داده‌های حیاتی، راه اندازی مرکز عملیات امنیت (SOC)، استفاده از راهکارهای پیشرفته مانند ردیابی، شناسایی و شکار تهدیدات (Threat Hunting) و مواردی دیگر اشاره کرد.

آیا این دستورالعمل‌هایی که شما اشاره کردید، از سوی بخش‌هایی که مورد هجوم سایبری قرار گرفته‌اند رعایت شده است یا خیر؟

پاسخ به این سوال که آیا سازمان‌های دارای زیرساختِ‌ حیاتی، به این دستورالعمل‌ها  توجه کرده‌اند یا خیر بسیار سخت است و باید واقع‌بینانه به آن پاسخ داد؛ در ابتدا باید گفت دستورالعمل‌ها و چارچوب‌های نظارتی قطعاً مورد توجه قرار گرفته و اقدامات قابل قبولی در سطح کلان و در بسیاری از سازمان‌ها انجام شده است، اما اجرای کامل تمام این دستورالعمل‌ها در تمامی اجزای پیچیده یک زیرساخت حیاتی مانند حوزه‌های بانکی، انرژی، ارتباطات، سلامت و غیره یک فرآیند مستمر و چالش‌برانگیز است.

در چند سال اخیر با سیاست گذاری‌های بسیار موثر مرکز ملی فضای مجازی و اقدامات شبانه روزی دستگاه‌های هماهنگ کننده و دستگاه‌های دارای زیرساخت حیاتی، سطح امنیت سایبری و تاب آوری سازمان‌ها افزایش یافته است، اما باید بپذیریم که دفاع مقدس 12 روزه تجربه جدیدی در مقابله با جنگ ترکیبی بود که همه متولیان این حوزه به آن توجه کرده و بر اساس این تجربه، برنامه‌های کوتاه مدت و میان مدت خوبی همچون توجه جدی به بخش خصوصی، به روز کردن فناوری‌های زیرساختی، توجه جدی‌تر به نیروی انسانی متخصص، تمرکز بر پیشگیری به جای تاب‌آوری و غیره در دست اجرا دارند که در آینده نزدیک اثرات آنها را مردم عزیز خواهند دید.

هوشیاری و سرمایه‌گذاری افزایش یافته، اما هنوز راه درازی برای رسیدن به تاب‌آوری مطلوب در برابر حملات پیشرفته و مستمر وجود دارد.

به عنوان جمع بندی این بخش از سوال می‌توان اینگونه گفت که هوشیاری و سرمایه‌گذاری افزایش یافته، اما هنوز راه درازی برای رسیدن به تاب‌آوری مطلوب در برابر حملات پیشرفته و مستمر وجود دارد.

موفقیت در گرو تداوم سرمایه‌گذاری، آموزش نیروی انسانی، توجه به بخش خصوصی، به‌روزرسانی زیرساخت‌های فرسوده در کنار تمرین مداوم و انجام مانورهای واقعی طرح‌های تاب‌آوری و بازیابی است.

اگر نیاز باشد وظایف سازمان‌های ناظر بر امنیت سایبری را توضیح دهید، علاوه بر مرکز مدیریت راهبردی افتا، چه سازمان ها و با چه مسئولیت‌های ویژه‌ای در این حوزه وجود دارند و آیا وظایف این سازمان‌ها در راستای تکمیل امنیت سایبری است یا بعضا با “هم پوشانی” مواجه است؟

بر اساس حکم مقام معظم رهبری، فرماندهی این حوزه بر عهده مرکز ملی فضای مجازی است و دستگاه‌های هماهنگ کننده باید بر اساس سیاست‌های شورای عالی و مرکز ملی فضای مجازی به وظایف خود عمل کنند.

تقسیم کار ملی برای مقابله با حوادث فضای مجازی مطابق با مصوبه شورای عالی فضای مجازی، شکل گرفته است و برای مرکز مدیریت راهبردی افتا، سازمان پدافند غیرعامل، پلیس فتا و سازمان فناوری اطلاعات  کشور وظایف و حوزه کاری مشخص تعیین شده است، در حال حاضر تعامل خوبی بین دستگاه‌های هماهنگ کننده برقرار است که بر اساس تجارب کسب شده، اندک تداخلاتی که بین دستگاه‌های هماهنگ کننده وجود دارد، در راستای بهبود فرایندها با مدیریت مرکز ملی فضای مجازی حل خواهد شد.

یادآوری می‌کنم که بر اساس تقسیم کار ملی برای مقابله با حوادث فضای مجازی، مرکز مدیریت راهبردی افتا، نقش حلقه واسط را بین سه بخش اصلی یعنی مراجع حاکمیتی، دستگاه‌های اجرایی دارای زیرساخت حیاتی و بخش خصوصی فعال در دو حوزه تولید محصولات فتایی و ارائه خدمات افتایی برعهده دارد.

آیا در جریان حملات سایبری خردادماه امسال، از سوی مرکز مدیریت راهبردی افتا در راستای بررسی حملات سایبری و تاکید بر اصلاح روند و بازگشت سریع تر بانک‌ها به شبکه بانکی اقدامی صورت گرفت؟

تیم‌های عملیاتی مرکز مدیریت راهبردی افتا، سه مأموریت اصلی پیشگیری، مقابله و رسیدگی به حوادث سایبری در دستگاه‌های حیاتی کشور را برعهده دارند. اولین گام در رسیدگی به حادثه، ایجاد مرحله آمادگی است که شامل رصد و اطلاع‌رسانی از وقوع حادثه، تشکیل کمیته بحران و هماهنگی تیم‌های عملیاتی و ظرفیت‌های موردنیاز برای مدیریت بحران است.

ذکر این نکته ضروری است که در حوادث سایبری، تیم امداد و فارنزیک افتا به‌منظور مدیریت و رسیدگی به حادثه در محل حاضر می‌شود و مراحل استاندارد مدیریت حادثه شامل شناسایی، مهار و مستندسازی را انجام می‌دهد و سازمان قربانی حمله سایبری باید با راهنمایی کارشناسان مرکز  افتا، سامانه‌ها و زیرساخت‌های خود را پاکسازی و بازیابی کند.

کارشناسان مرکز افتا، راهکارهای لازم فنی و اجرایی را در اختیار تیم فنی بانک سپه قرار دادند تا ضمن بازگرداندن سرویس‌ها، برای جلوگیری از حملات آینده پیشگیری لازم انجام شود.

پس از شناسایی حمله به بانک سپه، واحد رسیدگی به رخدادهای سایبری مرکز افتا بلافاصله در محل حادثه حاضر شد و نسبت به شناسایی منبع حمله، قطع دسترسی مهاجم، محدود کردن گسترش آسیب و جمع آوری شواهد دیجیتال را برای بررسی‌های حقوقی از سیستم‌های آلوده، اقدام کرد.

علاوه بر این، کارشناسان مرکز افتا، راهکارهای لازم فنی و اجرایی را در اختیار تیم فنی بانک سپه قرار دادند تا ضمن بازگرداندن سرویس‌ها، برای جلوگیری از حملات آینده پیشگیری لازم انجام شود.

یکی از مشکلات اصلی بانک سپه پس از حمله سایبری 27 خردادماه، پرداخت حقوق بخشی از کارکنان دولت و بخش خصوصی و همچنین پرسنل نظامی بود، آیا مرکز افتا در این باره اقدامی را انجام داده است؟

به مشکل خوبی اشاره کردید، مرکز افتا برای حل چالش پرداخت حقوق برخی کارکنان دولت، بخش خصوصی و همچنین پرسنل نظامی مشتری بانک سپه، با ارائه و پیگیری راه‌حل‌هایی به بانک مرکزی و مدیران بانک سپه، توانست در کمترین زمان ممکن، واریز حقوق را در چرخه خدمات بانکی قرار دهد.

برخی از شنیده‌ها حاکی از اختلال در حوزه سخت افزاری بانک های سپه و پاسارگاد بوده است، آیا به صورت خاص، اختلالات این چنینی نیز در پروتکل‌های افتا تعریف شده است یا سایر نهادها باید در این حوزه ورود کنند؟

اگر چه مرکز افتا بر رویکرد سامانه‌ها و سرویس‌ها نظارت دارد و در مباحث سخت افزاری و امنیت سخت افزار بعنوان یار کمکی دیگر نهادها عمل می‌کند، اما با این حال در طرح‌هایی خاص، این چنین مواردی را پیش بینی کرده و برای آن راه حل‌هایی نیز تهیه کرده است.

امنیت یک مسئله فراگیر و تیمی است و موفقیت آن مستلزم مشارکت همه سازمان‌های هم عرض و نهادهای بالادستی است.

ضروری است که بدانیم، مرکز مدیریت راهبردی افتا و هیچ یک از دیگر سازمان‌های همکار در امنیت سایبری، نمی‌توانند امنیت زیرساخت را به تنهایی و به طور کامل تأمین کنند و نیاز به هماهنگی و همکاری با سایر بخش‌های سازمانی و نهادهای نظارتی دارند؛ چون امنیت یک مسئله فراگیر و تیمی است و موفقیت آن مستلزم مشارکت همه سازمان‌های هم عرض و نهادهای بالادستی است.

چه تضمینی وجود دارد که در صورت رعایت پروتکل‌های سایبری، سایر سازمان‌ها و نهادها در صورت وقوع حملات مخرب سایبری با حداکثر تاب آوری مواجه شوند؟ آیا حملات سایبری اخیر نشان نداد که پروتکل‌های فعلی برای امنیت شبکه کافی نیست و نیاز به تغییر یا اصلاح روند دارد؟

واقعیت این است که در حوزه امنیت سایبری، هیچ تضمین صددرصدی وجود ندارد. رعایت پروتکل‌ها و استانداردها، احتمال وقوع حادثه و دامنه خسارت را به شدت کاهش می‌دهند، اما آن را به صفر نمی‌رسانند. دلیل این امر پیچیدگی ذاتی تهدیدات سایبری، پیشرفت دائمی ابزارها و روش‌های حمله و وجود عوامل انسانی است.

در خصوص رعایت الزامات و پروتکل‌های ابلاغی، دو مفهوم مجزای «انطباق» یا  Compliance و «امنیت واقعی» یا Actual Security داریم. بدین معنا که ممکن است یک سازمان تمام چک‌لیست‌های پروتکل ابلاغی را اجرا کرده و تیک بزند و انطباق کامل داشته باشد، اما این لزوماً به معنای آن نیست که در عمل این سازمان از هر تهدید و حمله سایبری در امان است. بدیهی است که اغلب حمله‌کنندگان راه‌های جدیدی پیدا می‌کنند که در چک‌لیست‌های استاندارد و پروتکل‌های اعلامی، پیش‌بینی نشده‌اند و یا عامل نیروی انسانی ممکن است باعث قربانی شدن سازمان شود.

مثلا یک سازمان ممکن است فایروال و آنتی‌ویروس قوی داشته باشد (مطابق با پروتکل) اما کارمندان آن آموزش ندیده باشند و قربانی یک حمله فیشینگ پیشرفته یا آلودگی از طریق ایمیل شوند.

از طرف دیگر حملات پیچیده و هدفمند یا APT (Advanced Persistent Threat) مورد حمایت دولت‌ها، حملاتی بسیار هدفمند، با برنامه‌ریزی بلندمدت و با استفاده از ابزارهای سفارشی هستند که از حاشیه امنیتی پروتکل‌های عادی فراتر می‌روند.

موضوع بسیار مهم دیگر در خصوص عدم تضمین سیاست‌ها و پروتکل‌های ابلاغی، عدم توجه جدی به زنجیره تامین است. زنجیره تامین ناامن باعث می شود تمام الزامات اجرایی فنی بی اثر شده و سازمان مورد حمله موفق قرار گیرد.

پیشنهاد شما برای ایجاد تاب آوری سایبری حداکثری چیست؟

برای افزایش تاب آوری سایبری حداکثری، مرکز مدیریت راهبردی افتا شش پیشنهاد دارد که اتخاذ رویکرد دفاع در عمق یا Defense in Depth، اجرای مداوم ارزیابی‌های امنیتی و تست نفوذ (Penetration Testing) و همچنین آموزش و فرهنگ سازی از جمله آنهاست.

داشتن طرح پاسخ به حادثه و بازیابی فاجعه (IR/DR Plan)، اتخاذ رویکرد  اعتماد صفر (Zero Trust) و نظارت و تحلیل مستمر ترافیک شبکه (Continuous Monitoring) با راه اندازی مرکز رصد و پایش سایبری(SOC) از دیگر راه‌کارهای افزایش تاب‌آوری سایبری حداکثری است.

دقت کنیم که تاب آوری سایبری نیازمند توجه بنیادین به مسائل فضای سایبر است، ما نیازمند افزایش بودجه امنیت فضای سایبر، جذب و استفاده‌ حداکثری از شیوه‌های نگه‌داشت نیروی متخصص امنیت سایبری و افزایش آگاهی مدیران دستگاه‌های دارای زیر ساخت حیاتی در باره فضای سایبر نیز هستیم.

با گذشت بیش از دو ماه از حملات سایبری به زیرساخت‌های دو بانک ‌سپه و پاسارگاد، مشتریان از وجود برخی مشکلات در خدمات دهی بانک سپه شکایت داشته و گله‌مندند، در خصوص این مشکلات و تاکید بر ارتقای بیشتر امنیت سایبری باشد، چه نکاتی باید مدنظر گیرد؟

طبق ادعای بانک پاسارگاد، مخاطرات و مشکلات مرتبط با حمله سایبری اخیر به این بانک رفع شده است، ولی در بانک سپه با توجه به تغییرات در سیستم متمرکز بانکداری، برگشت به حالت معمول قبل از حمله سایبری، زمان بر خواهد بود و نیاز به توسعه دوباره برخی سامانه‌های اینترنتی و موبایلی و وارد کردن دیتاهای قدیمی از پرونده‌های بانکی دارد.

نکاتی که برای حفظ داده‌های هر سازمانی اولویت دارد تا از بروز چنین اتفاقاتی جلوگیری شود، رعایت دستورالعمل های امنیتی ابلاغی مرکز مدیریت راهبردی افتا مبنی بر تهیه نسخه ‎های پشتیبان از تمامی داده‌ها و اطلاعات خود و نگه‌داری آنها در مرکز داده پشتیبان بصورت مجزا از شبکه اینترنتی است و ضرورت دارد تا این داده‌ها به صورت هفتگی یا ماهانه بروز شود.

آموزش پرسنل بانک‌ها و سازمان‌ها برای آشنایی با امنیت سایبری، دیگر راهکار لازم برای پیشگیری از وقوع حادثه سایبری است.

پیشنهاد شما به سازمان‌ها و نهادهایی که به صورت خاص دیتابیس مردم را در اختیار دارند و بعضا اطلاعات مالی کاربران نیز در اختیارشان است، استفاده از چه روش‌ها و پروتکل‌هایی افزون بر پروتکل‌های فعلی است تا در راستای امنیت اقتصادی، مردم با خیالی آسوده‌تر به این سازمان‌ها و نهادها اعتماد و اتکا کنند؟

سازمان‌های نگهدارنده اطلاعات حساس مردم (به ویژه مالی) در معرض بالاترین سطح تهدید قرار دارند و باید فراتر از استانداردهای پایه عمل کنند. این سازمان‌ها (دولتی و خصوصی) باید به این درک برسند که حفظ اعتماد عمومی بالاترین دارایی آن‌ها است. سرمایه‌گذاری در امنیت سایبری نه یک هزینه، بلکه یک سرمایه‌گذاری برای حفظ اعتماد و بقای کسب‌وکار است. بنابراین حفظ داده‌های مردم باید مهمترین دغدغه آنها در کسب و کار خودشان باشد.

سازمان‌های نگهدارنده اطلاعات حساس مردم (به ویژه مالی) در معرض بالاترین سطح تهدید قرار دارند و باید فراتر از استانداردهای پایه عمل کنند.

برای دستیابی به هدف مهم حفظ داده‌های حساس مردم (به ویژه مالی)، سازمان‌های نگهدارنده اطلاعات باید اصول مدل اعتماد صفر (Zero Trust)را به صورت تمام عیار پیاده‌سازی، از فناوری‌های امن احراز هویت چندعاملی قوی استفاده، شبکه‌ها را جدا و میکروسگمنتیش(Micro-Segmentation) کنند.

سازمان‌های نگهدارنده اطلاعات باید از فناوری‌های مربوط به محافظت پیشرفته از داده (Data-Centric Security) استفاده کنند که در این روش بجای “محافظت از محیط” باید “محافظت از خود داده” هدف اصلی باشد.

رمزنگاری همه جانبه از داده‌ها در دو حالت ذخیره و انتقال (Encryption at Rest and in Transit) و ماسکه‌سازی و توکن‌سازی داده (Data Masking & Tokenization) از دیگر روش‌های حفاظت از داده‌ها و اطلاعات حساس مردم است.

پیشنهاد می‌شود در محیط‌های تست و توسعه، به جای استفاده از داده‌های واقعی، از داده‌های ماسکه شده استفاده شود. برای پرداخت‌ها، می‌توان داده‌های کارت اعتباری را با توکن‌های بی‌معنی جایگزین کرد تا در صورت نفوذ، داده‌های واقعی به سرقت نروند.

مرکز مدیریت راهبردی افتا همچنان به طبقه‌بندی داده‌ها (Data Classification) توصیه اکید دارد، داده‌ها باید بر اساس میزان حساسیت (مثلاً عمومی، محرمانه، بسیار محرمانه) به دقت طبقه‌بندی شوند و سیاست‌های حفاظتی برای هر طبقه به صورت جداگانه تعریف و اجرا شود و طبق همه دستورالعمل‌های مرکز افتا همچنان بر پشتیبان‌گیری منظم و تست بازیابی (Backup & Recovery) تاکید می‌کنیم.

/سیتنا

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.