Facebook Pixel
Searching...
فارسی
EnglishEnglish
EspañolSpanish
简体中文Chinese
FrançaisFrench
DeutschGerman
日本語Japanese
PortuguêsPortuguese
ItalianoItalian
한국어Korean
РусскийRussian
NederlandsDutch
العربيةArabic
PolskiPolish
हिन्दीHindi
Tiếng ViệtVietnamese
SvenskaSwedish
ΕλληνικάGreek
TürkçeTurkish
ไทยThai
ČeštinaCzech
RomânăRomanian
MagyarHungarian
УкраїнськаUkrainian
Bahasa IndonesiaIndonesian
DanskDanish
SuomiFinnish
БългарскиBulgarian
עבריתHebrew
NorskNorwegian
HrvatskiCroatian
CatalàCatalan
SlovenčinaSlovak
LietuviųLithuanian
SlovenščinaSlovenian
СрпскиSerbian
EestiEstonian
LatviešuLatvian
فارسیPersian
മലയാളംMalayalam
தமிழ்Tamil
اردوUrdu
Big Breaches

Big Breaches

Cybersecurity Lessons for Everyone
توسط Neil Daswani 2021 495 صفحات
4.23
10+ امتیازها
گوش دادن
Listen to Summary

نکات کلیدی

1. اولویت‌بندی، سرمایه‌گذاری و اجرای اقدامات برای کاهش علل ریشه‌ای نقض امنیت

با حذف تمام داده‌های غیررمزگذاری شده، می‌توان از وقوع اکثریت قریب به اتفاق نقض‌ها ناشی از گم شدن فیزیکی و دستگاه‌های قابل حمل جلوگیری کرد.

شکست‌های سطح کلان. بسیاری از نقض‌ها ناشی از عدم اولویت‌بندی، سرمایه‌گذاری کافی و اجرای مؤثر ابتکارات امنیت سایبری است. این شکست‌های سطح کلان محیطی را ایجاد می‌کنند که در آن آسیب‌پذیری‌های فنی به راحتی قابل بهره‌برداری هستند.

شش علت ریشه‌ای فنی. اکثریت نقض‌ها به شش علت ریشه‌ای فنی نسبت داده می‌شوند: داده‌های غیررمزگذاری شده، فیشینگ، بدافزار، نقض یا سوءاستفاده از طرف‌های ثالث، آسیب‌پذیری‌های نرم‌افزاری و اشتباهات ناخواسته کارکنان. پرداختن به این علل ریشه‌ای به‌طور مستقیم برای کاهش ریسک نقض امنیتی بسیار حیاتی است.

کاهش پیشگیرانه. مدیران امنیت اطلاعات باید بر کاهش ریسک‌های مرتبط با این علل ریشه‌ای فنی تمرکز کنند، زیرا این رویکرد به‌طور قابل توجهی احتمال وقوع نقض را کاهش می‌دهد. استانداردهای انطباق، در حالی که مهم هستند، باید به‌عنوان یک تمرکز ثانویه در نظر گرفته شوند که به‌عنوان یک اثر جانبی از یک برنامه امنیتی قوی به دست می‌آید.

2. داده‌های غیررمزگذاری شده همچنان یکی از عوامل اصلی نقض امنیتی هستند

به همین دلیل، داده‌های غیررمزگذاری شده در واقع، شایع‌ترین علت ریشه‌ای نقض‌های داده‌ای هستند.

رمزگذاری به‌عنوان یک کنترل اساسی. داده‌های غیررمزگذاری شده شایع‌ترین علت ریشه‌ای نقض‌های داده‌ای هستند. زمانی که اطلاعات شناسایی شخصی (PII) دزدیده می‌شود اما رمزگذاری شده است، برای مهاجمان بی‌ارزش می‌شود و به‌طور مؤثری از وقوع نقض جلوگیری می‌کند.

آسیب‌پذیری متن واضح. داده‌های حساس در فرم "متن واضح" به راحتی توسط مهاجمان قابل خواندن هستند. رمزگذاری داده‌ها را به‌صورت ریاضی کدگذاری می‌کند و آن را بدون کلید رمزگشایی غیرقابل خواندن می‌سازد.

هدف فوری مدیر امنیت اطلاعات. اولویت اولیه یک مدیر امنیت اطلاعات باید شناسایی و رمزگذاری تمام داده‌های حساس غیررمزگذاری شده باشد تا ریسک نقض‌های داده‌ای کاهش یابد. این اقدام واحد می‌تواند از وقوع تعداد قابل توجهی از حوادث احتمالی جلوگیری کند.

3. حملات فیشینگ ادامه دارد و نیاز به دفاع‌های قوی دارد

یکی از دلایلی که حملات فیشینگ به‌راحتی انجام می‌شوند این است که پروتکل ایمیل اینترنتی اصلی (یعنی پروتکل انتقال ایمیل ساده، SMTP) هیچ ویژگی برای پشتیبانی از احراز هویت یا امنیت به‌طور کلی نداشت.

سوءاستفاده از مهندسی اجتماعی. حملات فیشینگ کاربران را فریب می‌دهند تا اطلاعات حساس، مانند اعتبارنامه‌های ورود، را با جعل هویت نهادهای معتبر فاش کنند. این حملات از روانشناسی انسانی و اعتماد سوءاستفاده می‌کنند.

پیچیدگی فیشینگ هدفمند. حملات فیشینگ هدفمند، که به‌عنوان فیشینگ هدفمند شناخته می‌شوند، به‌خاطر استفاده از اطلاعات دقیق درباره هدف، بسیار مؤثر هستند و ایمیل‌ها را معتبرتر جلوه می‌دهند. این حملات اغلب منجر به نقض اولیه در نقض‌های بزرگ‌تر می‌شوند.

اقدامات مقابله‌ای ضروری است. پیاده‌سازی اقدامات ضد فیشینگ، مانند احراز هویت دو مرحله‌ای، مدیران رمز عبور و کلیدهای امنیتی، برای جلوگیری از این حملات بسیار حیاتی است. این اقدامات لایه‌های امنیتی را اضافه می‌کنند که موفقیت مهاجمان را دشوارتر می‌سازد.

4. بدافزارها در حال تکامل هستند و نیاز به اقدامات امنیتی تطبیقی دارند

از سال 2013 با نقض بزرگ در Target و از بسیاری از نقض‌های بزرگ بعدی، مشخص شد که بدافزار، کرم‌های اینترنتی و آسیب‌پذیری‌های نرم‌افزاری تنها بخشی از مشکلاتی هستند که باید به آن‌ها پرداخته شود.

تهدیدات نرم‌افزارهای مخرب. بدافزار، از جمله ویروس‌ها، کرم‌ها، روت‌کیت‌ها، کی‌لاگرها و باج‌افزارها، تهدیدی جدی برای سازمان‌ها به شمار می‌رود. این برنامه‌ها می‌توانند داده‌ها را سرقت کنند، عملیات را مختل کنند و درخواست پرداخت باج کنند.

دانلودهای خودکار. بدافزار می‌تواند تنها با مشاهده یک صفحه وب، بدون هیچ تعامل کاربری، به دستگاه‌ها نفوذ کند. این روش انتشار به مهاجمان اجازه می‌دهد تا بدافزار را به‌طور گسترده‌ای پخش کنند.

دفاع‌های جامع. دفاع در برابر بدافزار نیاز به یک رویکرد چندلایه دارد که شامل نرم‌افزار ضد بدافزار، تشخیص و پاسخ در نقطه پایانی (EDR)، تشخیص و پاسخ در شبکه (NDR) و فناوری‌های ایزوله‌سازی است. این اقدامات به‌طور مشترک برای جلوگیری، شناسایی و مهار عفونت‌های بدافزاری عمل می‌کنند.

5. ریسک‌های طرف‌های ثالث نیاز به بررسی و نظارت دقیق دارند

اغلب، یک سازمان به‌دلیل اینکه مهاجمان به‌طور مستقیم به سازمان هدف قرار نمی‌دهند، بلکه به‌دلیل یکی از طرف‌های ثالثی که با آن کار می‌کند، به خطر می‌افتد، همان‌طور که در مورد هک SolarWinds که در دسامبر 2020 کشف شد، اتفاق افتاد.

سوءاستفاده از ضعیف‌ترین حلقه. سازمان‌ها اغلب از طریق تأمین‌کنندگان طرف سوم خود که ممکن است تدابیر امنیتی ضعیف‌تری داشته باشند، به خطر می‌افتند. مهاجمان این تأمین‌کنندگان را هدف قرار می‌دهند تا به شبکه سازمان بزرگ‌تر دسترسی پیدا کنند.

ریسک‌های متنوع طرف‌های ثالث. ریسک‌های طرف‌های ثالث فراتر از تأمین‌کنندگان شامل شرکا، مشتریان و خریدهای بالقوه می‌شود. هر یک از این روابط می‌تواند در صورت عدم مدیریت صحیح، آسیب‌پذیری‌هایی را معرفی کند.

دقت لازم است. بررسی دقیق طرف‌های ثالث، از جمله خریدهای بالقوه، برای شناسایی و کاهش ریسک‌های امنیتی ضروری است. این شامل ارزیابی وضعیت امنیتی آن‌ها، پیاده‌سازی کنترل‌های مناسب و نظارت بر فعالیت‌های آن‌ها می‌شود.

6. آسیب‌پذیری‌های نرم‌افزاری نیاز به مدیریت پیشگیرانه دارند

یک آسیب‌پذیری می‌تواند توسط مهاجمان برای نفوذ به یک سازمان استفاده شود.

نرم‌افزار به‌عنوان هدف اصلی. دنیای مدرن بر روی نرم‌افزار می‌چرخد و آسیب‌پذیری‌های نرم‌افزاری هدف اصلی مهاجمان هستند. یک آسیب‌پذیری می‌تواند برای دسترسی به داده‌ها یا سیستم‌های حساس مورد سوءاستفاده قرار گیرد.

پچ‌گذاری حیاتی است. فروشندگان نرم‌افزار به‌طور منظم پچ‌هایی برای رفع آسیب‌پذیری‌های شناخته شده منتشر می‌کنند. اعمال این پچ‌ها به‌موقع برای جلوگیری از سوءاستفاده مهاجمان از این نقاط ضعف بسیار حیاتی است.

برنامه‌های مدیریت آسیب‌پذیری. سازمان‌ها نیاز به برنامه‌های مدیریت آسیب‌پذیری قوی دارند که شامل شناسایی، اولویت‌بندی و رفع آسیب‌پذیری‌های نرم‌افزاری باشد. این نیازمند ترکیبی از ابزارها، فرآیندها و پرسنل ماهر است.

7. مصرف‌کنندگان باید "کمربند ایمنی دیجیتال" را بپذیرند

مصرف‌کنندگان و کارکنان در سازمان‌ها می‌دانند که اینترنت می‌تواند ناامن باشد.

خطرات اینترنتی. مصرف‌کنندگان در حین استفاده از اینترنت به‌طور مداوم تحت حمله هستند. آن‌ها ممکن است تمام جزئیات را درک نکنند، اما از خطرات آگاه هستند.

کمربند ایمنی دیجیتال. مصرف‌کنندگان باید "کمربند ایمنی دیجیتال" را برای محافظت از خود در فضای آنلاین بپذیرند. این شامل تدابیر امنیتی اساسی است که می‌تواند به‌طور قابل توجهی ریسک قربانی شدن آن‌ها در برابر جرایم سایبری را کاهش دهد.

اقدامات پیشگیرانه. با انجام اقدامات پیشگیرانه برای تأمین زندگی دیجیتال خود، مصرف‌کنندگان می‌توانند در معرض تهدیدات کمتری قرار بگیرند و اطلاعات شخصی خود را محافظت کنند. این اقدامات مشابه بستن کمربند ایمنی قبل از رانندگی است.

8. خدمات حفاظت از هویت یک شبکه ایمنی ارائه می‌دهند

داده‌های دزدیده شده می‌توانند توسط یک کشور خارجی استفاده شوند اما ممکن است هرگز در وب تاریک منتشر نشوند زیرا وب‌سایت‌های تاریک معمولاً توسط مجرمان سایبری برای خرید و فروش چنین داده‌هایی استفاده می‌شوند.

فراتر از نظارت بر اعتبار. خدمات حفاظت از هویت فراتر از نظارت بر اعتبار عمل می‌کنند و دامنه وسیعی از منابع داده را برای نشانه‌های سرقت هویت ردیابی می‌کنند. این خدمات می‌توانند فعالیت‌های تقلبی را که نظارت بر اعتبار به تنهایی قادر به شناسایی آن‌ها نیست، شناسایی کنند.

نظارت بر وب تاریک. خدمات حفاظت از هویت معمولاً وب تاریک را برای اطلاعات شخصی آسیب‌دیده ردیابی می‌کنند. این می‌تواند هشدار زودهنگام از سرقت هویت احتمالی را فراهم کند.

بازپرداخت وجوه دزدیده شده. برخی از خدمات حفاظت از هویت بازپرداخت وجوه دزدیده شده را ارائه می‌دهند و در صورت سرقت هویت، حفاظت مالی را فراهم می‌کنند. این یک مزیت ارزشمند است که می‌تواند به مصرف‌کنندگان در بازیابی از خسارات مالی کمک کند.

9. روترهای امن به‌عنوان خط اول دفاع

روتر یا دروازه اینترنت شما خط اول دفاع در داخل خانه شما است، زیرا این اصلی‌ترین راهی است که تمام دستگاه‌های خانگی شما به دنیای خارج متصل می‌شوند.

دروازه به شبکه خانگی. روتر اینترنت خانگی نقطه ورودی اصلی برای تمام دستگاه‌هایی است که به اینترنت متصل می‌شوند. تأمین امنیت روتر برای محافظت از کل شبکه خانگی ضروری است.

آسیب‌پذیری رمز عبور پیش‌فرض. بسیاری از روترها با رمزهای عبور پیش‌فرضی عرضه می‌شوند که به راحتی توسط مهاجمان قابل حدس زدن هستند. تغییر رمز عبور پیش‌فرض یک گام اولیه حیاتی در تأمین امنیت روتر است.

پچ‌گذاری منظم و فایروال. پچ‌گذاری منظم نرم‌افزار روتر و فعال‌سازی فایروال داخلی نیز برای محافظت در برابر حملات مهم است. این اقدامات به جلوگیری از دسترسی غیرمجاز به شبکه خانگی کمک می‌کند.

10. حفاظت از نقطه پایانی برای امنیت مصرف‌کننده ضروری است

روزی ممکن است این‌گونه باشد که سخت‌افزار و نرم‌افزاری که ما برای تعامل در اینترنت استفاده می‌کنیم، امیدواریم به‌راحتی مانند بستن کمربند ایمنی برای استفاده ایمن از اینترنت باشد.

دستگاه‌های نقطه پایانی به‌عنوان اهداف. لپ‌تاپ‌ها، دسکتاپ‌ها، گوشی‌های هوشمند و تبلت‌ها همه اهداف بالقوه‌ای برای بدافزار و سایر حملات هستند. محافظت از این دستگاه‌ها برای جلوگیری از سرقت داده‌ها و سایر حوادث امنیتی بسیار حیاتی است.

نرم‌افزار ضد بدافزار. نصب و به‌روزرسانی منظم نرم‌افزار ضد بدافزار بر روی تمام دستگاه‌های نقطه پایانی برای شناسایی و حذف بدافزار ضروری است. این نرم‌افزار می‌تواند به محافظت در برابر دامنه وسیعی از تهدیدات کمک کند.

رمزگذاری و پشتیبان‌گیری. فعال‌سازی رمزگذاری ذخیره‌سازی بر روی تمام دستگاه‌ها و پشتیبان‌گیری منظم از داده‌ها نیز برای محافظت در برابر از دست دادن و سرقت داده‌ها مهم است. این اقدامات اطمینان می‌دهند که داده‌ها محرمانه باقی بمانند و در صورت وقوع حادثه امنیتی قابل بازیابی باشند.

آخرین به‌روزرسانی::

نقد و بررسی

4.23 از 5
میانگین از 10+ امتیازات از Goodreads و Amazon.

کتاب نقض‌های بزرگ عمدتاً نظرات مثبتی دریافت کرده است و خوانندگان از مرور جامع آن بر شکست‌های امنیت سایبری و استراتژی‌های کاهش خطرات تقدیر می‌کنند. منتقدان به زبان قابل فهم، مشاوره‌های عملی و تحلیل‌های مربوط به نقض‌های امنیتی عمده این کتاب اشاره می‌کنند. برخی به ارتباط آن با رویدادهای جاری و پتانسیل آن برای تولید ایده‌های جدید محصول تأکید می‌کنند. نیمه اول کتاب که به مطالعات موردی می‌پردازد، به‌ویژه مورد استقبال قرار گرفته است. برخی انتقادات شامل نیمه دوم خسته‌کننده و تعمیم‌های بیش از حد درباره بازیگران دولتی است. به‌طور کلی، خوانندگان این کتاب را برای حرفه‌ای‌های امنیت سایبری و همچنین افراد عادی آموزنده می‌یابند.

درباره نویسنده

این کتاب با عنوان "نقص‌های بزرگ" نوشته‌ی نیل داسوانی، به بررسی مسائل امنیت سایبری و نقض‌های داده می‌پردازد. اگرچه جزئیات خاصی درباره‌ی نویسنده در اطلاعات ارائه شده وجود ندارد، اما می‌توان نتیجه گرفت که داسوانی در زمینه‌ی امنیت سایبری دانش کافی دارد. کتاب او به تحلیل نقص‌های امنیتی عمده در شرکت‌های مختلف می‌پردازد و بینش‌هایی درباره‌ی بهترین شیوه‌ها برای حفاظت از داده‌ها ارائه می‌دهد. کار داسوانی به‌عنوان اثری به‌موقع و عملی در نظر گرفته می‌شود که به نگرانی‌های کنونی در زمینه‌ی امنیت سایبری پاسخ می‌دهد. سبک نوشتاری او به‌گونه‌ای توصیف شده است که قابل‌فهم بوده و موضوعات پیچیده را برای هر دو گروه متخصصان و افرادی که تازه‌وارد این حوزه هستند، قابل درک می‌سازد.

0:00
-0:00
1x
Dan
Andrew
Michelle
Lauren
Select Speed
1×
+
200 words per minute
Create a free account to unlock:
Requests: Request new book summaries
Bookmarks: Save your favorite books
History: Revisit books later
Recommendations: Get personalized suggestions
Ratings: Rate books & see your ratings
Try Full Access for 7 Days
Listen, bookmark, and more
Compare Features Free Pro
📖 Read Summaries
All summaries are free to read in 40 languages
🎧 Listen to Summaries
Listen to unlimited summaries in 40 languages
❤️ Unlimited Bookmarks
Free users are limited to 10
📜 Unlimited History
Free users are limited to 10
Risk-Free Timeline
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 4: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on Mar 23,
cancel anytime before.
Consume 2.8x More Books
2.8x more books Listening Reading
Our users love us
100,000+ readers
"...I can 10x the number of books I can read..."
"...exceptionally accurate, engaging, and beautifully presented..."
"...better than any amazon review when I'm making a book-buying decision..."
Save 62%
Yearly
$119.88 $44.99/year
$3.75/mo
Monthly
$9.99/mo
Try Free & Unlock
7 days free, then $44.99/year. Cancel anytime.
Settings
Appearance
Black Friday Sale 🎉
$20 off Lifetime Access
$79.99 $59.99
Upgrade Now →