رئیس امنیت سایبری می گوید عدم موفقیت هکرهای روسی در برابر اوکراین نشان می دهد که دفاع سایبری قوی کار می کند.

کامرون استدلال کرد که این نه تنها درس هایی را برای اقداماتی که کشورها و دولت های آنها می توانند برای محافظت در برابر حملات سایبری انجام دهند ارائه می دهد، بلکه درس هایی نیز برای سازمان ها در مورد نحوه محافظت در برابر حوادث وجود دارد، خواه کمپین های مورد حمایت دولت ها، حملات باج افزار یا سایر مخرب سایبری باشند. عملیات

NCSC قبلاً پیشنهاد کرده بود که سازمان‌ها باید در سطح تهدید افزایش یافته عمل کنند و توصیه‌هایی برای کمک به محافظت در برابر حملات سایبری یا آسیب‌های جانبی در نتیجه رویدادهای سایبری در مقیاس وسیع ارائه کرده است.

“سازمان های بریتانیا – و مدافعان شبکه آنها – باید برای این دوره هشدار بالا آماده باشند تا برای مدت طولانی با ما باشند. در سراسر بریتانیا، ما باید بر ایجاد انعطاف پذیری طولانی مدت تمرکز کنیم. همانطور که مدافعان اوکراینی انجام داده اند، “او افزود.

اطلاعات بیشتر در مورد امنیت سایبری


منبع: https://www.zdnet.com/article/russian-hackers-lack-of-success-against-ukraine-shows-strong-cyber-defences-work-says-cybersecurity-chief/#ftag=RSSbaffb68

لیندی کامرون، مدیر عامل مرکز ملی امنیت سایبری، گفت: «هر چه تلاش کنید، حملات سایبری روسیه به سادگی تأثیر مورد نظر را نداشته است.NCSC) – بازوی سایبری از GCHQ – سخنرانی در Chatham House در لندن.

همچنین: کاخ سفید هشدار می دهد: این 8 کار را اکنون انجام دهید تا امنیت خود را قبل از حملات سایبری احتمالی روسیه افزایش دهید

getty-close-of-hacker-hands-using-a-laptop.jpg

تصویر: گتی

این فعالیت واضح‌ترین نشان را برای ما ارائه کرده است که می‌توان یک دفاع سایبری قوی و مؤثر را حتی در برابر دشمنی که به خوبی فدراسیون روسیه آماده و دارای منابع است، ایجاد کرد.»

“ممکن است سازمان هایی وجود داشته باشند که شروع به فکر کردن کنند “آیا این هنوز لازم است؟” کامرون گفت: همانطور که در بریتانیا ما هیچ حادثه مهمی را در رابطه با جنگ در اوکراین تجربه نکرده ایم.

امنیت سایبری بریتانیا می‌گوید که روسیه از زمان تهاجم 24 فوریه در یک کمپین سایبری مستمر و مخرب علیه اوکراین و متحدانش شرکت کرده است – اما عدم موفقیت آن نشان می‌دهد که می‌توان در برابر حملات سایبری، حتی در برابر برخی از پیچیده‌ترین و مداوم‌ترین مهاجمان، دفاع کرد. رئیس.

کامرون گفت: «مرکز این امر تعهد به انعطاف پذیری طولانی مدت است. “ایجاد انعطاف‌پذیری به این معنی است که ما لزوماً نیازی به دانستن اینکه تهدید در کجا یا چگونه خود را نشان می‌دهد، نیست. در عوض، می‌دانیم که بیشتر تهدیدها نمی‌توانند به دفاع ما نفوذ کنند. و زمانی که این کار را انجام دهند، می‌توانیم به سرعت و به طور کامل بهبود یابند.”

این توصیه‌ها، که کامرون در Chatham House تکرار کرد، شامل تأیید به‌روز بودن همه نرم‌افزارها با آخرین وصله‌های امنیتی، بررسی درستی کارکرد نسخه‌های پشتیبان و داشتن یک طرح واکنش به حادثه است – زیرا حملات سایبری همچنان یک تهدید بزرگ است.

این اولین حملات سایبری تهاجمی مرتبط با دولت روسیه نبود که اوکراین را هدف قرار داده است. حملات قبلاً باعث قطع برق در زمستان‌های 2015 و 2016 می‌شد. سپس، در سال 2017، روسیه حمله بدافزار پاک‌کننده NotPetya را علیه اوکراین انجام داد، اما تأثیر آن گسترش بیشتری یافت و میلیاردها دلار خسارت در سراسر جهان ایجاد کرد.

همچنین: آینده ترسناک اینترنت: چگونه فناوری فردا تهدیدات امنیتی سایبری بزرگتری را ایجاد خواهد کرد

در آستانه حمله به اوکراین و پس از آن، این کشور مورد حملات سایبری زنجیره ای قرار گرفته است که به روسیه نسبت داده شده است. اینها شامل حملات انکار سرویس توزیع شده (DDoS) علیه دولت و بخش مالی اوکراین، و همچنین کمپین‌های بدافزار پاک‌کننده است که برای تخریب سیستم‌ها از طریق غیرقابل استفاده کردن آنها طراحی شده‌اند.

کامرون گفت که از زمان تهاجم، “آنچه ما دیده ایم یک درگیری بسیار مهم در فضای سایبری است – احتمالاً پایدارترین و فشرده ترین کمپین سایبری در تاریخ.” اما او همچنین به عدم موفقیت این کمپین ها، به لطف تلاش های مدافعان سایبری اوکراین و متحدان آنها اشاره کرد.

اما اگر دفاع سایبری اوکراین درس وسیع‌تری به ما می‌دهد – برای تئوری نظامی و فراتر از آن – این است که در امنیت سایبری، مدافع دارای عاملیت مهمی است.