7 گرایش رو به صعود امنیت سایبری (و 2 روند رو به افول)

ویروس کرونا نه تنها بر روی جنبههای زندگی شخصی و حرفهای تأثیرگذار بوده، بلکه در کل گرایشات دنیای امنیت سایبری نقش مهم و تحولآفرینی را ایفا کرده است.
امروزه میلیونها کارمند دورکار از طریق شبکه وایفای خانگیشان به شبکههای سازمانی یا منابع تحت ابر دسترسی پیدا میکنند. تیمهای بخش فناوری اطلاعات نیز مشکلات سیستمهای مهم را از طریق دسترسی از راه دور شناسایی و رفع مینمایند. از طرفی زنجیرههای تأمین تحت فشار سنگین قرار داشته و مهاجمان بیوقفه در حال تلاش برای سوءاستفاده از آسیبپذیریهای بالقوه در سیستمها و نرمافزارها جهت نفوذ به شبکهها هستند.
در این مطلب از فراست یکسری از گرایشات رو به رشد و رو به افول دنیای امنیت سایبری در سال پیش رو را مورد بررسی قرار میدهیم. پیشبینی میشود که در سال 2022 میلادی شاهد افزایش چشمگیر حملات سایبری و پیچیدگی و گستردگی آنها باشیم.
تحولاتی که روند رو به رشد و بهبود دارند شامل موارد زیر هستند:
- باجافزارها
- کریپتوجکینگ/ کریپتوماینینگ
- حملات جعل عمیق
- حمله به نرمافزارهای ویدیو کنفرانس
- حمله به اینترنت اشیا و فناوری عملیاتی
- حملات زنجیره تأمین
- تشخیص و واکنش توسعه یافته (XDR)
گرایشاتی نیز که در سال جاری روند نزولی دارند عبارتند از:
- کلمه عبور
- کمرنگ شدن ویپیانها
باجافزارها
بنا به گفته Shira Rubinoff، مدیر، نویسنده و مشاور امنیت سایبری: «حملات باجافزاری همچنان رو به رشد و پیشرفت بوده و هیچ نشانهای که دلالت بر کاهش آنها داشته باشد مشاهده نمیشود». او میگوید: «در دو سال اخیر شیوع ویروس کرونا که منجر به ترویج دورکاری و ایجاد محیطهای کاری ترکیبی و در نتیجه توسعه محیطهای دیجیتال و فضای آنلاین شد، تأثیر بسزایی در رشد صعودی حملات سایبری داشته است». در چنین شرایطی کارمندان دورکار فعالیتهای خود را معمولاً در محیطهای خانگی که ممکن است از ایمنی چندان زیادی هم برخوردار نباشد انجام میدهند. از این رو سازمانها برای تقویت امنیت سایبری خودشان با چالشهای متعددی مواجه شدهاند.
Rubinoff توصیه میکند که سازمانها باید بهداشت امنیت سایبری را پیادهسازی نموده و آموزشهای لازم برای مقابله با حملات فیشینگ و سایر مخاطرات امنیتی را در اختیار کارمندانشان قرار دهند. همچنین آنها باید جهت ایمنسازی دادهها از رویکردهای پیشگیرانه مثل مدل امنیتی اعتماد صفر استفاده کنند.
نتایج یکسری از تحقیقات صورت گرفته توسط مراکز امنیتی شامل موارد زیر هستند:
- بر اساس گزارش جدیدی که توسط مؤسسه گارتنر در رابطه با نظارت بر روی مخاطرات نوظهور صورت گرفته، مدلهای باجافزاری جدید جزو دغدغههای مهم مدیران اجرایی به شمار میآیند.
- بنا بر گزارش شرکت Verizon تعداد حملات باجافزاری در سال 2021 میلادی نسبت به گذشته حدوداً دو برابر افزایش یافته است.
- با توجه به مطالعات جهانی که در سال 2021 میلادی توسط شرکت IDC در حوزه باجافزار صورت گرفته حدود 37 درصد از سازمانها اعلام کردهاند که در سال 2021 حداقل یک بار قربانی حملات باجافزاری شدهاند.
کریپتوجکینگ/ کریپتوماینینگ
کریپتوجکینگ یا حمله استخراج رمز ارز در صورتی رخ میدهد که مهاجمان با استفاده از حملات فیشینگ به سازمانی نفوذ نموده و از منابع رایانشی آن سازمان برای استخراج رمز ارزها بهرهبرداری میکنند. عدم شناسایی طولانی مدت عاملان حمله توسط تیمهای امنیتی از جمله مزایای چشمگیر حملات استخراج رمز ارز برای مجرمان سایبری است. همچنین این حملات معمولاً شامل سرقت اطلاعات شخصی و درخواست و دریافت باج نیستند. از این رو شرکتهای قربانی ملزم به افشای هک نمیباشند. از طرفی از دست دادن قدرت پردازشی، کند شدن سیستمها و افزایش هزینه برق از جمله آسیبهای ناشی از حملات کریپتوجکینگ هستند. بنابراین ارزیابی هزینه چنین حملاتی چندان آسان نیست. در حال حاضر نیز با توجه به افزایش بهای رمز ارزها، انگیزه مهاجمان برای اجرای کریپتوجکینگ نیز بیشتر میشود.
Frank Dickson تحلیلگر شرکت IDC میگوید: «از آنجا که این حملات نسبت به باجافزارها مزاحمت کمتری ایجاد میکنند، سازمانها نیز تمرکز چندانی بر روی آنها ندارند». Dickson میگوید: «کریپتوجکینگ یک در پشتی در سازمان شما محسوب شده و در نتیجه امکان فروش آن به مجرمانی که در پی اجرای حملات باجافزاری یا سایر حملات هستند وجود دارد».
براساس گزارش منتشر شده توسط Sonic Wall حملات کریپتوجکینگ در سه ماه سوم سال 2021 افزایش 21 درصدی و جهش 461 درصدی در اروپا داشته است.
حملات جعل عمیق
دکتر Magda Chelly مشاور امنیت سایبری میگوید: «در سال جاری و سالهای آتی، جعل عمیق به یکی از مسائل امنیتی بسیار مهم تبدیل خواهد شد. پیش از این از جعل عمیق معمولاً در حوزه سرگرمی و ساخت ویدئوهای جعلی از هنرپیشهها و افراد مشهور مختلف استفاده میشد. برای مثال این ویدئوها شامل صحبتهای یک سیاستمدار بودند که هرگز آنها را به زبان نیاورده بود.
براساس پیشبینی Chelly، مهاجمان در نهایت با استفاده از فناوری جعل عمیق چهره کاربران را جعل نموده و راهکارهای کنترل دسترسی بیومتریک را هک خواهند کرد. بکارگیری فناوری جعل عمیق مبتنی بر هوش مصنوعی منجر به شکلگیری تهدیداتی مخاطرهآمیز جدی برای سازمانها شده است. برای مثال تبهکاران صدای مدیرعامل یک شرکت را جعل نموده و کارمندان بخش حسابداری و امور مالی را تشویق به واریز مبلغی به یک حساب جعلی کردند. بعضی از مجرمان سایبری نیز با هدف آبروریزی یا اخاذی، ویدیوهایی از یک مدیرعامل یا سایر مدیران اجرایی یک کسبوکار را طراحی میکنند.
Alon Arvatz مسئول مدیریت محصولات شرکت IntSights میگوید: «بر اساس بررسیهای صورت گرفته بر روی ردپاهای هکرها و گفتگوهای آنها در دارک وب، ترافیک ناشی از حملات جعل عمیق از سال 2019 تاکنون حدود 43 درصد رشد داشته است».
حمله به نرمافزارهای ویدئو کنفرانس
با توجه به تداوم ویروس همهگیر کرونا، بسیاری از کارمندان همچنان دورکار بوده و از طریق نرمافزارهای ویدئو کنفرانس با همکارانشان ارتباط برقرار میکنند. James Globe مدیر عملیات مرکز امنیت سایبری میگوید: «حمله به سرویسهای ویدئو کنفرانس از راه دور همواره جزو دغدغههای بسیار مهم هستند».
Globe میگوید: «سازمانها باید سیاستها و رویههای رسمی مشخصی برای حفاظت از کارمندان و مقابله با اقدامات غیرمجازی همچون استراق سمع، نفوذ یا خرابکاری در جلسات و مشاهده و دسترسی به ارایههایی که حاوی اطلاعات محرمانه هستند توسط افراد سودجو داشته باشند».
بنا بر توصیه Globe سازمانها میتوانند با انجام اقدامات امنیتی مثل مراقبت از فهرستهای دعوت، تنظیم کلمات عبور پیچیده برای حفاظت از جلسات ویدئویی، ارسال کلمه عبور از طریق یک کانال ارتباطی متفاوت به افرادی که باید در جلسه حضور یابند، فعال نمودن قابلیت تأیید ورود افراد توسط مدیر جلسه و قفل کردن جلسه پس از شروع آن از کارمندان و همچنین اطلاعات محرمانه محافظت کنند.
بر اساس گزارش آمادگی سایبری Acronis، بیش از 30 درصد از سازمانها در سال 2021 میلادی اعلام کردهاند که حداقل یکبار قربانی حملاتی شدهاند که از طریق سیستمهای ویدئو کنفرانس صورت میگیرند.
حمله به اینترنت اشیا و فناوری عملیاتی
بنا بر گفته Chelly: «در سال 2022 حمله به زیرساختهای اینترنت اشیا و فناوری عملیاتی در حوزههای مختلفی از جمله زیرساختهای حیاتی، تشکیلات تولیدی سنتی و حتی شبکههای خانگی هوشمند افزایش مییابد».
شیوع بیماری کرونا منجر به افزایش مدیریت سیستمهای سازمانی از راه دور شده است. مهاجمان نیز با سوءاستفاده از چنین شرایطی همواره تلاش میکنند تا با ایجاد آسیبهای فیزیکی در حسگرهای صنعتی، سرویسها و خطوط تولید محصول را از کار بیاندازند.
Chelly پیشبینی میکند که مهاجمان ابتدا فروشنده تأمینکننده فناوری خانه هوشمند را مورد هدف قرار داده و سپس حملاتی به سبک باجافزار که قابلیت از کار انداختن ترموستات هوشمند یا قفل در هوشمند خانهها را دارند اجرا کنند.
کارشناسان امنیتی در آزمایشی ساختگی یک شبکه خانگی را ساخته و به صورت پیوسته بر آن نظارت داشتند. در کمتر از یک هفته حدود 12 هزار تلاش برای هک این شبکه شناسایی و ثبت شد.
حملات زنجیره تأمین
میزان امنیت کل یک زنجیره تأمین معادل حلقهای است که نسبت به سایر حلقهها از ایمنی پایینتری برخوردار است. مهاجمان نیز همواره در حال تلاش برای شناسایی چنین حلقهای در یک زنجیره تأمین و نفوذ از طریق آن به زنجیره هستند. برای مثال در حمله بر علیه شرکت سولارویندز مهاجمان از نقص موجود در نرمافزار نظارت بر روی شبکه شرکت جهت نفوذ به صدها شرکت مختلف سوءاستفاده کردند.
Globe میگوید: «حملات زنجیره تأمین همچنان جزو حملات بسیار مهم خواهند بود». او توصیه میکند که سازمانها همواره باید توجه ویژهای به اشخاص ثالث، همکاران، پیمانکاران، ارایهدهندگان سرویسهای مدیریت شده و ارایهدهندگان سرویسهای ابر داشته باشند. Globe میگوید: «کسبوکارها باید پیش از شروع همکاری با شرکتهای شخص ثالث از صحت شیوههای امنیتی این شرکتها اطمینان یافته و میزان پایبندیشان به مسائل امنیتی را بسنجند».
براساس نظرسنجی که توسط شرکت Forrester صورت گرفته حدود 55 درصد از کارشناسان امنیتی اعلام کردند که سازمان آنها در 12 ماه اخیر حداقل یک حمله به زنجیره تأمین یا ارایهدهندگان محصولات شخص ثالث را تجربه کرده است.
تشخیص و واکنش توسعه یافته (XDR[1])
تشخیص و واکنش توسعه یافته از جمله رویکردهای جدید در حوزه تشخیص تهدید و واکنش به آن است. XDR تلاش میکند با ایجاد قابلیت تعاملپذیری در راهکارهای امنیتی، یک سرویس مبتنی بر ابر را که شامل جریانهای داده مختلف مرتبط با ایمنی و امنیت است ارایه دهد. فناوری XDR ابتدا دادههای موجود در لایههای امنیتی مثل نقاط پایانی، امنیت ایمیل، مدیریت هویت و دسترسی، مدیریت شبکه، امنیت ابر، تشخیص تهدید، شکار تهدید و غیره را جمعآوری نموده و سپس با برقراری ارتباط در بین آنها، به مجموعهای از اطلاعات مفید و کاربردی دست مییابد.
Dickson میگوید: «XDR فقط مربوط به یک محصول خاص نیست بلکه در پی ایجاد پلتفرمی است که قابلیت ادغام امکانات ابزارهای امنیتی مختلف جهت تحلیل تهدیدات امنیتی بر اساس شرایط و اطلاعات زمینهای را داشته باشد».
مؤسسه گارتنر پیشبینی میکند که تا سال 2027 میلادی حدود 40 درصد از سازمانها از راهکارهای XDR استفاده خواهند کرد.
کمرنگ شدن ویپیانها
پس از شیوع ویروس کرونا و ایجاد نیاز به دسترسی از راه دور به صورت امن، ویپیانهای سنتی نه تنها از ایمنی بالایی برخوردار نبودند بلکه حتی قدرت و قابلیتهای چندان زیادی هم برای محافظت از سیستمها و برنامههای کاربردی نداشتند. از طرفی مدیریت چنین سرویسهایی بسیار سخت بوده و تجربیات کاربری مطلوبی را هم فراهم نمیکنند.
Dickson میگوید: «اگرچه ویپیانها ابزارهای ضروری برای ایمنسازی دسترسی کاربران از راه دور هستند اما به تنهایی کافی نبوده و باید در پی پیادهسازی راهکارهای دسترسی از راه دور با استفاده از روش اعتماد صفر باشیم».
ویپیانها یک تونل امن بین منابع سازمانی و کاربران راه دور ایجاد میکنند ولی قابلیت شناسایی آلودگی در دستگاهها یا تشخیص اقدامات صورت گرفته غیرمجاز مثل سرقت اعتبارنامههای کاربری را ندارند. فناوری ویپیان امنیت لایه کاربرد را تأمین نکرده و نمیتواند از دسترسیهای راه دور توسط کاربران پشتیبانی کند. در حالی که اعتماد صفر با کلیه این مشکلات مقابله میکند.
مؤسسه گارتنر پیشبینی میکند که تا سال 2023 میلادی حدود 60 درصد از سازمانها ترجیح میدهند از رویکرد اعتماد صفر برای دسترسی به شبکه به جای ویپیان استفاده کنند.
کلمه عبور
مدت بسیار زیادی است که کلمات عبور از قدرت حفاظتی چندان بالایی برخوردار نبوده و امکان هک آنها توسط مجرمان سایبری به راحتی وجود دارد. امروزه شرکتهای بزرگی مثل اپل، گوگل و مایکروسافت در حال تلاش برای پیادهسازی احراز هویت بدون کلمه عبور بر اساس سیستمهای بیومتریک (تشخیص چهره یا اثرانگشت) هستند.
Dickson توصیه میکند که سازمانها باید از راهکارهایی که فاقد کلمه عبور هستند یا حداقل راهکارهای احراز هویت دو مرحلهای (که فقط مرحله اول نیازمند وارد نمودن کلمه عبور است) استفاده کنند.
بر اساس گزارش شرکت Verizon حدود 80 درصد از نفوذهای اطلاعاتی ناشی از بکارگیری کلمات عبور ضعیف یا تنظیم یک کلمه عبور مشابه برای چندین حساب کاربری هستند.
[1] Extended detection and response
منبع: csoonline