مقالات امنیت سایبری

7 گرایش رو به صعود امنیت سایبری (و 2 روند رو به افول)

ویروس کرونا نه تنها بر روی جنبه‌های زندگی شخصی و حرفه‌ای تأثیرگذار بوده، بلکه در کل گرایشات دنیای امنیت سایبری نقش مهم و تحول‌آفرینی را ایفا کرده است.

امروزه میلیون‌ها کارمند دورکار از طریق شبکه وای‌فای خانگی‌شان به شبکه‌های سازمانی یا منابع تحت ابر دسترسی پیدا می‌کنند. تیم‌های بخش فناوری اطلاعات نیز مشکلات سیستم‌های مهم را از طریق دسترسی از راه دور شناسایی و رفع می‌نمایند. از طرفی زنجیره‌های تأمین تحت فشار سنگین قرار داشته و مهاجمان بی‌وقفه در حال تلاش برای سوءاستفاده از آسیب‌پذیری‌های بالقوه در سیستم‌ها و نرم‌افزارها جهت نفوذ به شبکه‌ها هستند.

در این مطلب از فراست یکسری از گرایشات رو به رشد و رو به افول دنیای امنیت سایبری در سال پیش رو را مورد بررسی قرار می‌دهیم. پیش‌بینی می‌شود که در سال 2022 میلادی شاهد افزایش چشم‌گیر حملات سایبری و پیچیدگی و گستردگی آنها باشیم.

تحولاتی که روند رو به رشد و بهبود دارند شامل موارد زیر هستند:

  • باج‌افزارها
  • کریپتوجکینگ/ کریپتوماینینگ
  • حملات جعل عمیق
  • حمله به نرم‌افزارهای ویدیو کنفرانس
  • حمله به اینترنت اشیا و فناوری عملیاتی
  • حملات زنجیره تأمین
  • تشخیص و واکنش توسعه یافته (XDR)

گرایشاتی نیز که در سال جاری روند نزولی دارند عبارتند از:

  •  کلمه عبور
  • کمرنگ شدن وی‌پی‌ان‌ها

باج‌افزارها

بنا به گفته Shira Rubinoff، مدیر، نویسنده و مشاور امنیت سایبری: «حملات باج‌افزاری همچنان رو به رشد و پیشرفت بوده و هیچ نشانه‌ای که دلالت بر کاهش آنها داشته باشد مشاهده نمی‌شود». او می‌گوید: «در دو سال اخیر شیوع ویروس کرونا که منجر به ترویج دورکاری و ایجاد محیط‌های کاری ترکیبی و در نتیجه توسعه محیط‌های دیجیتال و فضای آنلاین شد، تأثیر بسزایی در رشد صعودی حملات سایبری داشته است». در چنین شرایطی کارمندان دورکار فعالیت‌های خود را معمولاً در محیط‌های خانگی که ممکن است از ایمنی چندان زیادی هم برخوردار نباشد انجام می‌دهند. از این رو سازمان‌ها  برای تقویت امنیت سایبری خودشان با چالش‌های متعددی مواجه شده‌اند.

Rubinoff توصیه می‌کند که سازمان‌ها باید بهداشت امنیت سایبری را پیاده‌سازی نموده و آموزش‌های لازم برای مقابله با حملات فیشینگ و سایر مخاطرات امنیتی را در اختیار کارمندان‌شان قرار دهند. همچنین آنها باید جهت ایمن‌سازی داده‌ها از رویکردهای پیشگیرانه مثل مدل امنیتی اعتماد صفر استفاده کنند.

نتایج یکسری از تحقیقات صورت گرفته توسط مراکز امنیتی شامل موارد زیر هستند:

  • بر اساس گزارش جدیدی که توسط مؤسسه گارتنر در رابطه با نظارت بر روی مخاطرات نوظهور صورت گرفته، مدل‌های باج‌افزاری جدید جزو دغدغه‌های مهم مدیران اجرایی به شمار می‌آیند.
  • بنا بر گزارش شرکت Verizon تعداد حملات باج‌افزاری در سال 2021 میلادی نسبت به گذشته حدوداً دو برابر افزایش یافته است.
  • با توجه به مطالعات جهانی که در سال 2021 میلادی توسط شرکت IDC در حوزه با‌ج‌افزار صورت گرفته حدود 37 درصد از سازمان‌ها اعلام کرده‌اند که در سال 2021 حداقل یک بار قربانی حملات باج‌افزاری شده‌اند.

باج‌افزارها؛ یکی از ترندهای امنیت سایبری در 2022

کریپتوجکینگ/ کریپتوماینینگ

کریپتوجکینگ یا حمله استخراج رمز ارز در صورتی رخ می‌دهد که مهاجمان با استفاده از حملات فیشینگ به سازمانی نفوذ نموده و از منابع رایانشی آن سازمان برای استخراج رمز ارزها بهره‌برداری می‌کنند. عدم شناسایی طولانی مدت عاملان حمله توسط تیم‌های امنیتی از جمله مزایای چشمگیر حملات استخراج رمز ارز برای مجرمان سایبری است. همچنین این حملات معمولاً شامل سرقت اطلاعات شخصی و درخواست و دریافت باج نیستند. از این رو شرکت‌های قربانی ملزم به افشای هک نمی‌باشند. از طرفی از دست دادن قدرت پردازشی، کند شدن سیستم‌ها و افزایش هزینه برق از جمله آسیب‌های ناشی از حملات کریپتوجکینگ هستند. بنابراین ارزیابی هزینه چنین حملاتی چندان آسان نیست. در حال حاضر نیز با توجه به افزایش بهای رمز ارزها، انگیزه مهاجمان برای اجرای کریپتوجکینگ نیز بیشتر می‌شود.

Frank Dickson تحلیلگر شرکت IDC می‌گوید: «از آنجا که این حملات نسبت به باج‌افزارها مزاحمت کمتری ایجاد می‌کنند، سازمان‌ها نیز تمرکز چندانی بر روی آنها ندارند». Dickson می‌گوید: «کریپتوجکینگ یک در پشتی در سازمان شما محسوب شده و در نتیجه امکان فروش آن به مجرمانی که در پی اجرای حملات باج‌افزاری یا سایر حملات هستند وجود دارد».

براساس گزارش منتشر شده توسط Sonic Wall حملات کریپتوجکینگ در سه ماه سوم سال 2021 افزایش 21 درصدی و جهش 461 درصدی در اروپا داشته است.

حملات جعل عمیق

دکتر Magda Chelly مشاور امنیت سایبری می‌گوید: «در سال جاری و سال‌های آتی، جعل عمیق به یکی از مسائل امنیتی بسیار مهم تبدیل خواهد شد. پیش از این از جعل عمیق معمولاً در حوزه سرگرمی و ساخت ویدئوهای جعلی از هنرپیشه‌ها و افراد مشهور مختلف استفاده می‌شد. برای مثال این ویدئوها شامل صحبت‌های یک سیاستمدار بودند که هرگز آنها را به زبان نیاورده بود.

براساس پیشبینی Chelly، مهاجمان در نهایت با استفاده از فناوری جعل عمیق چهره کاربران را جعل نموده و راهکارهای کنترل دسترسی بیومتریک را هک خواهند کرد. بکارگیری فناوری جعل عمیق مبتنی بر هوش مصنوعی منجر به شکل‌گیری تهدیداتی مخاطره‌آمیز جدی برای سازمان‌ها شده است. برای مثال تبهکاران صدای مدیرعامل یک شرکت را جعل نموده و کارمندان بخش حسابداری و امور مالی را تشویق به واریز مبلغی به یک حساب جعلی کردند. بعضی از مجرمان سایبری نیز با هدف آبروریزی یا اخاذی، ویدیوهایی از یک مدیرعامل یا سایر مدیران اجرایی یک کسب‌وکار را طراحی می‌کنند.

Alon Arvatz مسئول مدیریت محصولات شرکت IntSights می‌گوید: «بر اساس بررسی‌های صورت گرفته بر روی ردپاهای هکرها و گفتگوهای آنها در دارک وب، ترافیک ناشی از حملات جعل عمیق از سال 2019 تاکنون حدود 43 درصد رشد داشته است».

حملات جعل عمیق از جمله ترندهای امنیتی سال 2022

حمله به نرم‌افزارهای ویدئو کنفرانس

با توجه به تداوم ویروس همه‌گیر کرونا، بسیاری از کارمندان همچنان دورکار بوده و از طریق نرم‌افزارهای ویدئو کنفرانس با همکاران‌شان ارتباط برقرار می‌کنند. James Globe مدیر عملیات مرکز امنیت سایبری می‌گوید: «حمله به سرویس‌های ویدئو کنفرانس از راه دور همواره جزو دغدغه‌های بسیار مهم هستند».

Globe می‌گوید: «سازمان‌ها باید سیاست‌ها و رویه‌های رسمی مشخصی برای حفاظت از کارمندان و مقابله با اقدامات غیرمجازی همچون استراق سمع، نفوذ یا خرابکاری در جلسات و مشاهده و دسترسی به ارایه‌هایی که حاوی اطلاعات محرمانه هستند توسط افراد سودجو داشته باشند».

بنا بر توصیه Globe سازمان‌ها می‌توانند با انجام اقدامات امنیتی مثل مراقبت از فهرست‌های دعوت، تنظیم کلمات عبور پیچیده برای حفاظت از جلسات ویدئویی، ارسال کلمه عبور از طریق یک کانال ارتباطی متفاوت به افرادی که باید در جلسه حضور یابند، فعال نمودن قابلیت تأیید ورود افراد توسط مدیر جلسه و قفل کردن جلسه پس از شروع آن از کارمندان و همچنین اطلاعات محرمانه محافظت کنند.

بر اساس گزارش آمادگی سایبری Acronis، بیش از 30 درصد از سازمان‌ها در سال 2021 میلادی اعلام کرده‌اند که حداقل یکبار قربانی حملاتی شده‌اند که از طریق سیستم‌های ویدئو کنفرانس صورت می‌گیرند.

حمله به اینترنت اشیا و فناوری عملیاتی

بنا بر گفته Chelly: «در سال 2022 حمله به زیرساخت‌های اینترنت اشیا و فناوری عملیاتی در حوزه‌های مختلفی از جمله زیرساخت‌های حیاتی، تشکیلات تولیدی سنتی و حتی شبکه‌های خانگی هوشمند افزایش می‌یابد».

شیوع بیماری کرونا منجر به افزایش مدیریت سیستم‌های سازمانی از راه دور شده است. مهاجمان نیز با سوءاستفاده از چنین شرایطی همواره تلاش می‌کنند تا با ایجاد آسیب‌های فیزیکی در حسگرهای صنعتی، سرویس‌ها و خطوط تولید محصول را از کار بی‌اندازند.

Chelly پیش‌بینی می‌کند که مهاجمان ابتدا فروشنده تأمین‌کننده فناوری خانه هوشمند را مورد هدف قرار داده و سپس حملاتی به سبک باج‌افزار که قابلیت از کار انداختن ترموستات هوشمند یا قفل در هوشمند خانه‌ها را دارند اجرا کنند.

کارشناسان امنیتی در آزمایشی ساختگی یک شبکه خانگی را ساخته و به صورت پیوسته بر آن نظارت داشتند. در کمتر از یک هفته حدود 12 هزار تلاش برای هک این شبکه شناسایی و ثبت شد.

حملات زنجیره تأمین

میزان امنیت کل یک زنجیره تأمین معادل حلقه‌ای است که نسبت به سایر حلقه‌ها از ایمنی پایین‌تری برخوردار است. مهاجمان نیز همواره در حال تلاش برای شناسایی چنین حلقه‌ای در یک زنجیره‌ تأمین و نفوذ از طریق آن به زنجیره هستند. برای مثال در حمله بر علیه شرکت سولارویندز مهاجمان از نقص موجود در نرم‌افزار نظارت بر روی شبکه شرکت جهت نفوذ به صدها شرکت مختلف سوءاستفاده کردند.

Globe می‌گوید: «حملات زنجیره تأمین همچنان جزو حملات بسیار مهم خواهند بود». او توصیه می‌کند که سازمان‌ها همواره باید توجه ویژه‌ای به اشخاص ثالث، همکاران، پیمانکاران، ارایه‌دهندگان سرویس‌های مدیریت شده و ارایه‌دهندگان سرویس‌های ابر داشته باشند. Globe می‌گوید: «کسب‌وکارها باید پیش از شروع همکاری با شرکت‌های شخص ثالث از صحت شیوه‌های امنیتی این شرکت‌ها اطمینان یافته و میزان پایبندی‌شان به مسائل امنیتی را بسنجند».

براساس نظرسنجی که توسط شرکت Forrester صورت گرفته حدود 55 درصد از کارشناسان امنیتی اعلام کردند که سازمان آنها در 12 ماه اخیر حداقل یک حمله به زنجیره تأمین یا ارایه‌دهندگان محصولات شخص ثالث را تجربه کرده است.

حملات زنجیره تأمین

 

تشخیص و واکنش توسعه یافته (XDR[1])

تشخیص و واکنش توسعه یافته از جمله رویکردهای جدید در حوزه تشخیص تهدید و واکنش به آن است.  XDR تلاش می‌کند با ایجاد قابلیت تعامل‌پذیری در راهکارهای امنیتی، یک سرویس مبتنی بر ابر را که شامل جریان‌های داده مختلف مرتبط با ایمنی و امنیت است ارایه دهد. فناوری XDR ابتدا داده‌های موجود در لایه‌های امنیتی مثل نقاط پایانی، امنیت ایمیل، مدیریت هویت و دسترسی، مدیریت شبکه، امنیت ابر، تشخیص تهدید، شکار تهدید و غیره را جمع‌آوری نموده و سپس با برقراری ارتباط در بین آنها، به مجموعه‌ای از اطلاعات مفید و کاربردی دست می‌یابد.

Dickson می‌گوید: «XDR فقط مربوط به یک محصول خاص نیست بلکه در پی ایجاد پلتفرمی است که قابلیت ادغام امکانات ابزارهای امنیتی مختلف جهت تحلیل تهدیدات امنیتی بر اساس شرایط و اطلاعات زمینه‌ای را داشته باشد».

مؤسسه گارتنر پیش‌بینی می‌کند که تا سال 2027 میلادی حدود 40 درصد از سازمان‌ها از راهکارهای XDR استفاده خواهند کرد.

کمرنگ شدن وی‌پی‌ان‌ها

پس از شیوع ویروس کرونا و ایجاد نیاز به دسترسی از راه دور به صورت امن، وی‌پی‌ان‌های سنتی نه تنها از ایمنی بالایی برخوردار نبودند بلکه حتی قدرت و قابلیت‌های چندان زیادی هم برای محافظت از سیستم‌ها و برنامه‌های کاربردی نداشتند. از طرفی مدیریت چنین سرویس‌هایی بسیار سخت بوده و تجربیات کاربری مطلوبی را هم فراهم نمی‌کنند.

Dickson می‌گوید: «اگرچه وی‌پی‌ان‌ها ابزارهای ضروری برای ایمن‌سازی دسترسی کاربران از راه دور هستند اما به تنهایی کافی نبوده و باید در پی پیاده‌سازی راهکارهای دسترسی از راه دور با استفاده از روش اعتماد صفر باشیم».

وی‌پی‌ان‌ها یک تونل امن بین منابع سازمانی و کاربران راه دور ایجاد می‌کنند ولی قابلیت شناسایی آلودگی در دستگاه‌ها یا تشخیص اقدامات صورت گرفته غیرمجاز مثل سرقت اعتبارنامه‌های کاربری را ندارند. فناوری وی‌پی‌ان امنیت لایه کاربرد را تأمین نکرده و نمی‌تواند از دسترسی‌های راه دور توسط کاربران پشتیبانی کند. در حالی که اعتماد صفر با کلیه این مشکلات مقابله می‌کند.

مؤسسه گارتنر پیش‌بینی می‌کند که تا سال 2023 میلادی حدود 60 درصد از سازمان‌ها ترجیح می‌دهند از رویکرد اعتماد صفر برای دسترسی به شبکه به جای وی‌پی‌ان استفاده کنند.

وی‌پی‌ان؛ گرایش رو به افول

کلمه عبور

مدت بسیار زیادی است که کلمات عبور از قدرت حفاظتی چندان بالایی برخوردار نبوده و امکان هک آنها توسط مجرمان سایبری به راحتی وجود دارد. امروزه شرکت‌های بزرگی مثل اپل، گوگل و مایکروسافت در حال تلاش برای پیاده‌سازی احراز هویت بدون کلمه عبور بر اساس سیستم‌های بیومتریک (تشخیص چهره یا اثرانگشت) هستند.

Dickson توصیه می‌کند که سازمان‌ها باید از راهکارهایی که فاقد کلمه عبور هستند یا حداقل راهکارهای احراز هویت دو مرحله‌ای (که فقط مرحله اول نیازمند وارد نمودن کلمه عبور است) استفاده کنند.

بر اساس گزارش شرکت Verizon حدود 80 درصد از نفوذهای اطلاعاتی ناشی از بکارگیری کلمات عبور ضعیف یا تنظیم یک کلمه عبور مشابه برای چندین حساب کاربری هستند.

 

[1] Extended detection and response

 

منبع: csoonline

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
سبد خرید
  • هیچ محصولی در سبدخرید نیست.
ورود | ثبت نام
شماره موبایل یا پست الکترونیک خود را وارد کنید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
درخواست بازیابی رمز عبور
لطفاً پست الکترونیک یا موبایل خود را وارد نمایید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
ایمیل بازیابی ارسال شد!
لطفاً به صندوق الکترونیکی خود مراجعه کرده و بر روی لینک ارسال شده کلیک نمایید.
تغییر رمز عبور
یک رمز عبور برای اکانت خود تنظیم کنید
تغییر رمز با موفقیت انجام شد
0