تحلیلهای جهانی تیمهای امنیت سایبری نشان میدهد که سه روند در عرصه تهدیدات سایبری به ویژه در سال ۲۰۱۷ مشاهده خواهد شد که تماما برگرفته از سه شکل حملات انکار سرویس، جرائم سایبری و حملات دولتی هستند.
خبرنامه دانشجویان ایران: تحلیلهای جهانی تیمهای امنیت سایبری نشان میدهد که سه روند در عرصه تهدیدات سایبری به ویژه در سال ۲۰۱۷ مشاهده خواهد شد که تماما برگرفته از سه شکل حملات انکار سرویس، جرائم سایبری و حملات دولتی هستند.
به گزارش «خبرنامه دانشجویان ایران» به نقل از باشگاه خبرنگاران، امنیت همواره مقولهای نسبی و در امنیت همواره تغییر با خطر همراه است؛ از آنجا که تغییر همیشه وجود دارد، آگاهی از تغییرات کلیدی که خطر را افزایش میدهند بخشی حیاتی از واکنشگرا بودن در امنیت سایبری است.
یک معادله ساده برای خطر وجود دارد که به صورت زیر است:
در واقع تیمهای امنیتی تنها نیمی از پارامتر «اقدام» را کنترل میکنند؛ نمیتوانیم زمان انجام یا گسترش تهدیدها را تعیین کنیم و آسیبپذیریها به علت ضعف در افراد و فناوری انباشته میشوند.
افراد به آرامی تغییر میکنند اما فناوری به سرعت در حال تغییر است و پذیرش فناوریهای جدید کسبوکار، همواره منجر به آسیبپذیریهای جدیدی میشود که تهدیدهای تازهای را ممکن میسازد.
درک و پیشبینی نیاز کسبوکار برای فناوریهای نوظهور یک عنصر کلیدی در برنامههای امنیتی موفقیتآمیز است.
با هر موج جدیدی از فناوری، تهدیدها به سه شکل حملات انکار سرویس (Dos)، جرائم سایبری و حملات دولتی رخ میدهند.
حملات Dos
هنگامیکه نقاط ضعف در فناوریهای جدید افشاء میشوند، سادهترین روش برای شروع حملات انکار سرویس هستند؛ این حملات سیستمها را از کار میاندازند یا منجر به هجمههای دادهای میشوند که شبکهها را متوقف میسازند.
جرائم سایبری
مجرمان سایبری و اکوسیستمی که این افراد را تحت حمایت قرار میدهند، حملات را با تمرکز بر روی روشهایی اصلاح میکنند که میتوانند منجر به درآمد شوند؛ شایعترین آنها به وسیله سرقت اطلاعات و استفاده از آن برای فروش محصول یا خدمت به عنوان فروشنده مجاز یا پشتیبانی از حسابهای تقلبی صورت میگیرد.
حملات دولتی
بیشتر حملات انجام شده توسط دولت اما نه همه آنها، از آسیبپذیریهای فاش شده و تکنیکهای توسعه یافته در دو مرحله قبل استفاده میکنند که برای حملات به شدت اصلاح شده و هدفمند علیه اهداف خاص که دارای ارزش ملی هستند، توسعه مییابند.
در هر سه مرحله، معمولا آسیبپذیریهای اصلی که مورد استفاده قرار میگیرند، تفاوتی ندارند؛ در حالیکه کاهش آسیبپذیریها برای پیشگیری یا به حداقل رساندن آسیب در تمام شکلهای حمله کلیدی و مهم است؛ آنچه که با گذشت زمان به طور چشمگیری تغییر میکند مکانیزم تحویل تهدیدها است.
تغییرات در تهدیدها تنها یکی از عواملی هستند که بر روی برنامههای امنیت سایبری تأثیرگذارند؛ تغییرات فناوری و نیاز کسبوکار برای استفاده از فناوریهای جدید اغلب منجر به شکست بسیار بزرگتری برای فرآیندها و کنترلهای امنیتی موجود میشود.
به گزارش تسنیم تحلیلهای جهانی تیمهای امنیت سایبری اخیرا نیم نگاهی به روند تهدیدها در سال 2017 داشتهاند که پرداختن به این مقوله برای کمک به بحث امنیتی خالی از لطف نخواهد بود.
سه روند در عرصه تهدید به ویژه در سال 2017 مطرح خواهند بود.
ادامهدار بودن صدرنشینی آسیبپذیریهای شناخته شده
در حالیکه حملات با استفاده از آسیبپذیریهای صفر روزه، تحت بیشترین پوشش خبری قرار میگیرند، آن حملاتی که آسیبپذیریهای شناخته شده را به کار میگیرند، بیشترین خسارتها را به کسبوکار وارد میکنند.
شرکت امنیتی SANS تخمین میزند که بیش از 80 درصد از حوادث امنیت سایبری، آسیبپذیریهای شناخته شده را مورد استفاده قرار میدهند و گزارش سالانه از سوی مؤسسه ورایزن با عنوان بررسی رخنه دادهها، نیز ارقام مشابه را نشان میدهد.
گارتنر خیلی بیشتر پیش میرود و برآورد میکند که تا سال 2020 حدود 90 درصد از آسیبپذیریهای مورد استفاده به مدت حداقل یک سال است که توسط متخصصان امنیتی و IT شناخته شدهاند.
با توجه به روندهای فناوری کسبوکار، میزان آسیبپذیریهای صفر روزه صرفا به دلیل افزایش تعداد محصولات و سیستمعاملهای مورد استفاده، افزایش خواهند یافت؛ با این حال هنوز هم بیشترین خطرات از آسیبپذیریهای شناخته شده و به خوبی درک شده ناشی خواهند شد.
کلید کاهش آسیب کسبوکار، تشخیص سریعتر آسیبپذیریها و کاهش سریعتر و دقیقتر آن است در حالیکه کاهش همچون اصلاح یا جایگزینی نرمافزار قدیمی امکانپذیر نیست؛ محافظت کردن از طریق پیشگیری از نفوذ و تکنیکهای دیواره آتش لایه کاربرد، حیاتی است.
حداقل سیستمهایی با آسیبپذیریهای شناخته شده که میزبان دادههای حیاتی هستند باید مکلف شوند تا به منظور امکان تشخیص سریعتر حملات و خطرات، تحت نظارت مستمر باشند.
رخنهها تمام ماجرا نخواهند بود
چند سال قبل، حملات تکامل یافته که از محققان و گروههای هکری نشأت گرفته بود، منجر به حملات انکار سرویس شد تا مجرمان اینترنتی درصدد سرقت اطلاعات مشتری و کسبوکار به قصد کلاهبرداری از حساب و سایر جرائم مالی برآیند؛ به دنبال حملات دولتی، با انجام بررسیهای صورت گرفته ثابت شد که سازمانهای جاسوسی امریکا و چین حملاتی را مرتکب شدهاند.
امکان مشاهده رخنهها باعث شده تا بسیاری از سازمانها روی پایش پایگاه دادهها و شبکهها برای یافتن نشانههایی از اختلال داده تمرکز کنند؛ هر چند از سال 2015 تا 2016 تعداد رخنهها 17 درصد افزایش یافت اما تعداد میانگین رکوردهای داده فاش شده در هر رخنه به 82 درصد کاهش پیدا کرد زیرا شرکتها در تشخیص برون رفت انبوهی از دادهها هشیارتر شدند.
با این حال مجرمان ثابت نمیمانند؛ در طی سالهای 2015 و 2016 حملات باجافزار رشد زیادی را نشان دادند.
در واقع باجافزار، یک شکل از حمله انکار سرویس است که از بدافزار برای رمزنگاری دادههای حیاتی یا اجرایی استفاده میکند؛ در نتیجه سرویسهای کسبوکارهای کلیدی متوقف میشوند.
حملات باجافزار تمایل به استفاده از آسیبپذیریهایی مانند تلاشهای رخنه دارند اما این حملات نقاط ضعف در فرآیندهای پشتیبانگیری از دادهها و نظارت بر ترافیک را نیز مورد توجه قرار میدهند.
به گزارش تسنیم، تعداد باجافزارهای شناسایی شده بین سه ماهه اول و سوم سال 2016 از دو هزار و 900 به 32 هزار و 91 افزایش یافته است؛ یک پنجم کسبوکارهای کوچک و متوسط که مبلغ باج را پرداخت کردهاند، هرگز قادر به بازگرداندن دادههای خود نشدهاند.
در سال 2016 حدود 62 خانواده جدید از باجافزارها پدیدار شدهاند.
شکل جدیدی از باجافزار که مسلما رشد خواهد یافت «جاسوس فساد» است؛ در حالیکه جاسوس فساد امکان استفاده از مزایای آسیبپذیریهای مشابه را مانند سایر حملات باجافزار فراهم میکند اما برای مخفی کردن یا رمزنگاری دادهها از بدافزار استفاده نمیکند بلکه روی رایانههای شخصی و سرورهای شرکت دانلود میکنند و فایلها، تصاویر یا فیلمها را آلوده میسازند.
با تهدید به افشای محتوای جاسوسی شده، مهاجمان یا به دنبال مبالغ باج میروند یا به طور حیله گرانهتر کاربران را متقاعد میکنند که نام کاربری و رمز عبور معتبرشان را ارائه دهند.
با توجه به اینکه استفاده کاربران کسبوکار از رسانه اجتماعی افزایش مییابد و مراکز داده به کارگیری سرویسهای ابری را گسترش میدهند، این حمله راحتتر انجام میشود.
حملات شخص چهارم افزایش خواهند یافت
در سال 2013، شرکت خرده فروشی امریکایی تارگِت دچار یک رخنه شد به طوریکه بیش از 40 میلیون مورد از حسابهای مشتریانش افشا شد و شرکت بیش از 100 میلیون دلار در هزینههای مستفیم متحمل هزینه گشت.
ابتدا مهاجمان یک پیمانکار سیستم گرمایش و تهویه مطبوع را مورد هدف قرار دادند که به فروشگاههای این برند دسترسی راه دور داشت و سپس از تقسیمبندی شبکه آن و نظارت ضعیف بر آن سوء استفاده کردند.
رخنه تارگت امکان مشاهده این خطرات شخص ثالث را افزایش داده است اما مهاجم تمایل دارد که حرکتش را به سمت بیرون در زنجیره تأمین ادامه دهد تا اشخاص چهارم مانند طرفین قرارداد فرعی، تأمین کننده خارجی، ارائه دهندگان سرویس ابری و سازندگان دستگاه را احاطه کند.
با اطمینان از اینکه سرویسهای شخص سوم و چهارم به اندازه کافی برای استفاده در کسبوکار ایمن هستند، تیمهای امنیتی نیاز پیدا میکنند تا در فرآیند انتخاب تأمین کننده درگیر شوند و فرآیندها و کنترلهایی را در محل داشته باشند تا به طور مستمر آسیبپذیری و وضعیت در معرض خطر شرکای تجاری و تأمین کنندگان را نظارت کنند.