گزارش ها درباره بدتر شدن جنگ مجرمان سایبری در سال 2022 هشدار می دهند
گزارش ها درباره بدتر شدن جنگ مجرمان سایبری در سال 2022 هشدار می دهند
خودتان را آماده کنید، سال 2022 نوید می دهد که رویارویی های سایبری گسترده ای را در جایی که حملات باج افزارها در حال افزایش است، به ارمغان بیاورد.
افزایش خطرناک حملات باج افزار در سال گذشته امتیازات ویرانگری را به نهادهای دولتی، زیرساخت های حیاتی و مشاغل داده است. بیشتر این افزایش ها ناشی از خلاقیت و جسورتر شدن مجرمان سایبری در رویکرد خود است.
گزارشی توسط Positive Technologies در اواخر ماه گذشته نشان داد که مجرمان سایبری می توانند 93 درصد از شبکه های شرکتی محلی را هک کنند و 71 درصد از رویدادهایی را که برای تجارت آنها “غیرقابل قبول” تلقی می شوند، راه اندازی کنند.
به طور متوسط دو روز طول می کشد تا مجرمان سایبری وارد شبکه داخلی یک شرکت شوند. محققان دریافتند که همه شرکتهای مورد تجزیه و تحلیل در مقابل نفوذپذیری که کنترل کامل زیرساخت را پس از ورود به شبکه به دست میگیرد، آسیبپذیر هستند.
نتایج مثبت مورد مطالعه برای آزمایشهایی که شامل مؤسسات مالی (29 درصد)، مؤسسات سوخت و انرژی (18 درصد)، دولتی (16 درصد)، صنعتی (16 درصد)، شرکتهای فناوری اطلاعات (13 درصد) و سایر بخشها بود، مثبت بود.
در 18 ژانویه، Bugcrowd اولین گزارش سالانه اولویت خود را منتشر کرد که نشان میدهد آسیبپذیریهای پرخطر در بخش مالی 185 درصد افزایش یافته است. همچنین افزایش باجافزار و تصور مجدد زنجیرههای تامین را نشان داد که منجر به سطوح حمله پیچیدهتر در طول همهگیری میشود.
باج افزار خارج از کنترل است
باج افزار به عنوان تهدیدی که در پایان سال 2021 بر اخبار امنیت سایبری در سراسر جهان تسلط داشت، از نقض اطلاعات شخصی سبقت گرفت. خاموشی های جهانی و کار از راه دور باعث شد تا دارایی های بیشتری را آنلاین کنیم و آسیب پذیری ها را افزایش داد.
این گزارشها نشان میدهد که همه کسبوکارها و سازمانها اکنون در برابر هک آسیبپذیرتر هستند و باید دفاع سایبری خود را در درازمدت دو برابر کنند. اهداف شامل مصرف کنندگان فردی نیز می شود.
باج افزار یک نگرانی اصلی برای همه است. ترزا پیتون، رئیس سابق اطلاعات کاخ سفید و مدیر عامل فعلی شرکت مشاوره امنیت سایبری Fortalice Solutions، هشدار داد که مهاجمان چه به دنبال بیمارستانها، خطوط لوله گاز، مدارس یا سایر مشاغل باشند، میتوانند زندگی روزمره ما را مختل کنند.
او به TechNewsWorld گفت: “باند افزارهای باج افزار مرزی ندارند و به سیستم ها و دستگاه های شخصی ما نیز حمله می کنند.”
مورد دیگر
بر اساس وبلاگ سیسکو تالو در 12 ژانویه، هکرها در حال خرید فضا از ارائه دهندگان خدمات ابری بزرگ برای توزیع بدافزار Nanocore، Netwire و AsyncRAT هستند.
عامل تهدید، در این مورد، از خدمات ابری برای استقرار و ارائه انواع RATها استفاده کرد. این استقرارها شامل امکان سرقت اطلاعات از حدود 26 اکتبر 2021 بود.
طبق گفته Cisco Talos، این انواع دارای چندین ویژگی برای کنترل محیط قربانی برای اجرای دستورات از راه دور دلخواه و سرقت اطلاعات قربانی هستند. ناقل آلودگی اولیه یک ایمیل فیشینگ است که حاوی یک پیوست ZIP مخرب است.
این فایلهای آرشیو ZIP حاوی یک تصویر ISO با یک بارگزار مخرب به شکل جاوا اسکریپت، یک فایل دستهای ویندوز یا یک اسکریپت ویژوال بیسیک هستند. هنگامی که اسکریپت اولیه بر روی دستگاه قربانی اجرا میشود، با سرور دانلود تماس میگیرد تا مرحله بعدی را دانلود کند، که میتواند روی سرور ویندوز مبتنی بر ابر Azure یا یک نمونه AWS EC2 میزبانی شود.
برای ارائه بار بدافزار، بازیگر چندین زیر دامنه مخرب را با استفاده از DuckDNS، یک سرویس رایگان پویا DNS، ثبت کرد.
محققان تبدیل به هکر شده اند
در حین ارزیابی حفاظت در برابر حملات خارجی، کارشناسان فناوری های مثبت در 93 درصد موارد به محیط شبکه نفوذ کردند. به گفته محققان این شرکت، این عدد برای سالهای متمادی بالا باقی مانده است و تأیید میکند که مجرمان میتوانند تقریباً در هر زیرساخت شرکتی نفوذ کنند.
“در 20 درصد از پروژه های پنتستینگ (تست نفوذ) ما، مشتریان از ما خواستند که رویدادهای غیرقابل قبول احتمالی را در نتیجه یک حمله سایبری بررسی کنیم. Ekaterina Kilyusheva، رئیس تحقیقات و تجزیه و تحلیل در Positive Technologies، به TechNewsWorld می گوید.
او گفت که به گفته مشتریان مجیب، رویدادهای مربوط به اختلال در فرآیندهای فناوری و ارائه خدمات، علاوه بر سرقت وجوه و اطلاعات مهم، بیشترین خطر را به همراه دارد. در مجموع، نفوذگران فناوری های مثبت امکان 71 درصد از این رویدادهای غیرقابل قبول را تأیید کردند.
“محققان ما همچنین دریافتند که یک مجرم برای انجام حمله ای که منجر به یک رویداد غیرقابل قبول می شود بیش از یک ماه نیاز ندارد. حملات به برخی از سیستم ها را می توان در عرض چند روز توسعه داد.
مسیر مهاجم از شبکه های خارجی به سیستم های هدف با نفوذ به محیط شبکه آغاز می شود. دو روز طول می کشد تا شبکه داخلی شرکت هک شود.
سازش اعتبار اصلی ترین روشی است که مجرمان می توانند به شبکه شرکتی اکثر شرکت ها هک کنند. بر اساس یک گزارش مثبت، این تعداد بالا عمدتاً ناشی از استفاده از رمزهای عبور ساده از جمله حساب های مورد استفاده برای مدیریت سیستم است.
کیلیوشوا خاطرنشان کرد که با توجه به حملات امنیتی به مؤسسات مالی، آنها به عنوان بخشی از راستی آزمایی رویدادهای غیرقابل قبول در هر یک از بانک هایی که آزمایش آنها مثبت شده است، جزو محافظت شده ترین ها محسوب می شوند.
متخصصان ما توانستند اقداماتی را انجام دهند که به مجرمان اجازه دهد تا عملیات تجاری بانک را مختل کنند و کیفیت خدمات ارائه شده را تحت تأثیر قرار دهند. به عنوان مثال، آنها به سیستم مدیریت خودپرداز دسترسی پیدا کردند که می تواند به مهاجمان اجازه دهد وجوه را سرقت کنند.»
روندهای اصلی امنیت سایبری
گزارش اولویت شماره یک Bugcrowd روندهای کلیدی امنیت سایبری در سال گذشته را برجسته کرد. اینها شامل افزایش پذیرش امنیت جمعی به دلیل تغییر جهانی به مدلهای تجاری ترکیبی و راه دور و تحول دیجیتال سریع مرتبط با آنها است.
این گزارش نشان میدهد که تمرکز استراتژیک بسیاری از سازمانها در سراسر صنایع تغییر کرده است، و اکنون تمرکز بر نقد کردن بدهیهای امنیتی باقیمانده مرتبط با این تغییر است.
تا کنون مانورهای پیشرفته و عملیات مخفی استراتژی های حمله را تعریف کرده اند. اما این رویکرد سال گذشته به سمت تاکتیک های رایج تر مانند حمله به آسیب پذیری های شناخته شده تغییر کرد.
به گفته Bogkraud، استانداردهای دیپلماتیک در مورد هک به حدی ضعیف شده است که مهاجمان دولت-ملت اکنون نسبت به گذشته کمتر به مخفی کاری علاقه دارند.
نکات برجسته گزارش اولویت اول 2022 عبارتند از:
- اسکریپت بین سایتی رایج ترین نوع آسیب پذیری بود
- قرار گرفتن در معرض داده های حساس از رتبه نهم در لیست 10 نوع آسیب پذیری رایج به رتبه سوم منتقل شد.
- باج افزار به جریان اصلی تبدیل شده است و دولت ها به آن پاسخ داده اند
- زنجیره های تامین به یک سطح حمله اولیه تبدیل شده اند
- تست نفوذ وارد رنسانس شد
به گفته کیسی الیس، بنیانگذار و مدیر ارشد فناوری Bugcrowd، اقتصاد نوظهور باج افزار و همچنان محو شدن خطوط بین سازمان های دولتی و سازمان های جرایم سایبری، چشم انداز تهدیدات سایبری را تغییر می دهد.
“همه اینها، همراه با سطوح حمله در حال رشد و پرسودتر، یک محیط بسیار قابل احتراق ایجاد کرده است. او پیش بینی کرد که در سال 2022، ما انتظار بیشتری از همین موضوع داریم.”
پرداخت یا نپرداختن؟
کارشناسان اینترنت و برخی از دولت ها تبلیغ می کردند که باج نپردازند. این هنوز یک استراتژی معتبر است، اگرچه همه مقامات دولتی و کارشناسان اینترنتی موافق نیستند.
عدم پرداخت باج باید یک هدف جهانی برای جلوگیری از باندهای جنایت سایبری باشد. پیتون خاطرنشان کرد که در حالی که تیم Fortalice Solutions ما به حوادث پاسخ میداد، قربانیان اغلب تمایلی به پرداخت باج نداشتند. با این حال، شرکتهای بیمه مسئولیت الکترونیکی آنها ممکن است پرداخت به زورگیران را ارزانتر از پرداخت هزینههای بازیابی بدانند. این مشکل ساز است.
“اگر کسی مجبور به پرداخت باشد، من سازمان قربانی را قضاوت نمیکنم یا قربانی را شرمنده نمیکنم زیرا این مشکل را حل نمیکند. اما وقتی به پرداخت فکر میکنیم، قربانیان باید پرداختها را بدانند که به طور متوسط 170000 دلار (در هر تحقیق Sophos) است. پیتون گفت که بازیابی کامل اطلاعات را تضمین نمی کند.
Sophos همچنین دریافت که 29 درصد از شرکتهای آسیبدیده نتوانستند حتی نیمی از دادههای رمزگذاری شده خود را بازیابی کنند و تنها هشت درصد به بازیابی کامل دادهها دست یافتهاند.
از لحاظ تاریخی، باج افزار سازمان ها را با داده های بسیار مهم در مورد افراد هدف قرار داده است. اما، به گفته لیزا فرانکویچ، مدیر عامل شرکت مدیریت شبکه Uplogix، اگر به دلیل خرابی هارد دیسک قدیمی اطلاعات خود را از دست بدهید، درد حمله باج افزار را احساس کرده اید.
و او توصیه کرد استفاده از بهترین شیوههای امنیتی مانند احراز هویت دو مرحلهای، مدیریت رمز عبور و رمزگذاری بسیار بهتر از تصمیمگیری در مورد پرداخت یا عدم پرداخت باج است.
تاثیر بر کاربران نهایی
فرانکویچ خاطرنشان کرد که بزرگترین تهدید ناشی از حملات سایبری هم برای مشاغل و هم برای مصرف کنندگان، زمان از کار افتادگی است. چه شبکه شما هک شود یا هویت شخصی شما به سرقت رفته باشد، اختلال و خرابی می تواند فاجعه آمیز باشد.
او به TechNewsWorld گفت: “گارتنر تخمین می زند که هزینه متوسط قطع شبکه بیش از 300000 دلار در ساعت است.”
با توجه به امنیت شبکه سازمانی، آژانس امنیت ملی ایالات متحده (NSA) دستورالعملی را در مورد استفاده از مدیریت خارج از باند برای ایجاد چارچوبی منتشر کرده است که با تقسیمبندی ترافیک مدیریت از ترافیک عملیاتی، امنیت شبکه را بهبود میبخشد.
فرانکویچ توضیح داد که اطمینان از اینکه ترافیک مدیریت تنها از مسیر ارتباطات خارج از باند، دستگاه های کاربر در معرض خطر یا ترافیک شبکه مخرب می آید، می تواند بر عملیات شبکه تأثیر بگذارد و زیرساخت شبکه را به خطر بیندازد.