تکنولوژی

گزارش ها درباره بدتر شدن جنگ مجرمان سایبری در سال 2022 هشدار می دهند

گزارش ها درباره بدتر شدن جنگ مجرمان سایبری در سال 2022 هشدار می دهند

خودتان را آماده کنید، سال 2022 نوید می دهد که رویارویی های سایبری گسترده ای را در جایی که حملات باج افزارها در حال افزایش است، به ارمغان بیاورد.

افزایش خطرناک حملات باج افزار در سال گذشته امتیازات ویرانگری را به نهادهای دولتی، زیرساخت های حیاتی و مشاغل داده است. بیشتر این افزایش ها ناشی از خلاقیت و جسورتر شدن مجرمان سایبری در رویکرد خود است.

گزارشی توسط Positive Technologies در اواخر ماه گذشته نشان داد که مجرمان سایبری می توانند 93 درصد از شبکه های شرکتی محلی را هک کنند و 71 درصد از رویدادهایی را که برای تجارت آنها “غیرقابل قبول” تلقی می شوند، راه اندازی کنند.

به طور متوسط ​​دو روز طول می کشد تا مجرمان سایبری وارد شبکه داخلی یک شرکت شوند. محققان دریافتند که همه شرکت‌های مورد تجزیه و تحلیل در مقابل نفوذپذیری که کنترل کامل زیرساخت را پس از ورود به شبکه به دست می‌گیرد، آسیب‌پذیر هستند.

نتایج مثبت مورد مطالعه برای آزمایش‌هایی که شامل مؤسسات مالی (29 درصد)، مؤسسات سوخت و انرژی (18 درصد)، دولتی (16 درصد)، صنعتی (16 درصد)، شرکت‌های فناوری اطلاعات (13 درصد) و سایر بخش‌ها بود، مثبت بود.

در 18 ژانویه، Bugcrowd اولین گزارش سالانه اولویت خود را منتشر کرد که نشان می‌دهد آسیب‌پذیری‌های پرخطر در بخش مالی 185 درصد افزایش یافته است. همچنین افزایش باج‌افزار و تصور مجدد زنجیره‌های تامین را نشان داد که منجر به سطوح حمله پیچیده‌تر در طول همه‌گیری می‌شود.

باج افزار خارج از کنترل است

باج افزار به عنوان تهدیدی که در پایان سال 2021 بر اخبار امنیت سایبری در سراسر جهان تسلط داشت، از نقض اطلاعات شخصی سبقت گرفت. خاموشی های جهانی و کار از راه دور باعث شد تا دارایی های بیشتری را آنلاین کنیم و آسیب پذیری ها را افزایش داد.

این گزارش‌ها نشان می‌دهد که همه کسب‌وکارها و سازمان‌ها اکنون در برابر هک آسیب‌پذیرتر هستند و باید دفاع سایبری خود را در درازمدت دو برابر کنند. اهداف شامل مصرف کنندگان فردی نیز می شود.

باج افزار یک نگرانی اصلی برای همه است. ترزا پیتون، رئیس سابق اطلاعات کاخ سفید و مدیر عامل فعلی شرکت مشاوره امنیت سایبری Fortalice Solutions، هشدار داد که مهاجمان چه به دنبال بیمارستان‌ها، خطوط لوله گاز، مدارس یا سایر مشاغل باشند، می‌توانند زندگی روزمره ما را مختل کنند.

او به TechNewsWorld گفت: “باند افزارهای باج افزار مرزی ندارند و به سیستم ها و دستگاه های شخصی ما نیز حمله می کنند.”

مورد دیگر

بر اساس وبلاگ سیسکو تالو در 12 ژانویه، هکرها در حال خرید فضا از ارائه دهندگان خدمات ابری بزرگ برای توزیع بدافزار Nanocore، Netwire و AsyncRAT هستند.

عامل تهدید، در این مورد، از خدمات ابری برای استقرار و ارائه انواع RATها استفاده کرد. این استقرارها شامل امکان سرقت اطلاعات از حدود 26 اکتبر 2021 بود.

طبق گفته Cisco Talos، این انواع دارای چندین ویژگی برای کنترل محیط قربانی برای اجرای دستورات از راه دور دلخواه و سرقت اطلاعات قربانی هستند. ناقل آلودگی اولیه یک ایمیل فیشینگ است که حاوی یک پیوست ZIP مخرب است.

این فایل‌های آرشیو ZIP حاوی یک تصویر ISO با یک بارگزار مخرب به شکل جاوا اسکریپت، یک فایل دسته‌ای ویندوز یا یک اسکریپت ویژوال بیسیک هستند. هنگامی که اسکریپت اولیه بر روی دستگاه قربانی اجرا می‌شود، با سرور دانلود تماس می‌گیرد تا مرحله بعدی را دانلود کند، که می‌تواند روی سرور ویندوز مبتنی بر ابر Azure یا یک نمونه AWS EC2 میزبانی شود.

برای ارائه بار بدافزار، بازیگر چندین زیر دامنه مخرب را با استفاده از DuckDNS، یک سرویس رایگان پویا DNS، ثبت کرد.

محققان تبدیل به هکر شده اند

در حین ارزیابی حفاظت در برابر حملات خارجی، کارشناسان فناوری های مثبت در 93 درصد موارد به محیط شبکه نفوذ کردند. به گفته محققان این شرکت، این عدد برای سال‌های متمادی بالا باقی مانده است و تأیید می‌کند که مجرمان می‌توانند تقریباً در هر زیرساخت شرکتی نفوذ کنند.

“در 20 درصد از پروژه های پنتستینگ (تست نفوذ) ما، مشتریان از ما خواستند که رویدادهای غیرقابل قبول احتمالی را در نتیجه یک حمله سایبری بررسی کنیم. Ekaterina Kilyusheva، رئیس تحقیقات و تجزیه و تحلیل در Positive Technologies، به TechNewsWorld می گوید.

او گفت که به گفته مشتریان مجیب، رویدادهای مربوط به اختلال در فرآیندهای فناوری و ارائه خدمات، علاوه بر سرقت وجوه و اطلاعات مهم، بیشترین خطر را به همراه دارد. در مجموع، نفوذگران فناوری های مثبت امکان 71 درصد از این رویدادهای غیرقابل قبول را تأیید کردند.

“محققان ما همچنین دریافتند که یک مجرم برای انجام حمله ای که منجر به یک رویداد غیرقابل قبول می شود بیش از یک ماه نیاز ندارد. حملات به برخی از سیستم ها را می توان در عرض چند روز توسعه داد.

مسیر مهاجم از شبکه های خارجی به سیستم های هدف با نفوذ به محیط شبکه آغاز می شود. دو روز طول می کشد تا شبکه داخلی شرکت هک شود.

سازش اعتبار اصلی ترین روشی است که مجرمان می توانند به شبکه شرکتی اکثر شرکت ها هک کنند. بر اساس یک گزارش مثبت، این تعداد بالا عمدتاً ناشی از استفاده از رمزهای عبور ساده از جمله حساب های مورد استفاده برای مدیریت سیستم است.

کیلیوشوا خاطرنشان کرد که با توجه به حملات امنیتی به مؤسسات مالی، آنها به عنوان بخشی از راستی آزمایی رویدادهای غیرقابل قبول در هر یک از بانک هایی که آزمایش آنها مثبت شده است، جزو محافظت شده ترین ها محسوب می شوند.

متخصصان ما توانستند اقداماتی را انجام دهند که به مجرمان اجازه دهد تا عملیات تجاری بانک را مختل کنند و کیفیت خدمات ارائه شده را تحت تأثیر قرار دهند. به عنوان مثال، آنها به سیستم مدیریت خودپرداز دسترسی پیدا کردند که می تواند به مهاجمان اجازه دهد وجوه را سرقت کنند.»

روندهای اصلی امنیت سایبری

گزارش اولویت شماره یک Bugcrowd روندهای کلیدی امنیت سایبری در سال گذشته را برجسته کرد. اینها شامل افزایش پذیرش امنیت جمعی به دلیل تغییر جهانی به مدل‌های تجاری ترکیبی و راه دور و تحول دیجیتال سریع مرتبط با آنها است.

این گزارش نشان می‌دهد که تمرکز استراتژیک بسیاری از سازمان‌ها در سراسر صنایع تغییر کرده است، و اکنون تمرکز بر نقد کردن بدهی‌های امنیتی باقی‌مانده مرتبط با این تغییر است.

تا کنون مانورهای پیشرفته و عملیات مخفی استراتژی های حمله را تعریف کرده اند. اما این رویکرد سال گذشته به سمت تاکتیک های رایج تر مانند حمله به آسیب پذیری های شناخته شده تغییر کرد.

به گفته Bogkraud، استانداردهای دیپلماتیک در مورد هک به حدی ضعیف شده است که مهاجمان دولت-ملت اکنون نسبت به گذشته کمتر به مخفی کاری علاقه دارند.

نکات برجسته گزارش اولویت اول 2022 عبارتند از:

  • اسکریپت بین سایتی رایج ترین نوع آسیب پذیری بود
  • قرار گرفتن در معرض داده های حساس از رتبه نهم در لیست 10 نوع آسیب پذیری رایج به رتبه سوم منتقل شد.
  • باج افزار به جریان اصلی تبدیل شده است و دولت ها به آن پاسخ داده اند
  • زنجیره های تامین به یک سطح حمله اولیه تبدیل شده اند
  • تست نفوذ وارد رنسانس شد

به گفته کیسی الیس، بنیانگذار و مدیر ارشد فناوری Bugcrowd، اقتصاد نوظهور باج افزار و همچنان محو شدن خطوط بین سازمان های دولتی و سازمان های جرایم سایبری، چشم انداز تهدیدات سایبری را تغییر می دهد.

“همه اینها، همراه با سطوح حمله در حال رشد و پرسودتر، یک محیط بسیار قابل احتراق ایجاد کرده است. او پیش بینی کرد که در سال 2022، ما انتظار بیشتری از همین موضوع داریم.”

پرداخت یا نپرداختن؟

کارشناسان اینترنت و برخی از دولت ها تبلیغ می کردند که باج نپردازند. این هنوز یک استراتژی معتبر است، اگرچه همه مقامات دولتی و کارشناسان اینترنتی موافق نیستند.

عدم پرداخت باج باید یک هدف جهانی برای جلوگیری از باندهای جنایت سایبری باشد. پیتون خاطرنشان کرد که در حالی که تیم Fortalice Solutions ما به حوادث پاسخ می‌داد، قربانیان اغلب تمایلی به پرداخت باج نداشتند. با این حال، شرکت‌های بیمه مسئولیت الکترونیکی آن‌ها ممکن است پرداخت به زورگیران را ارزان‌تر از پرداخت هزینه‌های بازیابی بدانند. این مشکل ساز است.

“اگر کسی مجبور به پرداخت باشد، من سازمان قربانی را قضاوت نمی‌کنم یا قربانی را شرمنده نمی‌کنم زیرا این مشکل را حل نمی‌کند. اما وقتی به پرداخت فکر می‌کنیم، قربانیان باید پرداخت‌ها را بدانند که به طور متوسط ​​​​170000 دلار (در هر تحقیق Sophos) است. پیتون گفت که بازیابی کامل اطلاعات را تضمین نمی کند.

Sophos همچنین دریافت که 29 درصد از شرکت‌های آسیب‌دیده نتوانستند حتی نیمی از داده‌های رمزگذاری شده خود را بازیابی کنند و تنها هشت درصد به بازیابی کامل داده‌ها دست یافته‌اند.

از لحاظ تاریخی، باج افزار سازمان ها را با داده های بسیار مهم در مورد افراد هدف قرار داده است. اما، به گفته لیزا فرانکویچ، مدیر عامل شرکت مدیریت شبکه Uplogix، اگر به دلیل خرابی هارد دیسک قدیمی اطلاعات خود را از دست بدهید، درد حمله باج افزار را احساس کرده اید.

و او توصیه کرد استفاده از بهترین شیوه‌های امنیتی مانند احراز هویت دو مرحله‌ای، مدیریت رمز عبور و رمزگذاری بسیار بهتر از تصمیم‌گیری در مورد پرداخت یا عدم پرداخت باج است.

تاثیر بر کاربران نهایی

فرانکویچ خاطرنشان کرد که بزرگترین تهدید ناشی از حملات سایبری هم برای مشاغل و هم برای مصرف کنندگان، زمان از کار افتادگی است. چه شبکه شما هک شود یا هویت شخصی شما به سرقت رفته باشد، اختلال و خرابی می تواند فاجعه آمیز باشد.

او به TechNewsWorld گفت: “گارتنر تخمین می زند که هزینه متوسط ​​قطع شبکه بیش از 300000 دلار در ساعت است.”

با توجه به امنیت شبکه سازمانی، آژانس امنیت ملی ایالات متحده (NSA) دستورالعملی را در مورد استفاده از مدیریت خارج از باند برای ایجاد چارچوبی منتشر کرده است که با تقسیم‌بندی ترافیک مدیریت از ترافیک عملیاتی، امنیت شبکه را بهبود می‌بخشد.

فرانکویچ توضیح داد که اطمینان از اینکه ترافیک مدیریت تنها از مسیر ارتباطات خارج از باند، دستگاه های کاربر در معرض خطر یا ترافیک شبکه مخرب می آید، می تواند بر عملیات شبکه تأثیر بگذارد و زیرساخت شبکه را به خطر بیندازد.

مشاهده بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا