طبق گزارش فورتینت، مهاجمان سایبری با جدیت تمام در تلاش برای سوء استفاده از همه گیری کرونا هستند
Derek Manky مدیر ارشد اطلاعات امنیتی و هوش تهدید جهانی در FortiGuard Labs
“در شش ماه اول سال 2020 شاهد گسترش بی سابقه چشم انداز تهدیدات سایبری بودیم. مقیاس عظیم و تکامل سریع متدهای حمله نشان دهنده تلاش مهاجمان سایبری برای تغییر سریع استراتژیهای حمله جهت استفاده حداکثری از شرایط به وجود آمده در اثر شیوع ویروس کرونا بود. هیچ وقت به اندازه امروز نیاز به تغییر هر چه سریعتر استراتژیهای دفاعی سازمانها برای دفاع کامل از محیط شبکه که حالا منازل کارمندان را هم در بر میگرفت، حس نشده بود. سازمانها باید در اسرع وقت اقدامات لازم برای حفاظت از نیروی دورکار خودشان را انجام داده و به آنها برای ایمن سازی وسایل و شبکههای خانگی در مدتی طولانی کمک کنند. توصیه میشود که در حوزه امنیت سایبری هم از استراتژی مورد استفاده برای مقابله با ویروسهای واقعی استفاده شود. هدف فاصله گذاری اجتماعی سایبری، شناسایی خطرات و حفظ فاصله با آنهاست.”
خلاصه خبر: فورتینت، پیشگام در ارائه راهکارهای امنیت سایبری ادغام شده و خودکار امروز یافتههای جدیدترین گزارش چشم انداز تهدیدات سایبری FortiGuard Labs را منتشر کرد:
- اطلاعات FortiGuard Labs درباره نیمه اول سال 2020 سرعت چشمگیر سوء استفاده از همه گیری کرونا توسط مهاجمان سایبری در سراسر جهان را نشان داد. قابلیت سازگاری مهاجمان با شرایط باعث اجرای موجی از حملات سایبری شد که سعی کردند ترس و بی ثباتی ناشی از رویدادهای جاری و افزایش حجم دورکاری را هدف بگیرند؛ رویدادهایی که با حرکت کارمندان به خارج از شبکههای شرکتی، باعث شدند سطح حمله به میزان قابل توجهی گسترش پیدا کند.
- هر چند خیلی از گرایشات جدید در حوزه تهدیدات سایبری به شیوع ویروس کرونا مربوط بودند اما بعضی از آنها انگیزهها و دلایل دیگری داشتند. برای مثال حملههای باجافزاری و حمله علیه تجهیزات اینترنت اشیاء و فناوریهای عملیاتی کمتر نشدند بلکه هدفمندتر و پیچیدهتر از قبل شدند.
- در سطح جهان، بیشتر تهدیدات به شکل گسترده و بر علیه همه صنایع اجرا شدند و تعداد حملههای منطقهای یا صنعتی خاص کمتر بود. مثل شیوع ویروس کرونا، ممکن است تهدیدات سایبری هم از یک منطقه خاص شروع شوند اما در نهایت تقریباً به همه نقاط جهان شیوع پیدا میکنند در نتیجه بیشتر سازمانها با تهدید روبرو میشوند. البته در نرخ آلودگی مناطق مختلف تفاوتهایی مشاهده میشد که ناشی از عواملی مثل سیاستها، روشهای مورد استفاده یا نحوه واکنش در برابر تهدیدات سایبری بودند.
در ادامه نکات و یافتههای کلیدی این مطالعه مورد بررسی قرار میگیرد.
استفاده از فرصت فراهم شده در اثر رویدادهای جهانی:
قبل از همه گیری ویروس کرونا مهاجمان از موضوعات خبری برای مهندسی اجتماعی استفاده میکردند اما در نیمه اول سال 2020 به مرحلهای جدیدتر حرکت کردند. آنها روشهای مختلفی برای سوء استفاده از همه گیری ویروس کرونا در مقیاس عظیم پیدا کردند. این حملهها شامل فیشینگ، هک ایمیل بیزنسی، کمپینهایی با پشتوانه دولتها و حملههای باجافزاری بودند. مهاجمان سعی کردند از همه گیری ویروس کرونا که بر همه انسانهای سراسر جهان تاثیرگذار بوده استفاده کنند و به سرعت سطح حمله را گسترش دهند. این روند برای سایر آیتمهای خبرساز هم مشاهده شد و نشان داد که مهاجمان میتوانند به سرعت از تحولات عمدهای که تاثیرات اجتماعی وسیعی دارند سوء استفاده کنند.
خصوصیتر شدن محیط شبکه:
افزایش دورکاری خیلی سریع باعث تغییر چشمگیر شبکههای شرکتی شد و مهاجمان سایبری هم به سرعت سعی کردند از این شرایط سوء استفاده کنند. در نیمه اول سال 2020 تلاش برای نفوذ به مودمهای شخصی و تجهیزات اینترنت اشیاء جزء بیشترین موارد گزارش شده توسط سیستمهای تشخیص نفوذ بودند. بعلاوه، Mirai و Gh0st جزء شایعترین باتنتهای شناسایی شده بودند که میتوان دلیل استفاده از آنها را افزایش تلاش مهاجمان برای هدف گرفتن آسیب پذیریهای قدیمی و جدید در تجهیزات اینترنت اشیاء دانست. این گرایشات و تغییرات اهمیت زیادی دارند چون نشان میدهند اضافه شدن شبکه خانگی کارمندان به محیط شبکه سازمانی باعث شده مهاجمان تلاش کنند با سوء استفاده از تجهیزاتی که کارمندان برای اتصال به شبکههای سازمانی استفاده میکنند، به این شبکهها نفوذ کنند.
هدف گرفتن مرورگرها:
برای مهاجمان، موج جدید دورکاری یک فرصت بی سابقه برای هدف گرفتن اشخاص به روشهای مختلف بود. مثلاً در نیمه اول سال، میزان استفاده از بدافزارهای مبتنی بر وب در کمپینهای فیشینگ و سایر کلاهبرداریها از روش ارسال بدافزار از طریق ایمیل پیشی گرفت. در واقع یک خانواده از بدافزارها که شامل انواع روشهای فیشینگ مبتنی بر وب و کلاهبرداریهای مختلف بود، در ماههای ژانویه و فوریه اولین رتبه را بین بدافزارها به خود اختصاص داده بود و تنها در ماه ژوئن جزء 5 کلاهبرداری اصلی نبود. شاید این موضوع نشان دهنده تلاش مجرمان سایبری برای هدف گرفتن اشخاص در زمانی باشد که بیشتر از همیشه آسیب پذیر هستند – و همواره در منزل در حال وبگردی هستند. مرورگرهای وب هم جزء یکی از اهداف اصلی مجرمان سایبری بودند، احتمالاً به این دلیل که مجرمان سایبری به دنبال هدف گرفتن کارمندان دورکار هستند.
ادامه فعالیت باجافزارها:
طی 6 ماه ابتدایی سال، حملههای شناخته شده مثل باجافزارها ناپدید نشدند. در کمپینهای باجافزاری مختلف از پیامها و پیوستهایی با موضوع کووید 19 برای فریب دادن اشخاص استفاده شد. باجافزارهای دیگری هم شناسایی شدند که رکورد بوت مستر کامپیوتر (MBR) را قبل از رمزنگاری دادهها، بازنویسی میکردند. بعلاوه تعداد حملههای باجافزاری که در آنها مهاجمان علاوه بر قفل کردن دادههای یک سازمان، آنها را به سرقت بردند تا با تهدید به انتشار آنها از قربانیان اخاذی کنند، بیشتر شد. این روند نشان دهنده خطر از دست دادن اطلاعات ارزشمند و دادههای حساس در حملههای باجافزاری آینده است. در سطح جهانی هیچ صنعتی از فعالیت باجافزارها در امان نبود و دادهها نشان میدهد پنج صنعتی که بیش از همه هدف حملههای باجافزاری قرار داشتند، مخابرات، خدمات مدیریتشده، آموزش، فناوری و بخش دولتی هستند. متاسفانه افزایش میزان فروش باجافزار به صورت سرویس و تغییر و تکامل مدلهای این حمله نشان میدهد که قرار نیست شاهد کاهش فعالیت باجافزارها باشیم.
تهدیدات بخش فناوری عملیاتی پس از استاکسنت:
ژوئن امسال دهمین سالگرد اجرای حملههای استاکسنت بود که مرحلهای جدید از تکامل تهدیدات سایبری بر علیه امنیت و فناوریهای عملیاتی را رقم زد. حالا پس از گذشت سالها، همچنان شبکههای بخش فناوری عملیاتی یکی از اهداف مهم مهاجمان سایبری هستند. ابتدای امسال فعالیت باجافزار EKANS نشان داد که مهاجمان چطور سعی دارند تمرکز حملههای باجافزاری را گسترش دهند تا محیط فناوری عملیاتی را در بربگیرد.
همچنین، شبکه جاسوسی Ramsay که برای جمع آوری و استخراج فایلهای حساس از شبکههایی با دسترسی به شدت محدود طراحی شده بود، نمونهای از تلاش مهاجمان برای پیدا کردن روشهایی جدید جهت نفوذ به این نوع شبکه بود. تعداد تهدیدات سایبری که سامانه سرپرستی و گردآوری داده و سایر سیستمهای کنترل صنعتی را هدف میگرفتند در مقایسه با آنچه علیه بخش IT اجرا میشود کمتر بود اما باز هم این موضوع چیزی از اهمیت این تحول کم نمیکند.
شناسایی گرایشات روز در تهدیدات سایبری:
بررسی لیست کدهای CVE (کدی که برای آسیب پذیریها ثبت میشود) نشان میدهد که طی چند سال اخیر تعداد آسیب پذیریهای شناسایی شده افزایش یافته در نتیجه این موضوع اهمیت نصب به موقع پچهای امنیتی را نشان میدهد. هر چند انتظار میرود که در سال 2020 رکورد آسیب پذیریهای منتشر شده در یک سال شکسته شود، اما آسیب پذیریهای امسال کمترین رکورد استفاده را در تاریخ 20 ساله ثبت فهرست CVE به خود اختصاص دادند. در عین حال، آسیب پذیریهای مربوط به سال 2018 با 65 درصد بیشترین حجم بهره برداری را داشتند و بیشتر از یک چهارم سازمانها از تلاش برای سوء استفاده از آسیب پذیریهایی با سابقه 15 ساله خبر دادند. ظاهراً ساخت اکسپلویت در مقیاس عظیم و سوء استفاده از آن با کمک ابزارهای هک مخرب توسط مهاجمان زمان میبرد.
ضرورت ایمن سازی شبکههای شرکتی
با افزایش میزان ارتباطات، وسایل مورد استفاده و نیاز مستمر به دور کاری، سطح حمله هم رو به گسترش است. با توجه به اینکه حالا شبکههای خانگی کارمندان هم جزئی از شبکه سازمان محسوب میشود، مهاجمان به دنبال استفاده از این نقاط ضعف و فرصتهای جدید برای حمله هستند. سازمانها باید با انجام اقدامات لازم جهت حفاظت از کاربران، تجهیزات و اطلاعات به همان صورتی که برای شبکه سازمانی عمل میکردند برای مقابله با این مشکلات آماده شوند. سازمانهای تحقیقاتی و هوش تهدید میتوانند با ارائه اطلاعات گسترده و تحلیل عمیق روشهای حمله و تاکتیکهای جدید به افزایش دانش سایبری سازمانها کمک کنند.
نیاز به ابزارهای دورکاری امن جهت فراهم کردن امکان دسترسی ایمن به منابع حیاتی همزمان با رفع نیاز کل نیروی کار هیچ وقت به اندازه امروز جدی نبوده. تنها یک پلتفرم امنیت سایبری که برای تأمین دید کافی و حفاظت از شبکه در برابر کل سطح حمله دیجیتال طراحی شده باشد میتواند از شبکههای امروزی که به سرعت در حال رشد و تحول هستند، حفاظت کند.
مروری بر این گزارش
جدیدترین گزارش «چشم انداز تهدیدات سایبری جهان» اطلاعات کلی استخراج شده از حسگرهای مختلف فورتینت که میلیارد رویداد امنیتی را در نیمه ابتدای سال 2020 در سراسر جهان تحت نظارت داشتند، به تصویر میکشد. همچنین این گزارش یک چشم انداز جهانی و منطقهای و همچنین نتایج تحقیقات انجام شده در سه حوزه اکسپلویت، بدافزار و باتنت را به تصویر میکشد.