نظرات اخیر

    مهاجمان سایبری در تلاش برای سوء استفاده از همه گیری کرونا

    طبق گزارش فورتی‌نت، مهاجمان سایبری با جدیت تمام در تلاش برای سوء استفاده از همه گیری کرونا هستند

    Derek Manky مدیر ارشد اطلاعات امنیتی و هوش تهدید جهانی در FortiGuard Labs

    “در شش ماه اول سال 2020 شاهد گسترش بی سابقه چشم انداز تهدیدات سایبری بودیم. مقیاس عظیم و تکامل سریع متدهای حمله نشان دهنده تلاش مهاجمان سایبری برای تغییر سریع استراتژی‌های حمله جهت استفاده حداکثری از شرایط به وجود آمده در اثر شیوع ویروس کرونا بود. هیچ وقت به اندازه امروز نیاز به تغییر هر چه سریع‌تر استراتژی‌های دفاعی سازمان‌ها برای دفاع کامل از محیط شبکه که حالا منازل کارمندان را هم در بر می‌گرفت، حس نشده بود. سازمان‌ها باید در اسرع وقت اقدامات لازم برای حفاظت از نیروی دورکار خودشان را انجام داده و به آنها برای ایمن سازی وسایل و شبکه‌های خانگی در مدتی طولانی کمک کنند. توصیه می‌شود که در حوزه امنیت سایبری هم از استراتژی مورد استفاده برای مقابله با ویروس‌های واقعی استفاده شود. هدف فاصله گذاری اجتماعی سایبری، شناسایی خطرات و حفظ فاصله با آنهاست.”

    خلاصه خبر: فورتی‌نت، پیشگام در ارائه راهکارهای امنیت سایبری ادغام شده و خودکار امروز یافته‌های جدیدترین گزارش چشم انداز تهدیدات سایبری FortiGuard Labs را منتشر کرد:

    • اطلاعات FortiGuard Labs درباره نیمه اول سال 2020 سرعت چشمگیر سوء استفاده از همه گیری کرونا توسط مهاجمان سایبری در سراسر جهان را نشان داد. قابلیت سازگاری مهاجمان با شرایط باعث اجرای موجی از حملات سایبری شد که سعی کردند ترس و بی ثباتی ناشی از رویدادهای جاری و افزایش حجم دورکاری را هدف بگیرند؛ رویدادهایی که با حرکت کارمندان به خارج از شبکه‌های شرکتی، باعث شدند سطح حمله به میزان قابل توجهی گسترش پیدا کند.
    • هر چند خیلی از گرایشات جدید در حوزه تهدیدات سایبری به شیوع ویروس کرونا مربوط بودند اما بعضی از آنها انگیزه‌ها و دلایل دیگری داشتند. برای مثال حمله‌های باج‌افزاری و حمله علیه تجهیزات اینترنت اشیاء و فناوری‌های عملیاتی کمتر نشدند بلکه هدفمندتر و پیچیده‌تر از قبل شدند.
    • در سطح جهان، بیشتر تهدیدات به شکل گسترده و بر علیه همه صنایع اجرا شدند و تعداد حمله‌های منطقه‌ای یا صنعتی خاص کمتر بود. مثل شیوع ویروس کرونا، ممکن است تهدیدات سایبری هم از یک منطقه خاص شروع شوند اما در نهایت تقریباً به همه نقاط جهان شیوع پیدا می‌کنند در نتیجه بیشتر سازمان‌ها با تهدید روبرو می‌شوند. البته در نرخ آلودگی مناطق مختلف تفاوت‌هایی مشاهده می‌شد که ناشی از عواملی مثل سیاست‌ها، روش‌های مورد استفاده یا نحوه واکنش در برابر تهدیدات سایبری بودند.

    در ادامه نکات و یافته‌های کلیدی این مطالعه مورد بررسی قرار می‌گیرد.

    استفاده از فرصت فراهم شده در اثر رویدادهای جهانی:

    قبل از همه گیری ویروس کرونا مهاجمان از موضوعات خبری برای مهندسی اجتماعی استفاده می‌کردند اما در نیمه اول سال 2020 به مرحله‌ای جدیدتر حرکت کردند. آنها روش‌های مختلفی برای سوء استفاده از همه گیری ویروس کرونا در مقیاس عظیم پیدا کردند. این حمله‌ها شامل فیشینگ، هک ایمیل بیزنسی، کمپین‌هایی با پشتوانه دولت‌ها و حمله‌های باج‌افزاری بودند. مهاجمان سعی کردند از همه گیری ویروس کرونا که بر همه انسان‌های سراسر جهان تاثیرگذار بوده استفاده کنند و به سرعت سطح حمله را گسترش دهند. این روند برای سایر آیتم‌های خبرساز هم مشاهده شد و نشان داد که مهاجمان می‌توانند به سرعت از تحولات عمده‌ای که تاثیرات اجتماعی وسیعی دارند سوء استفاده کنند.

    خصوصی‌تر شدن محیط شبکه:

    افزایش دورکاری خیلی سریع باعث تغییر چشمگیر شبکه‌های شرکتی شد و مهاجمان سایبری هم به سرعت سعی کردند از این شرایط سوء استفاده کنند. در نیمه اول سال 2020 تلاش برای نفوذ به مودم‌های شخصی و تجهیزات اینترنت اشیاء جزء بیشترین موارد گزارش شده توسط سیستم‌های تشخیص نفوذ بودند. بعلاوه، Mirai و Gh0st جزء شایع‌ترین بات‌نت‌های شناسایی شده بودند که می‌توان دلیل استفاده از آنها را افزایش تلاش مهاجمان برای هدف گرفتن آسیب پذیری‌های قدیمی و جدید در تجهیزات اینترنت اشیاء دانست. این گرایشات و تغییرات اهمیت زیادی دارند چون نشان می‌دهند اضافه شدن شبکه خانگی کارمندان به محیط شبکه سازمانی باعث شده مهاجمان تلاش کنند با سوء استفاده از تجهیزاتی که کارمندان برای اتصال به شبکه‌های سازمانی استفاده می‌کنند، به این شبکه‌ها نفوذ کنند.

    هدف گرفتن مرورگرها:

    برای مهاجمان، موج جدید دورکاری یک فرصت بی سابقه برای هدف گرفتن اشخاص به روش‌های مختلف بود. مثلاً در نیمه اول سال، میزان استفاده از بدافزارهای مبتنی بر وب در کمپین‌های فیشینگ و سایر کلاهبرداری‌ها از روش ارسال بدافزار از طریق ایمیل پیشی گرفت. در واقع یک خانواده از بدافزارها که شامل انواع روش‌های فیشینگ مبتنی بر وب و کلاهبرداری‌های مختلف بود، در ماه‌های ژانویه و فوریه اولین رتبه را بین بدافزارها به خود اختصاص داده بود و تنها در ماه ژوئن جزء 5 کلاهبرداری اصلی نبود. شاید این موضوع نشان دهنده تلاش مجرمان سایبری برای هدف گرفتن اشخاص در زمانی باشد که بیشتر از همیشه آسیب پذیر هستند – و همواره در منزل در حال وبگردی هستند. مرورگرهای وب هم جزء یکی از اهداف اصلی مجرمان سایبری بودند، احتمالاً به این دلیل که مجرمان سایبری به دنبال هدف گرفتن کارمندان دورکار هستند.

    ادامه فعالیت باج‌افزارها:

    طی 6 ماه ابتدایی سال، حمله‌های شناخته شده مثل باج‌افزارها ناپدید نشدند. در کمپین‌های باج‌افزاری مختلف از پیام‌ها و پیوست‌هایی با موضوع کووید 19 برای فریب دادن اشخاص استفاده شد. باج‌افزارهای دیگری هم شناسایی شدند که رکورد بوت مستر کامپیوتر (MBR) را قبل از رمزنگاری داده‌ها، بازنویسی می‌کردند. بعلاوه تعداد حمله‌های باج‌افزاری که در آنها مهاجمان علاوه بر قفل کردن داده‌های یک سازمان، آنها را به سرقت بردند تا با تهدید به انتشار آنها از قربانیان اخاذی کنند، بیشتر شد. این روند نشان دهنده خطر از دست دادن اطلاعات ارزشمند و داده‌های حساس در حمله‌های باج‌افزاری آینده است. در سطح جهانی هیچ صنعتی از فعالیت باج‌افزارها در امان نبود و داده‌ها نشان می‌دهد پنج صنعتی که بیش از همه هدف حمله‌های باج‌افزاری قرار داشتند، مخابرات، خدمات مدیریت‌شده، آموزش، فناوری و بخش دولتی هستند. متاسفانه افزایش میزان فروش باج‌افزار به صورت سرویس و تغییر و تکامل مدل‌های این حمله نشان می‌دهد که قرار نیست شاهد کاهش فعالیت باج‌افزارها باشیم.

    تهدیدات بخش فناوری عملیاتی پس از استاکس‌نت:

    ژوئن امسال دهمین سالگرد اجرای حمله‌های استاکس‌نت بود که مرحله‌ای جدید از تکامل تهدیدات سایبری بر علیه امنیت و فناوری‌های عملیاتی را رقم زد. حالا پس از گذشت سال‌ها، همچنان شبکه‌های بخش فناوری عملیاتی یکی از اهداف مهم مهاجمان سایبری هستند. ابتدای امسال فعالیت باج‌افزار EKANS نشان داد که مهاجمان چطور سعی دارند تمرکز حمله‌های باج‌افزاری را گسترش دهند تا محیط فناوری عملیاتی را در بربگیرد.

    همچنین، شبکه جاسوسی Ramsay که برای جمع آوری و استخراج فایل‌های حساس از شبکه‌هایی با دسترسی به شدت محدود طراحی شده بود، نمونه‌ای از تلاش مهاجمان برای پیدا کردن روش‌هایی جدید جهت نفوذ به این نوع شبکه بود. تعداد تهدیدات سایبری که سامانه سرپرستی و گردآوری داده و سایر سیستم‌های کنترل صنعتی را هدف می‌گرفتند در مقایسه با آنچه علیه بخش IT اجرا می‌شود کمتر بود اما باز هم این موضوع چیزی از اهمیت این تحول کم نمی‌کند.

    شناسایی گرایشات روز در تهدیدات سایبری:

    بررسی لیست کدهای CVE (کدی که برای آسیب پذیری‌ها ثبت می‌شود) نشان می‌دهد که طی چند سال اخیر تعداد آسیب پذیری‌های شناسایی شده افزایش یافته در نتیجه این موضوع اهمیت نصب به موقع پچ‌های امنیتی را نشان می‌دهد. هر چند انتظار می‌رود که در سال 2020 رکورد آسیب پذیری‌های منتشر شده در یک سال شکسته شود، اما آسیب پذیری‌های امسال کمترین رکورد استفاده را در تاریخ 20 ساله ثبت فهرست CVE به خود اختصاص دادند. در عین حال، آسیب پذیری‌های مربوط به سال 2018 با 65 درصد بیشترین حجم بهره برداری را داشتند و بیشتر از یک چهارم سازمان‌ها از تلاش برای سوء استفاده از آسیب پذیری‌هایی با سابقه 15 ساله خبر دادند. ظاهراً ساخت اکسپلویت در مقیاس عظیم و سوء استفاده از آن با کمک ابزارهای هک مخرب توسط مهاجمان زمان می‌برد.

    ضرورت ایمن سازی شبکه‌های شرکتی

    با افزایش میزان ارتباطات، وسایل مورد استفاده و نیاز مستمر به دور کاری، سطح حمله هم رو به گسترش است. با توجه به اینکه حالا شبکه‌های خانگی کارمندان هم جزئی از شبکه سازمان محسوب می‌شود، مهاجمان به دنبال استفاده از این نقاط ضعف و فرصت‌های جدید برای حمله هستند. سازمان‌ها باید با انجام اقدامات لازم جهت حفاظت از کاربران، تجهیزات و اطلاعات به همان صورتی که برای شبکه سازمانی عمل می‌کردند برای مقابله با این مشکلات آماده شوند. سازمان‌های تحقیقاتی و هوش تهدید می‌توانند با ارائه اطلاعات گسترده و تحلیل عمیق روش‌های حمله و تاکتیک‌های جدید به افزایش دانش سایبری سازمان‌ها کمک کنند.

    نیاز به ابزارهای دورکاری امن جهت فراهم کردن امکان دسترسی ایمن به منابع حیاتی همزمان با رفع نیاز کل نیروی کار هیچ وقت به اندازه امروز جدی نبوده. تنها یک پلتفرم امنیت سایبری که برای تأمین دید کافی و حفاظت از شبکه در برابر کل سطح حمله دیجیتال طراحی شده باشد می‌تواند از شبکه‌های امروزی که به سرعت در حال رشد و تحول هستند، حفاظت کند.

    مروری بر این گزارش

    جدیدترین گزارش «چشم انداز تهدیدات سایبری جهان» اطلاعات کلی استخراج شده از حسگرهای مختلف فورتی‌نت که میلیارد رویداد امنیتی را در نیمه ابتدای سال 2020 در سراسر جهان تحت نظارت داشتند، به تصویر می‌کشد. همچنین این گزارش یک چشم انداز جهانی و منطقه‌ای و همچنین نتایج تحقیقات انجام شده در سه حوزه اکسپلویت، بدافزار و بات‌نت را به تصویر می‌کشد.

    مطالب مرتبط