با وجود اینکه حملات جدید احتمالا بیشترین توجه را به خود جلب میکنند، ولی فکر نکنید که حملات قدیمی کاملا از بین رفته اند.
فلسفه جرایم سایبری مانند هر تجارت (کسب و کار) دیگری است. با اینکه نوآوری حیاتی است، تحت کنترل نگهداشتن هزینه ها و درعین حال افزایش بازگشت سرمایه تضمین میکند که چراغهای کسب و کار روشن بمانند. همین دلیل باعث شده تا بدافزارهای جدید و حملات روز صفر( Zero-day attacks ) بسیار نادر باشند و توسط پیکربندی مجدد بدافزار و بازگشت منظم حملات قدیمی به شدت کاهش یابند.
این موضوع در آخرین گزارش چشم انداز تهدید جهانی شرکت فورتی نت برای سه ماهه چهارم سال 2018 دوباره نشان داده شده، جایی که گزارش شده بود که اکسپلویت هایی که سازمان های فردی را هدف قرار دادند_ اغلب انواع بدافزارهای موجود و یا سوءاستفاده از نرم افزارهای امنیتی رایگان و متن باز همچنان به سرعت رشد میکنند: 10 درصد در سه ماه، در حالی که تعداد اکسپلویت های منحصر به فردی که تجربه کردند 5 درصد افزایش داشت. این نشان میدهد علیرغم اینکه برخی گزارشها حاکی از آن است که افراد متخلف از یک روال یکسان به روی قربانیان خود استفاده میکنند، مجرمان سایبری اینگونه نیستند. همانطور که انتظار دارید، همه ی این بدافزارها ( به ویژه باتنت ها ) در حال پیچیده تر شدن هستند و شناسایی آنها سخت تر میشود.
یافته های کلیدی بیشتر
در این گزارش چهار سناریوی کلیدی دیگر وجود دارد که ارزش این را دارند نگاهی دقیق تر به آنها بیاندازیم:
-
تهدید ابزارهای تبلیغاتی در حال فراگیر شدن:
در سراسر دنیا، ابزار تبلیغاتی در بالای لیست آلودگی توسط بدافزارها قرار دارند ( بیش از یک چهارم انواع آلودگیهای امریکا ، اقیانوسیه، و تقریبا یک چهارم اروپا) این نوع حملات امروزه نه تنها مایه آزردگی میشوند بلکه به یک جریان اصلی تبدیل شده اند و به صورت فزاینده ای در اپلیکشنهایی که در فروشگاههای مجاز عرضه میشوند وجود دارند.
-
بدافزارها در حال دسترسی برای عموم هستند:
بسیاری از کاربران از ابزارهای متن باز و رایگان که به منظور کاربردهایی نظیر تست نفوذ، مدیریت وقایع و ثبت گزارش، و تشخیص بدافزار طراحی شده اند و در سایتهایی نظیر GitHub به اشتراک گذاشته میشوند. این به محققان در آنالیز اکسپلویتها، به تیمهای امنیتی در تست سیستم دفاعی خود کمک میکند. همچنین به آموزش دهنده های حوزه امنیت زمانی که در آزمایشگاه به دانشجویان خود آموزش می دهند، در استفاده از مثالهای واقعی کمک میکند. با این وجود به دلیل اینکه این نرم افزارهای متن باز در دسترس عموم قرار دارند، مجرمان سایبری نیز به آنها دسترسی دارند. داده ها نشان میدهند که آنها به طور فزاینده ای از این ابزارها بهره برده و آنها را به تهدیدات جدید مانند Ransomware ها تبدیل میکنند.همین موضوع برای بدافزارهای متن باز، نظیر باتنت اینترنت اشیاء Mirai نیز صادق است که در سال 2016 راه اندازی شد. از آنجایی که توسعه دهندگان کدهای آن را در اینترنت قرار دادند، صدها نسخه از آن منتشر شده است.
-
استگانوگرافی در حال بازگشت است:
استگانوگرافی اطلاعاتی را (مثلا کدهای مخرب)، در فایل دیگری پنهان میکند. این یک حمله ی قدیمی است که مربوط به دهه های قبل است که امروزه اکثرا در مسابقات “پرچم را بدست بیار ( Capture the flag competition )” دیده میشود. ولی در 3 ماهه ی چهارم سال 2018، ما شروع موج دوم آن را دیدیم. نمونه های جدید استگانوگرافی پیدا شده توسط محققان حوزه تهدید به ما نشان داد اطلاعات مخرب در meme هایی که در شبکه های اجتماعی به خصوص تویتر در حال رد و بدل بودن پنهان می شده اند. در زمان حمله وقتی که عکس آلوده لود شده و با مرکز فرمان و کنترل خود ارتباط برقرار کرده باشد به بدافزار دستور داده شده که در مطالب مرتبط تویتر به دنبال عکسهای دیگری که حاوی دستورات پنهان مانند اسکرین شات گرفتن و بازگرداندن لیست پروسس های در حال اجرا هستند بگردد.
-
امنیت فیزیکی و شبکه IP در حال گسترش دادن چشم انداز تهدید هستند:
یک دوم از 12 اکسپلویت برتر شناسایی شده در سه ماه چهارم دستگاه های اینترنت اشیاء را هدف قرار دادند، و چهار تا از آن 12 اکسپلویت مربوط به دوربین های امنیتی با قابلیت IP بودند. در یک پیچ و تاب ، مجرمان سایبری به طور فزاینده ای در حال هدف قرار دادن دوربینهای امنیتی هستند، چرا که مانند خیلی از دستگاههای IoT، آنها نیز از فقدان پروتکل های امنیتی لازم برای محافظت از خود رنج میبرند. بدست آوردن دسترسی دوربینهای IP میتواند به مجرمان سایبری اجازه دهد که در فعالیتهای محرمانه جاسوسی کنند، یا فعالیتهای مخربی نظیر خاموش کردن دوربین ها به منظور دسترسی فیزیکی ساده تر به یک منطقه محدود شده را انجام دهند. همچنین میتوانند از آن دوربین ها به عنوان سکوی پرتاب برای نفوذ به شبکه برای اجرای یک حمله DoS توزیع شده، سرقت اطلاعات محرمانه و شروع یک حمله ی ransomware و حتی بیشتر از این استفاده کنند. حتی نگران کننده تر این است که با ادغام امنیت سایبری و امنیت فیزیکی با هم، دستگاههای IoT در معرض خطر میتوانند یک بستر برای سیستم های حیاتی تر مانند زنگ هشدارها و سیستم های مهار آتش شوند.
چه باید بکنیم
این یافته ها نشان دهنده فعالیتهای زیادی ست که از جهات متعددی در حال رخ دادن هستند. برای رویارویی با آنها، سازمانها باید اقدامات زیر را انجام دهند:
- همانطور که حملات سایبری پیچیده تر میشوند، راههای دفاعی برای مقابله با آنها توسعه داده میشود. یک راه بنیادی برای شروع پیاده سازی کنترل دسترسی به شبکه ترکیب شده با تقسیم بندی سراسری شبکه به گونه ای هوشمند و با معنا است. علاوه بر این سازمانها باید از پیشرفتهای تکنولوژی در حوزه هوش مصنوعی و یادگیری ماشین برای مبارزه با حملات جدید استفاده کنند.
- همانطور که مجرمان سایبری خلاقتر میشوند، از روشهای مقابله با تهدید هوشمندانه و پیشرفته ای علیه آنها استفاده کنید( این شامل استفاده از اطلاعات محققان معتبر در مورد تهدیدات و دانش مربوط با تهدیدات که در تمام المان های امنیتی به اشتراک گذاشته شده است میباشد) تا از عهده حجم، سرعت و پیچیدگی تهدیدات برآیید.
- مراقب استگانوگرافی و حملات مشابه از جهات غیر منتظره که میتوانند به سرعت با هم بسیج شوند باشید. متخصصان امنیت سایبری باید با تمرین های امنیت سایبری در برابر این نوع حملات و با اطمینان از اینکه دید شفافی نسبت به تمام سطح حمله، از سایت های رسانه اجتماعی و دستگاه های موبایل که حاوی اطلاعات و برنامه های شخصی هستند گرفته تا هسته شبکه، و شعبات دیگر سازمان و افزونه های ابری شبکه ، از سازمان محافظت کنند.
نوآورتر بودن از دشمن
افراد بد نیت به پیچیده کردن حملات خود به منظور گسترش بردارهای تهدید ادامه میدهند ( از بدافزار متن باز مورفین تا تهدیدات جدید، استفاده از اکسپلویتهای استگانوگرافی به شیوه های جدید و به حداکثر رساندن ناامنی اینترنت اشیاء) .
به دلیل اینکه مجرمان سایبری هیچگاه از نوآوری دست نمیکشند، تیم های امنیت فناوری اطلاعات نیز نمیتوانند این کار را بکنند. یک استراتژی امنیتی یکپارچه و مجتمع که از ابزارهای ساخته شده برای رفع عوارض شبکه های گسترده ی امروزی استفاده میکند و میتواند با تکامل شبکه بسط پیدا کند را ایجاد کنید. هوش مصنوعی و یادگیری ماشین میتوانند کمک شایانی در تشخیص تهدیدات بکنند، به خصوص در محیط های تحت شبکه امروزی و برای اینکه تمهیدات در نظر گرفته شده واقعا موثر باشد، تیم امنیتی باید در زمان واقعی به تحلیل و آنالیز تهدیدات دسترسی داشته باشد. وقتی که این موارد با هم ترکیب شوند، این المانها به سازمانها کمک میکنند تا به استراتژی ها، حملات پایان ناپذیر و جدید غلبه کنند.