نظرات اخیر

    گزارش فورتی نت از فرصت های جدید حمله برای مجرمان سایبری

    یکپارچگی فضای سایبری و محیط فیزیکی(Cy-Phy) در حال ایجاد فرصت های حمله برای مجرمان سایبری است. (در اینجا منظور از Cy-Phy همگرایی اشیاء Cyberssecurity و محیط Physical است.)

    گزارش چشم انداز تهدید Fortinet نشان می دهد که نیمی از 12 اکسپلویت برتر جهانی تجهیزات IOT را مورد حمله قرار داده اند .

    Sunnyvale, California – Feb 20, 2019

    Phil Quade رئیس امنیت اطلاعات در Fortinet :

    “متاسفانه خطرات امنیتی فضای سایبری بسیار جدی هستند. مجرمان سایبری در حال توسعه Expolit هایی هستند که همگرایی فضای سایبری و محیط واقعی، را هدف قرار می دهند. با وجود این تهدیدات عناصر بنیادین امنیت سایبری مانند Visibility، Automation و Agile Segmentation مهم تر از همیشه هستند بدین جهت که ما را قادر می سازند تا در زمینه Cy-Phy ، رشد کرده و در برابر فعالیت های مخرب دشمنان سایبری خود ایمن باشیم . “

    خلاصه خبر

    Fortinet که در حوزه یکپارچه سازی و خودکارسازی راهکارهای امنیتی پیشرو می باشد امروز یافته های آخرین گزارش چشم انداز تهدید جهانی را اعلام کرد. این تحقیق نشان می دهد که مجرمان سایبری همواره در حال افزایش پیچیدگی حملات خود هستند ، تا به سوء استفاده از ناامنی گسترده در تجهیزات IOT ادامه دهند و با سوء استفاده از Open Source Malware Tools آن را به تهدیدات جدید تبدیل کنند. برای مشاهده دقیق شاخص های چشم انداز تهدید برای اکسپلویت، بات نت ها،مخرب ها و همچنین برخی از اقدامات مهم برای CISO ها، این وبلاگ را بخوانید. نکات برجسته این گزارش عبارتند از:

    Exploit Index All-time High :

    با توجه به شاخص چشم انداز تهدید Fortinet، مجرمان سایبری حتی در یک فصل از تعطیلات سخت کار می کردند. بعد از یک شروع نمایشی، Exploit Index در نیمه پایانی سه ماهه تعیین شد . در حالی که فعالیت مجرمان سایبری کمی فروکش کرده بود تعداد اکسپلویت ها برای هر شرکت 10 درصد و اکسپلویت های منحصربفرد 5 درصد رشد داشتند. در عین حال بات نت ها پیچیده تر و کشف آنها سخت تر شده بود و زمان آلوده شدن به آنها نیز به میزان ۱۵ درصد بیشتر شده و به طور متوسط به ۱۲روز آلودگی در هر شرکت افزایش پیدا کرده بود. وجود این رشد در تهدیدات نشان می دهد که مجرمان سایبری از قابلیت هایی مانند Automation و Machine Learning برای گسترش حملات خود استفاده می کنند با این حال سازمان های امنیتی نیز باید برای مقابله با این تهدیدات از تکنولوژی های پیشرفته روز استفاده کنند.

    Monitor the Monitoring Devices :

    همگرایی محیط فیزیکی و امنیت سایبری، زمینه ی ایجاد سطح گسترده ای از حملات را برای مجرمان سایبری فراهم کرده است . چنانچه نیمی از 12 اکسپلویت برتر جهانی، دستگاه های IoT را هدف قرار داده اند و چهار مورد از 12 مورد مربوطه ، IP Camera ها را هدف گرفته اند و دسترسی مجرمان سایبری به این تجهیزات ممکن است آنها را قادر سازد که اطلاعات مربوط به تعاملات خصوصی را مورد جاسوسی قرار دهند و فعالیت های مخرب ها را تایید کنند و یا یک نقطه ورود به سیستم های سایبری برای آغاز حملات DDoS یا Ransomware به دست آورند. بنابراین مهم است که از حملات پنهان، حتی در دستگاه هایی که برای نظارت و یا تامین امنیت استفاده می کنیم، آگاه باشیم.

    Tools Open to Anyone :

    ابزارهای مخرب متن باز (Open Source Malware Tools) برای جامعه سایبری بسیار مفید هستند و تیم ها را برای آزمایش تدابیر دفاعی ، محققان را برای تجزیه و تحلیل Exploitها و مدرس ها را برای استفاده از نمونه های Real-Life آماده می کند .این ابزارهای Openware معمولا از طریق سایت هایی همچون GitHub در دسترس می باشند اما چون این ابزارها برای هر کسی در دسترس هستند، مجرمان سایبری نیز می توانند برای فعالیت های شرورانه به آنها دسترسی داشته باشند.مجرمان سایبری در حال تحول هستند و این ابزارهای متن باز را در معرض تهدیدات جدید قرار داده و تعداد قابل توجهی از آنها را در قالب باج افزار ارائه می دهند. یک مثال از این کار بات نت Mirai IOT می باشد. برای مجرمان سایبری نوآوری همچنان ادامه دارد.

    The Proliferation of Steganography:

    پیشرفت در زمینه Steganography قابلیت جدیدی را به یک نوع حمله قدیمی اضافه می کند. در حالی که Steganography معمولا در تهدیدات High-Frequency استفاده نمی شوند ، تروجان Vawtrak مجموعه ای از بات نت های خرابکارانه را آماده کرده است. این نشان دهنده پایداری افزایش یافته ، برای این نوع حمله است. علاوه بر این، در طول سه ماهه، نمونه های مخرب استفاده از Steganography ، برای مخفی کردن کدهای مخرب در الگوهای رفتاری رسانه های اجتماعی، پیدا شده اند. در این نوع حمله، بعد از جست و جو برای ارتباط با میزبان ، هنگامی که کاربر در حال استفاده از رسانه اجتماعی است ، مخرب عکس مرتبط به را جست و جو کرده و آن را دانلود می کند و سپس کدهای پنهان شده در عکس را برای گسترش فعالیت جست و جو می کند. این روش مخفی نشان می دهد که دشمنان سایبری به فعالیت در زمینه ی پیشبرد بدافزار و امکان کشف نشدن آن، ادامه می دهند.

    Adware Infiltration :

    برنامه های تبلیغاتی فقط یک برنامه مزاحم نیستند بلکه آنها می توانند به یک تهدید فراگیر تبدیل شوند . عموما برنامه های تبلیغاتی در بالای یک مجموعه از بدافزارها قرار می گیرند و به دیگر سیستم ها سرایت می کنند (بیش از یک چهارم از انواع آلودگی ها برای آمریکای شمالی و اقیانوسیه و تقریبا یک چهارم برای اروپا از طریق برنامه های تبلیغاتی بوده است) .

    برنامه های تبلیغاتی که در حال حاضر در برنامه های منتشر شده و در App Store های مجاز قرار داده شده اند، می توانند تهدید جدی به خصوص برای کاربران دستگاه تلفن همراه ایجاد کنند.

    Keeping an Eye on Operational Technology :

    با پیشرفت همگرایی فناوری اطلاعات(IT) و فناوری عملیاتی(OT) ، بررسی های یک سال اخیر تغییرات نسبی در گسترش حملات به سیستم های کنترل صنعتی (ICS) را نشان می دهد. متاسفانه، بیشتر حملات در هر دو مقیاس حجم و سرعت انتشار رشد داشته اند. حملات سایبری که با موفقیت یک سیستم IOT را هدف قرار می دهند، می توانند منجر به عواقب منفی فیزیکی برای زیرساخت ها و خدمات حیاتی، محیط زیست و حتی زندگی بشر شوند.

    نیاز به امنیت یکپارچه و خودکار :

    اطلاعات تهدید در گزارش ماهانه بار دیگر بسیاری از رویکردهای پیش بینی تهدید ، که توسط تیم تحقیقاتی جهانی آزمایشگاه FortiGuard رونمایی شد، را تقویت کرد. برای جلوگیری از تلاش های مکرر مجرمان سایبری، سازمان ها نیاز به تغییر استراتژی های امنیتی خود دارند. بنابراین به یک Security Fabric نیاز است که محیط شبکه را از تجهیزات IOT به Multi-Cloud گسترش دهد ، تا هر عنصر امنیتی ، برای مواجه شدن با محیط تهدیدات روبه رشد امروزی، هماهنگ و شبکه از سطح گسترش حملات مصون شود.

    گزارش و بازبینی شاخص :

    آخرین گزارش چشم انداز تهدید Fortinet یک دیدگاه سه ماهه و نشان دهنده هوش جمعی آزمایشگاه های FortiGuard است که مجموعه گسترده از سنسورهای جهانی Fortinet در طول چهارماهه اول سال 2018 استفاده کرده است. اطلاعات پژوهش ، چشم اندازهای جهانی و منطقه ای را پوشش می دهند. همچنین در این گزارش شاخص چشم انداز تهدید فورتی نت (TLI) نیز آورده شده است و شامل شاخص های منحصر به فرد برای سه جنبه مرکزی و مکمل آن چشم انداز است که این سه جنبه Exploitها ، Malwareها و Botnetها هستند و میزان انتشار و حجم در یک سه ماهه مشخص را نشان می دهد.

    این گزارش همچنین آسیب پذیری های مهم صفر روزه( Zero-day attack )و رویکرد توسعه زیرساخت ها را برای افزودن مطالبی راجع به سیر تکاملی تهدیدات امنیتی تاثیرگذار بر سازمان ها در طول زمان ، بررسی می کند.

     

    منابع بیشتر

    مطالب مرتبط

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *