ترندهای امنیت سایبری 2020: نُه تهدید که باید مراقبش بود

نُه تهدید که باید در سال 2020 مراقبشان بود

در اینجا بزرگ‌ ترین تهدید‌های سال 2019 آمده که در 2020 نیز احتمالاً ترند خواهند شد، و نحوه‌ی تغییر استراتژیِ دفاعی شما در برابر آن‌ها نیز ارائه شده است.
پیش بینی امنیت سایبری سرگرم‌کننده است، اما برای افراد متخصص امنیتی که باید در مورد تهدید‌هایی که بیشتر از همه باید برایشان آماده باشند زیاد کمک‌کننده نیست.
Chad Seaman، مهندس ارشد در تیم واکنش اطلاعات امنیتی Akamai «اصلاً نمی‌توانید پیشبینی دقیقی در مورد آینده داشته باشید، زیرا همیشه چیزهایی که غیرمنتظره هستند مشکل‌ساز می‌شوند».
اگر بزرگ‌ترین تهدید شما برای سال 2020 چیزی جدید و غیر قابل پیشبینی باشد، چطور می‌توانید تلاش‌های خود را برای سال آینده متمرکز کنید؟ ابتدا ببینید تهدیدهای امسال چطور در سال 2020 از نظر مقیاس و تاکتیک تغییر خواهد کرد.
CSOپژوهش‌ پیشرو در حوزه‌ی مهم‌ترین و شایع‌ترین تهدید‌های 2019 از پژوهشگران نظرات‌شان را در مورد ترند تهدید‌ها و نحوه‌ی تغییرات استراتژیِ دفاع سازمان‌ها در سال 2020 پرسید. این چیزی است که یاد گرفتیم.

آلودگی بدافزاری دستگاه‌ها
محافظت از نقاط انتهایی برای سازمان‌ها یک میدان نبرد شده است. بر اساس گزارش اقتصاد امنیت ITی Kaspersky در سال 2019 حدود نیمی از سازمان‌ها از آلودگی بدافزاری در دستگاه‌های شرکتی آسیب دیدند. نیمی دیگر نیز آلودگی به بدافزار را در دستگاه‌های کارمندان دیدند.
برای سازمان‌ها، آلودگی بدافزار در دستگاه‌های شرکتی هزینه‌برترین واقعه‌ای بود که در گزارش Kaspersky ارائه شده است و هزینه‌ی میانگین آن به ازای هر واقعه 2.73 میلیون دلار بوده است. این عدد به شدت کمتر از SMBها به میزان 117 هزار دلار است.
در سال 2020 چه انتظاری داشته باشیم: Dmitry Galov، پژوهشگر امنیت در Kaspersky، افزایش ریسک دستگاه‌های کارمندان در سال 2020 را پیشبینی می‌کند. وی پیشبینی می‌کند شرکت‌ها اجازه می‌دهند کارمندان از دستگاه‌های خود برای کاهش هزینه استفاده کنند، کار از راه دور را امکانپذیر کنند، و رضایت کارمندی را افزایش دهند. در نتیجه، مهاجم‌ها به عنوان روشی برای گذر از خط دفاع شرکت به دستگاه‌های شخصی حمله می‌کنند. «دستگاه‌های شخصی کاربران به صورت پیشفرض نسبت به دستگاه‌های شرکتی محافظت کمتری دارند، زیرا کاربران متوسط اغلب معیارهای اضافی برای محافظت از تلفن‌ها و کامپیوترها در برابر تهدیدهای احتمال اعمال نمی‌کنند» وی در ادامه می‌گوید «تا زمانی که ترند به این صورت ادامه پیدا کند، آلودگی شرکت و دستگاه‌های کارمندان افزایش پیدا خواهد کرد. بردار حمله جذاب خواهد بود، زیرا مهاجم دیگر نیازی به هدف‌گیری حساب‌های شرکتی ندارد (برای مثال، ارسال ایمیل‌های فیشینگ به ایمیل شرکتی)».
بهترین توصیه برای 2020: به باور Galov شرکت‌ها باید سیاست‌های خود در رابطه با دستگاه‌های شخصی را بررسی و به روز کنند و سپس این سیاست‌ها را اعمال کنند. «سیاست‌های سختگیرانه شرکتی در مورد امنیت، مدیریت حقوق صحیح و ارائه‌ی راه‌حل‌های امنیتی به کاربران در لیست باید‌های سازمانی برای محافظت در برابر داده‌ها است. به گفته او «همچنین مدیریت مسائل فنی، آموزش آگاهی امنیتی نیز مهم هستند، زیرا می‌توانند استانداردهایی برای بهداشت سایبری میان کارمندان ترویج دهند».


فیشینگ
بر اساس گزارش بررسی رخنه‌های داده‌ی Verizon سال 2019، تقریباً یک سوم تمام رخنه‌های سال گذشته شامل فیشینگ می‌شود. برای حمله‌های جاسوسی سایبری، این عدد به 78 درصد افزایش پیدا می‌کند. بدترین خبر برای فیشینگ در سال 2019 این است که مجرمان آن‌ها به دلیل قالب‌ها و ابزارهای تولید شده‌ی خوب رفته رفته بهتر می‌شوند.
گزارش SOTI از Akamai: طعمه‌گیری با قلاب، فیشینگ را به صورت یک سرویس ارائه شده توسط یک توسعه دهنده کیت فیشینگ تجزیه می‌کند. این توسعه دهنده دارای یک ویترین و تبلیغ‌دهنده در شبکه‌های اجتماعی است. قیمت‌ها از 99 دلار شروع شده و بر اساس نوع سرویس ارسال انتخابی افزایش پیدا می‌کند. تمام کیت‌ها دارای ویژگی‌های امنیتی و گریز هستند. به گفته‌ی نویسندگان این گزارش «قیمت‌های کم و اهداف برندی سطح بالا جذاب هستند، که امکان ورود به بازار فیشینگ را برای مجرم‌هایی که به دنبال ایجاد یک فروشگاه هستند بیشتر می‌کند». در میان این برندهای سطح بالاTarget ، Google، Microsoft، Apple، Lyft و Walmart قرار دارند.
در سال 2020 چه انتظاری داشته باشیم: توسعه‌دهندگان کیت فیشین محصولات دقیق‌تری ارائه می‌کنند، و مهارت‌های مورد نیاز برای ایجاد کمپین‌های فیشینگ را کاهش می‌دهند. بر اساس مطالعه‌ی اولویت‌های امنیتیِ IDG، 44 درصد شرکت‌ها می‌گویند که افزایش آگاهی امنیتی و اولویت‌های آموزشی کارکنان از برترین اولویت‌های سال 2020 هستند. مهاجم‌ها نیز با بهبود کیفیت کمپین‌های فیشین و به حداقل رسانی یا مخفی کردن علائم شایع بهبود پیدا می‌کنند. استفاده‌ی بیشتر از خطرات ایمیل شرکتی (BEC) نیز مورد انتظار باشد، که در آن مهاجم تلاش‌های فیشینگ قانونی را از طریق حساب‌های داخلی کلاهبرداری یا از بین رفته و یا اشخاص ثالث ارسال می‌کند.
بهترین توصیه برای 2020: آموزش ضد فیشینگ خود را به روز و جاری کنید. برای مبارزه با BEC، سیاست‌هایی داشته باشید که نیازمند این است که تمام کارمندان در مورد پول یا پرداخت‌ها درخواستی برای تأیید توسط تلفن همراه دریافت کند.

حمله‌های باج‌افزار
حمله‌های باج افزار نه تنها یک واقعه‌ی امنیت سایبری رایج است، بلکه در میان هزینه‌برترین حمله‌ها قرار دارد. بر اساس اقتصاد امنیت آ‌تی Kaspersky در سال 2019، حدود 40 درصد SMBها و سازمان‌ها در سال 2019 باج افزار را تجربه کردند. در سطح سازمانی، هزینه‌ی میانگین به ازای هر واقعه 1.46 میلیون دلار بوده است.
بر اساس گزارش تهدید‌های 2020 آزمایشگاهی Sophos ابزارهای مخافظتی نقطه انتهایی برای شناسایی باج افزار بهتر می‌شوند، اما این باعث شده است توسعه دهندگان باج افزار نیز دانشجویان بهتری برای تکنیک‌های مورد استفاده‌ی آن‌ها باشند. به گفته‌ی Mark Loman ، مدیر مهندسی فناوری نسل آینده در Sophos، «تغییر ظاهر بدافزار بسیار آسان‌تر از تغییر هدف یا رفتار آن است، که به همین دلیل است که باج افزارهای مدرن برای موفقیت بر روی مبهم بودن بیشتر اتکا می‌کنند؛ با این همه، در سال 2020، باج افزار با تغییر یا اضافه کردن ویژگی‌ها برای گمراه کردن برخی محافظ‌های ضد باج افزار انتظارات را بیشتر می‌کند».
برخی از این گمراه سازی‌ها برای این است که باج افزار از منابع مورد اعتماد ظاهر شوند. گزارش‌های Sophos چند نمونه را اشاره می‌کند:
• ایجاد یک اسکریپت که ماشین‌های مورد هدف را لیست کرده و آن‌ها را با استفاده از ابزار PsExec از Microsoft Sysinternals، یک حسب دامنه مجاز و باج افزار ترکیب می‌کند.
• استفاده از اسکریپت ورود/خروج از طریق Windows Group Policy Object
• سو استفاده از رابط مدیریت ویندوز برای توزیع انبوه در داخل یک شبکه.
در 2020 چه انتظاری داشته باشیم: به نظر Loman باج‌افزارها به تغییر متدهای خود و برتریت ادامه خواهند داد. «در میان مهم‌ترین پیشرفت‌ها برای افزایش حمله‌های باج‌افزار این است که انتظارات را با افزایش حمله‌های فعالانه و خودکار افزایش می‌دهند که قوه ابتکار انسان را با ابزارهای اتوماسیون ترکیب کرده و حداکثر اثر را ایجاد می‌کنند». او می‌گوید «به علاوه، با رمزگزاری بخش کوچکی از هر فایل و یا بوت سیستم عامل در حالت عیب‌یابی که در آن معمولاً محافظت ضد باج‌افزار وجود ندارد، مهاجم‌ها بیشترین رخنه را در خط دفاعی دارند.
حمله‌های باج‌افزار 2020 بسیار زیاد بوده و هیچ دلیلی برای کاهش این نوع تهدید‌ها وجود ندارد». «باج افزار به صورت فزاینده‌ای زیرساخت‌ها، سازمان‌ها و حتی شهرهای هوشمند را مورد هدف قرار می‌دهد».

توسعه دهندگان باج افزار کد خود را طوری گریزان می‌کنند که در سیستم جای پا باز کنند، و بدون اینکه شناسایی شوند داده‌های بیشتری را رمزگذاری کنند، و احتمالاً عملیات‌های خود را به سایر شبکه‌ها نیز توسعه دهند. «سال 2020 شاهد ظهور حمله‌ها حتی بر روی فضای ذخیره‌سازی متصل به شبکه (NAS) بودیم که به صورت جامع در برابر حمله‌ها ایمن و پرامنیت شناخته می‌شدند.»

بهترین توصیه برای 2020: مثل همیشه، بهترین دفاع در برابر باج افزار این است که پشتیبانی جاری و تست شده از تمام داده‌های حساس داشته باشیم. این پشتیبان‌ها باید از شبکه ایزوله باشند که آن‌ها نیز توسط باج افزار رمزگذاری نشوند. آموزش کارمندان نیز ضروری است. Galov می‌گوید «سازمان‌ها برای محافظت در برابر باج افزار باید سیاست‌های امنیتی سر سختی داشته و به کارمندان آموزش امنیت سایبری دهند» او در ادامه می‌گوید «معیارهای محافظتی بیشتر، مانند ایمن‌سازی دسترسی به داده، اطمینان از اینکه پشتیبان‌ها به صورت ایمن ذخیره شده‌اند، و پیاده‌سازی تکنیک‌های تهیه لیست سفید برنامه‌ها نیز مورد نیاز است».
Loman می‌گوید: «داشتند کنترل‌های امنیتی قوی بسیار حیاتی است، که تمام نقاط انتهایی، شبکه‌ها و سیستم‌ها پوشش داده و تحت نظارت باشد، و به هنگام انتشار، به روزرسانی‌های نرم‌افزاری را نصب کنند.»

ریسک عرضه کننده شخص سوم
هم سازمان‌ها و هم SMBها وقایعی شامل عرضه کنندگان شخص سوم دیدند (هم سرویس‌ها و هم محصولات) که نرخ آن‌ها بر اساس اقتصاد امنیت آی‌تی Kaspersky در سال 2019 به ترتیب 43% و 38% بود. بر اساس نظرسنجی One Identity، اکثر سازمان‌ها (94%) دسترسی شخص سوم را به شبکه‌ی خود مجاز می‌کنند و 72 درصد دیگر دسترسی مجوزدار ارائه می‌کنند. با این همه، تنها 22 درصد از آن‌ها احساس می‌کردند که عرضه‌کنندگان شخص سوم به اطلاعات غیرمجاز دسترسی پیدا نمی‌کنند و 18 درصد نیز به دلیل دسترسی شخص سوم گزارش رخنه امنیتی کردند.
مطالعه‌ی Kaspersky نشان می‌دهد که هم SMBها و هم سازمان‌ها عرضه کنندگان شخص سوم را وادار به امضای توافقنامه‌ی امنیتی می‌کنند – 75 درصد SMBها و 79 درصد سازمان‌ها از این قراردادها استفاده می‌کنند. این برای دریافت غرامت از اشخاص سوم به هنگام مسئول بودن آن‌ها برای رخنه تفاوت بسیار زیادی ایجاد می‌کند. در میان سازمان‌هایی که دارای سیاست هستند، 71 درصد گزارش دریافت غرامت کرده و 22 درصد از آن‌هایی که سیاستی داشتند موفق به دریافت غرامت شده‌اند.

در سال 2020 چه انتظاری داشته باشیم: تجارت‌ها با عرضه‌کنندگان و شریک‌های خود به صورت دیجیتال متصل‌تر خواهند شد. این باعث می‌شود ریسک و همچنین آگاهی از ریسک افزایش یابد. متاسفانه، مهاجم‌ها پیشرفته‌تر می‌شوند.
Galov می‌گوید «اخیراً گروه‌های جدیدی با نام BARIUM یا APT41 را می‌بینیم که حمله‌های زنجیره تأمین پیشرفته‌ای در برابر تولیدکنندگان نرم‌افزار و سخت‌افزار انجام می‌دهند و هدف آن‌ها نفوذ به زیرساخت‌های ایمن در سرتاسر جهان است. این حمله‌ها شامل دو حمله‌ی زنجیره تأمین است که در سال‌های 2017 و 2019 افشا شدند: حمله‌ی CCleaner و ShadowPad، و سایر حمله‌ها که شرکت‌ها را به بازی گرفتند. مواجه شدن در برابر آسیب‌های یکی از این تهدیدها فرآیند پیچیده‌ای است، زیرا آن‌ها به صورت نامعمول درب‌های پشتی به جای می‌گذارند که به آن‌ها اجازه می‌دهد دوباره برگردند و خرابی بیشتری به بار بگذارند.
بهترین توصیه برای 2020: بدانید چه کسی به شبکه شما دسترسی داشته و اطمینان حاصل کنید تنها مجوزی را در اختیار دارند که لازم است. سیاست‌هایی برای ارتباطات و اعمال قوانینی برای دسترسی شخص سوم داشته باشید. اطمینان حاصل کنید برای تمام عرضه‌کنندگان شخص سوم سیاست امنیتی داشته باشید که تمام مسئولیت‌ها، انتظارات امنیتی، و اتفاقاتی که پس از رخداد می‌افتد را به صورت دقیق ارائه می‌کند.
Galov می‌گوید «بهترین کاری که سازمان‌ها می‌توانند برای محافظت از خود در برابر این حمله‌ها انجام دهند این است که اطمینان حاصل کنند نه تنها آن‌ها، بلکه همچنین شریک‌های آن‌ها نیز از استانداردهای امنیت سایبری بالای پیروی می‌کنند. اگر عرضه کنندگان شخص سوم بتوانند به داده‌ها یا زیرساخت‌های داخلی دسترسی پیدا کنند، سیاست‌های امنیت سایبری باید قبل از فرآیند ادغام برقرار و اعمال شوند».

حمله‌های DDoS
چهل و دو درصد سازمان‌ها و 38 درصد SMBها در سال 2019، بر اساس گزارش اقتصاد امنیت آی تی Kaspersky حمله‌ی انکار سرویس توزیع یافته (DDoS) تجربه کردند. یعنی برابر با وقایع باج‌افزارکه توجه رسانه‌ای بسیار بیشتری دارد. از دیدگاه مالی، حمله‌های DDoS به صورت میانگین 138 هزار دلار هزینه دارند.
مهاجم‌ها به صورت پیوسته نوآوری می‌کنند تا اثربخشی حملات DDoS خود را بهبود دهند. برای مثال در سپتامبر، Akamai یک بردار جدید برای DDoS گزارش کرد: کشف دینامیک وب سرویس (WSD)، که یک پروتکل کشف انتشار چندگانه برای مکان‌یابی سرویس‌ها در شبکه است. با استفاده از WSD، مهاجم‌ها می‌توانند دستگاه‌های متصل به اینترنت و پیکربندی نادرست را در مقیاس بالا پیدا کرده و بازه‌ی حملات DDoS خود را وسیع‌تر کنند.
در 2020 چه انتظاری داشته باشیم: Galov از Kaspersky حمله‌های DDoS را در سال 2020 «کاملاً غالب» می‌بیند که علت آن ظهورG5 و افزایش تعداد دستگاه‌های IoT است. به گفته او «مرزهای مرسوم زیرساخت‌های اساسی مانند تغذیه آب، شبکه انرژی، تأسیسات ارتش و سازمان‌های مالی بسیار فراتر رفته و حوزه‌های غیرمنتظره‌ی دیگری را در دنیای متصل به 5G پوشش می‌دهند. تمام این‌ها نیازمند استانداردهای جدیدی برای ایمنی هستند، و افزایش سرعت اتصال نیز چالش‌های جدیدی برای توقف حمله‌های DDoS ایجاد می‌کند».

بهترین توصیه برای 2020: به همه لطف کنید و دستگاه‌های متصل به اینترنت را از نظر آسیب‌های پچ نشده و پیکربندی‌های نادرست بررسی کنید. از نفرات پیشروی Akami می‌گوید «به این می‌گویند بهداشت ایمنی، بهداشت ایمنی پایه».
متاسفانه این کار برای کاهش ریسک حمله‌های DDoS به کمک دستگاه‌های متصل مصرف کننده کمکی نمی‌کند. Seaman می‌گوید «مادر بزرگی که وارد فروشگاه Best Buy شده و یک وب کم جدید برای ورودی ماشین خانه خود می‌خرد که ببیند چه کسی در آنجا پارک می‌کند و چیزی در مورد بهداشت این دستگاه نمی‌داند. اینجاست که مشکلات بزرگ‌تر را ما متحمل می‌شویم نه مادر بزرگ. در ویتنام شخصی است که دارای سیستم امنیتی VDR برای فروشگاه کوچک خود است. این آخرین نگرانی اوست که آیا وبکم آن برای حمله‌ی DDoS به بانک استفاده می‌شود یا نه».

آسیب‌های برنامه
با توجه به جلد دهم وضعیت امنیت نرم‌افزاریِ Veracode، 83 درصد از 85هزار برنامه‌ای که تست کرده است حداقل یک نقص امنیتی داشته است. بسیاری دیگر نقص‌های زیادتری دارند، زیرا پژوهش آن‌ها در کل 10میلیون نقص را پیدا کرده‌اند و 20 درصد تمام برنامه‌ها حداقل یک نقص امنیتی سطح بالا داشتند. این یعنی فرصت بسیار زیادی از نظر آسیب‌های روز صفر و باگ‌های قابل بهره‌برداری برای مهاجم‌ها وجود دارد.

تینا شاهپوردوست
مشاور مالی، مدرس، تحلیلگر و حسابدار مدیریت خبره بین المللی (CIMA)
موسس مجموعه حساب لِرن و موسسه خدمات مالی حسابنامه

پرطرفدار ترین دوره ها

دوره دیجیتال مایندسِت

پرطرفدار ترین دوره

دیجیتال مایندسِت شما را با دنیای جدیدی آشنا خواهد کرد. دوره دیجیتال مایندسِت برای کسانی است که می خواهند در استفاده از تکنولوژی های نــــــــــــــوظهور از جمله بلاکچین، RPA، هوش مصنوعی، تحلیل داده و هوش اجتماعی شایستگی کسب کنند. 

دوره جامع بلاکچین

پرطرفدار ترین دوره

دوره جامع بلاکچین برای افرادی است که همیشه در حرفه خود پیشتاز هستند. جویای آخرین تغییرات حرفه خود باشید.در بازار کار پیشتاز شوید، با کسب مهارت های جدید توجه ها را به سمت خود جلب کنید و یک متخصص حرفه ای در عصر دیجیتال باشید.  

این دوره برای دستیابی به درک کامل از پروسه تحلیل مالی و این سوال که تحلیل مالی چه تصویری از سازمان به ما می دهد و در رابطه با آن به ما چه میگوید، نحوه ارائه اثر بخش اطلاعات و نتایج استخراج شده از تحلیل مالی به کلیه ذینفعان سازمان طراحی شده است.  

پربازدید ترین مقاله ها

بهای تمام شده محصولات دیجیتالی

پر بازدید این هفته

از آنجا که ما یک فایل از محصول دیجیتال را می توانیم به تعداد نامحدود به فروش برسانیم ، نمیتوانیم هزینه ها را بر تعداد محصولات تولید شده (مشابه محاسبه بهای تمام شده محصولات فیزیکی) محاسبه کنیم. 

امنیت سایبری اطلاعات مالی

پر بازدید این هفته

دارک وب بستر کلاهبرداری‌ها، فعالیت‌های مجرمانه و دزدی اطلاعات است.  دارک وب خانه‌ی اقتصاد کلاهبرداری و جوامع مجرمانه است. دپارتمان‌های مالی چه کاری می‌توانند انجام دهند؟

آینده کار از زبان سازمان اقتصاد جهانی

پر بازدید این هفته

بحران بزرگی در شرف وقوع است، یک بحران که بر سازمان‌ها و اقتصادهای جهان تأثیر خواهد گذاشت. پیش‌بینی می‌شود که تا 2030، با کمبود 85.2 میلیون کارگر ماهر در جهان مواجه شویم.

دیدگاهتان را بنویسید