نُه تهدید که باید در سال 2020 مراقبشان بود
در اینجا بزرگ ترین تهدیدهای سال 2019 آمده که در 2020 نیز احتمالاً ترند خواهند شد، و نحوهی تغییر استراتژیِ دفاعی شما در برابر آنها نیز ارائه شده است.
پیش بینی امنیت سایبری سرگرمکننده است، اما برای افراد متخصص امنیتی که باید در مورد تهدیدهایی که بیشتر از همه باید برایشان آماده باشند زیاد کمککننده نیست.
Chad Seaman، مهندس ارشد در تیم واکنش اطلاعات امنیتی Akamai «اصلاً نمیتوانید پیشبینی دقیقی در مورد آینده داشته باشید، زیرا همیشه چیزهایی که غیرمنتظره هستند مشکلساز میشوند».
اگر بزرگترین تهدید شما برای سال 2020 چیزی جدید و غیر قابل پیشبینی باشد، چطور میتوانید تلاشهای خود را برای سال آینده متمرکز کنید؟ ابتدا ببینید تهدیدهای امسال چطور در سال 2020 از نظر مقیاس و تاکتیک تغییر خواهد کرد.
CSOپژوهش پیشرو در حوزهی مهمترین و شایعترین تهدیدهای 2019 از پژوهشگران نظراتشان را در مورد ترند تهدیدها و نحوهی تغییرات استراتژیِ دفاع سازمانها در سال 2020 پرسید. این چیزی است که یاد گرفتیم.
آلودگی بدافزاری دستگاهها
محافظت از نقاط انتهایی برای سازمانها یک میدان نبرد شده است. بر اساس گزارش اقتصاد امنیت ITی Kaspersky در سال 2019 حدود نیمی از سازمانها از آلودگی بدافزاری در دستگاههای شرکتی آسیب دیدند. نیمی دیگر نیز آلودگی به بدافزار را در دستگاههای کارمندان دیدند.
برای سازمانها، آلودگی بدافزار در دستگاههای شرکتی هزینهبرترین واقعهای بود که در گزارش Kaspersky ارائه شده است و هزینهی میانگین آن به ازای هر واقعه 2.73 میلیون دلار بوده است. این عدد به شدت کمتر از SMBها به میزان 117 هزار دلار است.
در سال 2020 چه انتظاری داشته باشیم: Dmitry Galov، پژوهشگر امنیت در Kaspersky، افزایش ریسک دستگاههای کارمندان در سال 2020 را پیشبینی میکند. وی پیشبینی میکند شرکتها اجازه میدهند کارمندان از دستگاههای خود برای کاهش هزینه استفاده کنند، کار از راه دور را امکانپذیر کنند، و رضایت کارمندی را افزایش دهند. در نتیجه، مهاجمها به عنوان روشی برای گذر از خط دفاع شرکت به دستگاههای شخصی حمله میکنند. «دستگاههای شخصی کاربران به صورت پیشفرض نسبت به دستگاههای شرکتی محافظت کمتری دارند، زیرا کاربران متوسط اغلب معیارهای اضافی برای محافظت از تلفنها و کامپیوترها در برابر تهدیدهای احتمال اعمال نمیکنند» وی در ادامه میگوید «تا زمانی که ترند به این صورت ادامه پیدا کند، آلودگی شرکت و دستگاههای کارمندان افزایش پیدا خواهد کرد. بردار حمله جذاب خواهد بود، زیرا مهاجم دیگر نیازی به هدفگیری حسابهای شرکتی ندارد (برای مثال، ارسال ایمیلهای فیشینگ به ایمیل شرکتی)».
بهترین توصیه برای 2020: به باور Galov شرکتها باید سیاستهای خود در رابطه با دستگاههای شخصی را بررسی و به روز کنند و سپس این سیاستها را اعمال کنند. «سیاستهای سختگیرانه شرکتی در مورد امنیت، مدیریت حقوق صحیح و ارائهی راهحلهای امنیتی به کاربران در لیست بایدهای سازمانی برای محافظت در برابر دادهها است. به گفته او «همچنین مدیریت مسائل فنی، آموزش آگاهی امنیتی نیز مهم هستند، زیرا میتوانند استانداردهایی برای بهداشت سایبری میان کارمندان ترویج دهند».
فیشینگ
بر اساس گزارش بررسی رخنههای دادهی Verizon سال 2019، تقریباً یک سوم تمام رخنههای سال گذشته شامل فیشینگ میشود. برای حملههای جاسوسی سایبری، این عدد به 78 درصد افزایش پیدا میکند. بدترین خبر برای فیشینگ در سال 2019 این است که مجرمان آنها به دلیل قالبها و ابزارهای تولید شدهی خوب رفته رفته بهتر میشوند.
گزارش SOTI از Akamai: طعمهگیری با قلاب، فیشینگ را به صورت یک سرویس ارائه شده توسط یک توسعه دهنده کیت فیشینگ تجزیه میکند. این توسعه دهنده دارای یک ویترین و تبلیغدهنده در شبکههای اجتماعی است. قیمتها از 99 دلار شروع شده و بر اساس نوع سرویس ارسال انتخابی افزایش پیدا میکند. تمام کیتها دارای ویژگیهای امنیتی و گریز هستند. به گفتهی نویسندگان این گزارش «قیمتهای کم و اهداف برندی سطح بالا جذاب هستند، که امکان ورود به بازار فیشینگ را برای مجرمهایی که به دنبال ایجاد یک فروشگاه هستند بیشتر میکند». در میان این برندهای سطح بالاTarget ، Google، Microsoft، Apple، Lyft و Walmart قرار دارند.
در سال 2020 چه انتظاری داشته باشیم: توسعهدهندگان کیت فیشین محصولات دقیقتری ارائه میکنند، و مهارتهای مورد نیاز برای ایجاد کمپینهای فیشینگ را کاهش میدهند. بر اساس مطالعهی اولویتهای امنیتیِ IDG، 44 درصد شرکتها میگویند که افزایش آگاهی امنیتی و اولویتهای آموزشی کارکنان از برترین اولویتهای سال 2020 هستند. مهاجمها نیز با بهبود کیفیت کمپینهای فیشین و به حداقل رسانی یا مخفی کردن علائم شایع بهبود پیدا میکنند. استفادهی بیشتر از خطرات ایمیل شرکتی (BEC) نیز مورد انتظار باشد، که در آن مهاجم تلاشهای فیشینگ قانونی را از طریق حسابهای داخلی کلاهبرداری یا از بین رفته و یا اشخاص ثالث ارسال میکند.
بهترین توصیه برای 2020: آموزش ضد فیشینگ خود را به روز و جاری کنید. برای مبارزه با BEC، سیاستهایی داشته باشید که نیازمند این است که تمام کارمندان در مورد پول یا پرداختها درخواستی برای تأیید توسط تلفن همراه دریافت کند.
حملههای باجافزار
حملههای باج افزار نه تنها یک واقعهی امنیت سایبری رایج است، بلکه در میان هزینهبرترین حملهها قرار دارد. بر اساس اقتصاد امنیت آتی Kaspersky در سال 2019، حدود 40 درصد SMBها و سازمانها در سال 2019 باج افزار را تجربه کردند. در سطح سازمانی، هزینهی میانگین به ازای هر واقعه 1.46 میلیون دلار بوده است.
بر اساس گزارش تهدیدهای 2020 آزمایشگاهی Sophos ابزارهای مخافظتی نقطه انتهایی برای شناسایی باج افزار بهتر میشوند، اما این باعث شده است توسعه دهندگان باج افزار نیز دانشجویان بهتری برای تکنیکهای مورد استفادهی آنها باشند. به گفتهی Mark Loman ، مدیر مهندسی فناوری نسل آینده در Sophos، «تغییر ظاهر بدافزار بسیار آسانتر از تغییر هدف یا رفتار آن است، که به همین دلیل است که باج افزارهای مدرن برای موفقیت بر روی مبهم بودن بیشتر اتکا میکنند؛ با این همه، در سال 2020، باج افزار با تغییر یا اضافه کردن ویژگیها برای گمراه کردن برخی محافظهای ضد باج افزار انتظارات را بیشتر میکند».
برخی از این گمراه سازیها برای این است که باج افزار از منابع مورد اعتماد ظاهر شوند. گزارشهای Sophos چند نمونه را اشاره میکند:
• ایجاد یک اسکریپت که ماشینهای مورد هدف را لیست کرده و آنها را با استفاده از ابزار PsExec از Microsoft Sysinternals، یک حسب دامنه مجاز و باج افزار ترکیب میکند.
• استفاده از اسکریپت ورود/خروج از طریق Windows Group Policy Object
• سو استفاده از رابط مدیریت ویندوز برای توزیع انبوه در داخل یک شبکه.
در 2020 چه انتظاری داشته باشیم: به نظر Loman باجافزارها به تغییر متدهای خود و برتریت ادامه خواهند داد. «در میان مهمترین پیشرفتها برای افزایش حملههای باجافزار این است که انتظارات را با افزایش حملههای فعالانه و خودکار افزایش میدهند که قوه ابتکار انسان را با ابزارهای اتوماسیون ترکیب کرده و حداکثر اثر را ایجاد میکنند». او میگوید «به علاوه، با رمزگزاری بخش کوچکی از هر فایل و یا بوت سیستم عامل در حالت عیبیابی که در آن معمولاً محافظت ضد باجافزار وجود ندارد، مهاجمها بیشترین رخنه را در خط دفاعی دارند.
حملههای باجافزار 2020 بسیار زیاد بوده و هیچ دلیلی برای کاهش این نوع تهدیدها وجود ندارد». «باج افزار به صورت فزایندهای زیرساختها، سازمانها و حتی شهرهای هوشمند را مورد هدف قرار میدهد».
توسعه دهندگان باج افزار کد خود را طوری گریزان میکنند که در سیستم جای پا باز کنند، و بدون اینکه شناسایی شوند دادههای بیشتری را رمزگذاری کنند، و احتمالاً عملیاتهای خود را به سایر شبکهها نیز توسعه دهند. «سال 2020 شاهد ظهور حملهها حتی بر روی فضای ذخیرهسازی متصل به شبکه (NAS) بودیم که به صورت جامع در برابر حملهها ایمن و پرامنیت شناخته میشدند.»
بهترین توصیه برای 2020: مثل همیشه، بهترین دفاع در برابر باج افزار این است که پشتیبانی جاری و تست شده از تمام دادههای حساس داشته باشیم. این پشتیبانها باید از شبکه ایزوله باشند که آنها نیز توسط باج افزار رمزگذاری نشوند. آموزش کارمندان نیز ضروری است. Galov میگوید «سازمانها برای محافظت در برابر باج افزار باید سیاستهای امنیتی سر سختی داشته و به کارمندان آموزش امنیت سایبری دهند» او در ادامه میگوید «معیارهای محافظتی بیشتر، مانند ایمنسازی دسترسی به داده، اطمینان از اینکه پشتیبانها به صورت ایمن ذخیره شدهاند، و پیادهسازی تکنیکهای تهیه لیست سفید برنامهها نیز مورد نیاز است».
Loman میگوید: «داشتند کنترلهای امنیتی قوی بسیار حیاتی است، که تمام نقاط انتهایی، شبکهها و سیستمها پوشش داده و تحت نظارت باشد، و به هنگام انتشار، به روزرسانیهای نرمافزاری را نصب کنند.»
ریسک عرضه کننده شخص سوم
هم سازمانها و هم SMBها وقایعی شامل عرضه کنندگان شخص سوم دیدند (هم سرویسها و هم محصولات) که نرخ آنها بر اساس اقتصاد امنیت آیتی Kaspersky در سال 2019 به ترتیب 43% و 38% بود. بر اساس نظرسنجی One Identity، اکثر سازمانها (94%) دسترسی شخص سوم را به شبکهی خود مجاز میکنند و 72 درصد دیگر دسترسی مجوزدار ارائه میکنند. با این همه، تنها 22 درصد از آنها احساس میکردند که عرضهکنندگان شخص سوم به اطلاعات غیرمجاز دسترسی پیدا نمیکنند و 18 درصد نیز به دلیل دسترسی شخص سوم گزارش رخنه امنیتی کردند.
مطالعهی Kaspersky نشان میدهد که هم SMBها و هم سازمانها عرضه کنندگان شخص سوم را وادار به امضای توافقنامهی امنیتی میکنند – 75 درصد SMBها و 79 درصد سازمانها از این قراردادها استفاده میکنند. این برای دریافت غرامت از اشخاص سوم به هنگام مسئول بودن آنها برای رخنه تفاوت بسیار زیادی ایجاد میکند. در میان سازمانهایی که دارای سیاست هستند، 71 درصد گزارش دریافت غرامت کرده و 22 درصد از آنهایی که سیاستی داشتند موفق به دریافت غرامت شدهاند.
در سال 2020 چه انتظاری داشته باشیم: تجارتها با عرضهکنندگان و شریکهای خود به صورت دیجیتال متصلتر خواهند شد. این باعث میشود ریسک و همچنین آگاهی از ریسک افزایش یابد. متاسفانه، مهاجمها پیشرفتهتر میشوند.
Galov میگوید «اخیراً گروههای جدیدی با نام BARIUM یا APT41 را میبینیم که حملههای زنجیره تأمین پیشرفتهای در برابر تولیدکنندگان نرمافزار و سختافزار انجام میدهند و هدف آنها نفوذ به زیرساختهای ایمن در سرتاسر جهان است. این حملهها شامل دو حملهی زنجیره تأمین است که در سالهای 2017 و 2019 افشا شدند: حملهی CCleaner و ShadowPad، و سایر حملهها که شرکتها را به بازی گرفتند. مواجه شدن در برابر آسیبهای یکی از این تهدیدها فرآیند پیچیدهای است، زیرا آنها به صورت نامعمول دربهای پشتی به جای میگذارند که به آنها اجازه میدهد دوباره برگردند و خرابی بیشتری به بار بگذارند.
بهترین توصیه برای 2020: بدانید چه کسی به شبکه شما دسترسی داشته و اطمینان حاصل کنید تنها مجوزی را در اختیار دارند که لازم است. سیاستهایی برای ارتباطات و اعمال قوانینی برای دسترسی شخص سوم داشته باشید. اطمینان حاصل کنید برای تمام عرضهکنندگان شخص سوم سیاست امنیتی داشته باشید که تمام مسئولیتها، انتظارات امنیتی، و اتفاقاتی که پس از رخداد میافتد را به صورت دقیق ارائه میکند.
Galov میگوید «بهترین کاری که سازمانها میتوانند برای محافظت از خود در برابر این حملهها انجام دهند این است که اطمینان حاصل کنند نه تنها آنها، بلکه همچنین شریکهای آنها نیز از استانداردهای امنیت سایبری بالای پیروی میکنند. اگر عرضه کنندگان شخص سوم بتوانند به دادهها یا زیرساختهای داخلی دسترسی پیدا کنند، سیاستهای امنیت سایبری باید قبل از فرآیند ادغام برقرار و اعمال شوند».
حملههای DDoS
چهل و دو درصد سازمانها و 38 درصد SMBها در سال 2019، بر اساس گزارش اقتصاد امنیت آی تی Kaspersky حملهی انکار سرویس توزیع یافته (DDoS) تجربه کردند. یعنی برابر با وقایع باجافزارکه توجه رسانهای بسیار بیشتری دارد. از دیدگاه مالی، حملههای DDoS به صورت میانگین 138 هزار دلار هزینه دارند.
مهاجمها به صورت پیوسته نوآوری میکنند تا اثربخشی حملات DDoS خود را بهبود دهند. برای مثال در سپتامبر، Akamai یک بردار جدید برای DDoS گزارش کرد: کشف دینامیک وب سرویس (WSD)، که یک پروتکل کشف انتشار چندگانه برای مکانیابی سرویسها در شبکه است. با استفاده از WSD، مهاجمها میتوانند دستگاههای متصل به اینترنت و پیکربندی نادرست را در مقیاس بالا پیدا کرده و بازهی حملات DDoS خود را وسیعتر کنند.
در 2020 چه انتظاری داشته باشیم: Galov از Kaspersky حملههای DDoS را در سال 2020 «کاملاً غالب» میبیند که علت آن ظهورG5 و افزایش تعداد دستگاههای IoT است. به گفته او «مرزهای مرسوم زیرساختهای اساسی مانند تغذیه آب، شبکه انرژی، تأسیسات ارتش و سازمانهای مالی بسیار فراتر رفته و حوزههای غیرمنتظرهی دیگری را در دنیای متصل به 5G پوشش میدهند. تمام اینها نیازمند استانداردهای جدیدی برای ایمنی هستند، و افزایش سرعت اتصال نیز چالشهای جدیدی برای توقف حملههای DDoS ایجاد میکند».
بهترین توصیه برای 2020: به همه لطف کنید و دستگاههای متصل به اینترنت را از نظر آسیبهای پچ نشده و پیکربندیهای نادرست بررسی کنید. از نفرات پیشروی Akami میگوید «به این میگویند بهداشت ایمنی، بهداشت ایمنی پایه».
متاسفانه این کار برای کاهش ریسک حملههای DDoS به کمک دستگاههای متصل مصرف کننده کمکی نمیکند. Seaman میگوید «مادر بزرگی که وارد فروشگاه Best Buy شده و یک وب کم جدید برای ورودی ماشین خانه خود میخرد که ببیند چه کسی در آنجا پارک میکند و چیزی در مورد بهداشت این دستگاه نمیداند. اینجاست که مشکلات بزرگتر را ما متحمل میشویم نه مادر بزرگ. در ویتنام شخصی است که دارای سیستم امنیتی VDR برای فروشگاه کوچک خود است. این آخرین نگرانی اوست که آیا وبکم آن برای حملهی DDoS به بانک استفاده میشود یا نه».
آسیبهای برنامه
با توجه به جلد دهم وضعیت امنیت نرمافزاریِ Veracode، 83 درصد از 85هزار برنامهای که تست کرده است حداقل یک نقص امنیتی داشته است. بسیاری دیگر نقصهای زیادتری دارند، زیرا پژوهش آنها در کل 10میلیون نقص را پیدا کردهاند و 20 درصد تمام برنامهها حداقل یک نقص امنیتی سطح بالا داشتند. این یعنی فرصت بسیار زیادی از نظر آسیبهای روز صفر و باگهای قابل بهرهبرداری برای مهاجمها وجود دارد.
تینا شاهپوردوست
مشاور مالی، مدرس، تحلیلگر و حسابدار مدیریت خبره بین المللی (CIMA)
موسس مجموعه حساب لِرن و موسسه خدمات مالی حسابنامه
پرطرفدار ترین دوره ها

دوره دیجیتال مایندسِت
پرطرفدار ترین دوره
دیجیتال مایندسِت شما را با دنیای جدیدی آشنا خواهد کرد. دوره دیجیتال مایندسِت برای کسانی است که می خواهند در استفاده از تکنولوژی های نــــــــــــــوظهور از جمله بلاکچین، RPA، هوش مصنوعی، تحلیل داده و هوش اجتماعی شایستگی کسب کنند.

دوره جامع بلاکچین
پرطرفدار ترین دوره
دوره جامع بلاکچین برای افرادی است که همیشه در حرفه خود پیشتاز هستند. جویای آخرین تغییرات حرفه خود باشید.در بازار کار پیشتاز شوید، با کسب مهارت های جدید توجه ها را به سمت خود جلب کنید و یک متخصص حرفه ای در عصر دیجیتال باشید.

دوره جامع تحلیل اطلاعات مالی
پرطرفدار ترین دوره
این دوره برای دستیابی به درک کامل از پروسه تحلیل مالی و این سوال که تحلیل مالی چه تصویری از سازمان به ما می دهد و در رابطه با آن به ما چه میگوید، نحوه ارائه اثر بخش اطلاعات و نتایج استخراج شده از تحلیل مالی به کلیه ذینفعان سازمان طراحی شده است.
پربازدید ترین مقاله ها

بهای تمام شده محصولات دیجیتالی
پر بازدید این هفته
از آنجا که ما یک فایل از محصول دیجیتال را می توانیم به تعداد نامحدود به فروش برسانیم ، نمیتوانیم هزینه ها را بر تعداد محصولات تولید شده (مشابه محاسبه بهای تمام شده محصولات فیزیکی) محاسبه کنیم.

امنیت سایبری اطلاعات مالی
پر بازدید این هفته
دارک وب بستر کلاهبرداریها، فعالیتهای مجرمانه و دزدی اطلاعات است. دارک وب خانهی اقتصاد کلاهبرداری و جوامع مجرمانه است. دپارتمانهای مالی چه کاری میتوانند انجام دهند؟

آینده کار از زبان سازمان اقتصاد جهانی
پر بازدید این هفته
بحران بزرگی در شرف وقوع است، یک بحران که بر سازمانها و اقتصادهای جهان تأثیر خواهد گذاشت. پیشبینی میشود که تا 2030، با کمبود 85.2 میلیون کارگر ماهر در جهان مواجه شویم.
