عوامل دشمن و هکرهای داخلی تخصص و ابزار لازم برای از کار انداختن زیرساختها و سیستمهای حیاتی و همچنین از بین بردن یک منطقه به طور کامل را دارا میباشند. اما وقتی خبر حملات سایبری اخلالگر و مخرب (برای مثال حملاتی که در اوکراین اتفاق افتاد) منتشر میشود، برخی از متخصصان امنیت ممکن است با خود فکر کنند که چون سازمان، منطقه و یا محیط تکنولوژی آنها هدف این حمله نبوده است، پس احتمالاً خطری متوجه آنها نیست.
سالها است که شرکت سیسکو به کارشناسهای امنیتی در مورد فعالیتهای مجرمانهی سایبری در حال افزایش در تمام جهان هشدار میدهد. این گزارش که آخرین گزارش امنیت سایبری است، از طرف پژوهشگرهای تهدیدات امنیتی در Cisco و چندین شرکت امنیتی دیگر، تجزیهوتحلیلی در مورد رفتارهایی که در ۱۲ تا ۱۸ ماه گذشته از سوی مهاجمان مشاهده شده، ارائه گردیده است. بسیاری از مباحثی که در گزارش به آنها پرداخته شده در قالب سه موضوع زیر میباشند:
۱. ارتقای پیچیدگی و تأثیر بدافزارها به سطوحی بیسابقه توسط هکرها
تکامل بدافزارها یکی از مهمترین پیشرفتهایی بوده است که در سال ۲۰۱۷ در حملات مورد استفاده قرار گرفته است. ظهور Cryptowormهای باجافزار مبتنی بر شبکه، لزوم حضور عامل انسانی را در اجرای کمپینهای باجافزاری حذف مینماید.
۲. افزایش مهارت هکرها در گریز و سوءاستفاده از سرویسهای Cloud و تکنولوژیهای دیگری که برای اهداف مجاز مورد استفاده قرار میگیرند.
گرچه محیطهای Sandboxing رو به پیچیدهتر شدن هستند اما تهدیدهای درحال گسترش میتوانند از این محیطها دوری کنند، عوامل مخرب نیز برای اجتناب از شناسایی شدن، در حال افزایش رمزگذاری خود میباشند. هدف از رمزگذاری افزایش امنیت است، اما رمزگذاری برای عوامل مخرب نیز ابزار قدرتمندی برای مخفی کردن فعالیتهای صدور و کنترل (C2) فراهم میآورد، در نتیجه برای فعالیت و آسیب رساندن زمان بیشتری در اختیار آنها قرار میگیرد.
۳. سوءاستفاده هکرها از آسیبپذیریهای امنیتی که بسیاری از آنها از گسترش اینترنت اشیا یه به اختصار IoT و استفاده از سرویسهای Cloud نشات میگیرند.
تجهیزات IoT به سرعت پیادهسازی میشوند اما معمولاً امنیت این سیستمها مورد توجه قرار نمیگیرد. دستگاههای IoT که Unpatched و Unmonitored هستند برای مهاجمان فرصتهایی برای نفوذ به شبکهها را فراهم میآورند. درهمینحال Botnetهای IoT همزمان با IoT در حال گسترش هستند و با گذر زمان بالغتر و خودکارتر میگردند. با رشد این Botnetها، مهاجمین از آنها برای حملههای پیشرفتهتر DDoS استفاده مینمایند.
راهکارهای امنیتی برای تجهیزات IoT
هنگامی که هکرها به سازمانها حمله کنند، آیا آنها آمادگی مقابله با حمله را خواهند داشت و سرعت بازیابیشان چه میزان است؟ نتایج مطالعهی Benchmark قابلیتهای امنیتی Cisco در سال ۲۰۱۸ (که اطلاعات مفیدی در مورد شیوههای امنیتی بیش از ۳۶۰۰ پاسخدهنده در ۲۶ کشور به دست میدهد) نشان میدهد که چالشهای زیادی پیش روی سازمانها میباشد.
با اینحال، ایجاد پیشرفتهای امنیتی استراتژیک و پیروی از بهترین راهکارهای ارائه شده میتواند قرار گرفتن در معرض خطرات درحال ظهور را کاهش داده، پیشرفت مهاجمان را کند نموده و قابلیت دید بیشتری به اهداف تهدیدات فراهم نماید. همچنین رعایت موارد زیر بسیار حائز اهمیت میباشد:
- پیادهسازی ابزار First-Line-Of-Defense که توانایی مقیاسپذیری داشته باشند، مانند پلتفرمهای امنیتی Cloud
- اطمینان حاصل کردن پیرامون تبعیت از Policyهای سازمانی و شیوههای کار برای برنامهها، سیستم و Patching تجهیزات
- به کار گرفتن طراحی مرزبندی شبکه جهت کاهش احتمال قرار گرفتن در معرض حملات
- استفاده از ابزارهای مانیتورینگ Endpointهای نسل بعدی
- دسترسی به موقع و دقیق به دادهها و فرآیندهای هوش تهدیدات که موجب استفاده از آنها در مانیتورینگ امنیت و Eventing میشود.
- اجرای تجزیه و تحلیل عمیقتر و پیشرفتهتر
- بازبینی و به کار بستن فرآیندهای پاسخ امنیت
- پشتیبانگیری زمانبندیشده از دادهها و ارزیابی فرآیندهای بازیابی به منظور آمادهسازی شبکه در کوتاهترین زمان برای مواقعی که شبکه تحت تاثیر حملات بدافزارها قرار گرفته است.
- بازبینی Third-Party Efficacy Testing برای تکنولوژیهای امنیتی با هدف کاهش ریسک حملههای Supply Chain
- انجام بررسی دقیق امنیتی میکروسرویس، سرویس Cloud و سیستمهای مدیریت برنامه
- بازبینی سیستمهای امنیتی و بررسی کاربرد تجزیه و تحلیل SSL و در صورت امکان رمزگشایی SSL