هر ساله روند پیش بینی مسائل امنیتی جدید در دنیای فناوری، در همه جای دنیا صورت می پذیرد، پیش بینی روند تهدیدات امنیتی بیش از اینکه یک علم به نظر برسد یک هنر می باشد، اما واقعیت این است که ترکیب درک قوی از چگونگی توسعه تهدیدها و انواع فناوری هایی که مجرمان اینترنتی به سمت آنها گرایش دارند، هم برای استفاده ی درست و هم برای سواستفاده، همراه با روندها و استراتژیهای در حال توسعه ی کسب و کار کمک می کنند تا این پیش بینی کاملا به راحتی انجام پذیرد.
هر چند، این امر همچنین مستلزم صرف سالها شناسایی و ارزیابی فعالیت ها و رفتارهای مجرمانه اینترنتی، همکاری نزدیک با مجریان قانون، برای ردیابی و دستگیری مجرمان و ایجاد استراتژی هایی است که برای خنثی کردن فعالیت زهای مخرب طراحی شده اند، و محققان تهدید امنیت در برابر حملات سایبری در FortiGuard Labs بیست سال گذشته را صرف انجام همین کار نموده اند. در حالی که برخی از جزئیات ممکن است تغییر کند، اما وقتی از دریچه ی تجربه به الگوی حمله، رفتارهای مجرمانه و اهداف بنگریم، نسبتاً ثابت هستند. Mapنمودن این رفتارهای قابل پیش بینی در برابر روند فناوری، بینش مهمی را در مورد انواع عوامل تهدید ایجاد می کند که در حال جابجایی منابع قابل توجهی برای هدف قرار دادن و بهره برداری از محیط های در حال ظهور شبکه ی Edge، مانند کارمندان دورکار و Cloud هستند. اگر سازمان ها بخواهند از منابع متصل خود در برابر حملات سایبری آینده محافظت کنند، باید برای این امر آماده شوند. این موارد شامل سرقت داده ها، تکنیک های باج افزار در حال تکامل، تهدید دستگاه … و سایر تهدیدهای دیجیتالی می باشد.
انعطاف پذیری سایبری چیست و دلایل شکست امنیت سایبری یک سازمان
ویدیوهای بیشتر درباره حملات سایبری
طی چندین سال گذشته، این گزارش پیش بینی سالیانه به مواردی از جمله تکامل باج افزار، خطرات گسترش Footprint دیجیتال کسب وکار و هدف قرار دادن فناوری ها و تکنولوژی ها، به ویژه آنهایی که بخشی از سیستم های هوشمند مانند ساختمان های هوشمند شهرها و زیرساخت های اصلی هستند، پرداخته است. این برنامه همچنین تکامل بدافزارهای Morphic، پتانسیل حملات Swarmbased و Weaponization هوش مصنوعی یا AI و یادگیری ماشینی یا ML را مورد توجه قرار داده است، که برخی از آنها قبلاً هم وجود داشته و برخی دیگر نیز در راه هستند. برای رهایی از این چالش ها، سازمان ها باید دو کار انجام دهند: اول، در جریان روند مداوم این پیشرفتها قرار بگیرند، و دوم، همین حالا برای دفاع در برابر این تهدیدات و حملات سایبری در حال ظهور آماده شوند.
برای مشاوره رایگان جهت (باز)طراحی امنیت شبکه و یا انجام تست نفوذ مطابق با الزامات افتا با کارشناسان شرکت APK تماس بگیرید. |
شبکه ی Edge و چالش های استفاده از آن در برابر حملات سایبری
طی چند سال گذشته، شبکه ها کاملاً دگرگون شده اند، به زبان ساده، شبکه ی Perimeter قدیمی با چندین محیط Edge جایگزین شده است. شبکه ی Local Area یا LAN، شبکه ی Wide-Area یا WAN ،Multi-Cloud، دیتاسنتر، کارمندان دورکار، Internet Of Things یا IOT، دستگاه های تلفن همراه و موارد دیگر، هرکدام خطرات و آسیب پذیری مختص به خود را دارند. یکی از مهمترین مزایای برای مجرمان اینترنتی در همه ی این موارد این است که در حالی که همه این Edgeها بهم پیوسته اند، اغلب به دلیل کاربردها و Workflowها در محیط های مختلف یا بین چندین محیط، اغلب به دلیل برنامه ها و جریان کار در یک محیط یا در بین چندین محیط، بسیاری از سازمان ها، قابلیت دید متمرکز و کنترل های واحد را فدای عملکرد و سبک مینمایند.
بیشتر بخوانید: نحوه ی مقابله با Zoom-Bomberها در حملات سایبری
عوامل تهدیدکننده به جای هدف قرار دادن شبکه ی اصلی به تنهایی، منابع مهمی مانند کارمندان دورکار و Cloud را مورد هدف و بهره برداری از محیط های Edge قرار میدهند. ایمن سازی این محیط های جدید، از جمله فناوری های جدید و سیستم های همگرا، بیش از آنچه به نظر می رسد چالش برانگیز است. به عنوان مثال، دورکاری فقط مربوط به End-Userها و دستگاه هایی که از راه دور به شبکه متصل میشوند، نمی باشد. علاوه بر این که شاهد افزایش قابل توجه حملات سایبری برای هدف قرار دادن کارمندان دورکار جدید و دستگاههای آسیب پذیر برای دسترسی به شبکه و همچنین شاهد حملات جدیدی که شبکه های خانگی متصل را هدف قرار می دهند هستیم. بیشتر این تلاشها معطوف به بهره برداری از دستگاه های قدیمی و آسیب پذیرتر مانند Ruterهای خانگی و سیستم های سرگرمی می باشد.
دستگاه های هوشمندی که با کاربران تعامل دارند، مانند دستیارهای مجازی مبتنی بر هوش مصنوعی، حجم زیادی از اطلاعات مربوط به کاربران خود را جمع آوری و ذخیره می کنند. حمله به چنین دستگاه هایی باعث به دست آوردن اطلاعات ارزشمندی میشود که می تواند حملات مبتنی بر مهندسی اجتماعی را بسیار موفقیت آمیزتر کند. و از آنجا که این دستگاه ها شروع به کنترل عناصر بیشتری از زندگی ما می کنند، تهدید موفقیت آمیز چنین سیستمی میتواند منجر به مواردی از جمله خاموش کردن سیستم های امنیتی، غیرفعال کردن دوربین ها و حتی ربودن وسایل هوشمند و نگهداشتن آنها برای باج خواهی شود.
بیشتر بخوانید: مرکز عملیات امنیت SOC چیست و در مقابله با حملات سایبری چه اهمیتی دارد
اما این همه ی مطلب نیست، اگرچه End-Userها و منابع موجود در خانه ی آنها ممکن است از طریق خروج اطلاعات دقیق به خطر بیفتند، ولی مهاجمان پیچیده تر از این موارد به عنوان سکوی پرشی برای موارد دیگر استفاده میکنند. حملات به شبکه ی شرکتی که از شبکه ی خانگی یک کارمند دورکار آغاز شده است، به ویژه هنگامی که روند استفاده به وضوح قابل درک باشد، می تواند به دقت هماهنگ شود تا کسی مشکوک نشود. بدافزار هوشمندی که به داده های اتصال ذخیره شده دسترسی دارد، به راحتی می تواند پنهان شود. اما این فقط شروع ماجرا بوده، بدافزار پیشرفته همچنین میتواند برای یافتن داده ها از Edge Access Trojans یا EATs استفاده نماید تا کارهایی مانند رهگیری درخواستهای صوتی از شبکه Local برای تهدید سیستم ها یا تزریق دستورات را انجام دهد. افزودن قابلیت های چند پلتفرمی به تهدیدهای EAT از طریق استفاده از یک زبان برنامه نویسی مانند Go، حتی باعث میشود EATها خطرناکتر شوند زیرا این حملات قادر خواهند بود از یک دستگاه به دستگاه دیگر بدون توجه به سیستم عامل اصلی آنها منتقل شوند.
مبارزه با مجرمان سایبری و هدف قرار دادن سازمان ها توسط آن ها
رقابت با منابع امنیتی قوی سازمان های بزرگ، مجرمان سایبری را در معرض آسیب قرار میدهد. مجرمان اینترنتی برای موفقیت باید از منابعی که در دسترس استفاده نمایند. اما با روند رو به گسترشی دستگاههای Edge همچنین برای ML استفاده خواهند شد، به خصوص زمانیکه به صورت دائم توسط 5G و بالاتر از آن تقویت میشوند. مجرمان اینترنتی با تهدید دستگاههای Edge برای قدرت پردازش خود، قادر خواهند بود به طور پنهانی داده های زیادی را پردازش کرده و درباره ی نحوه و زمان استفاده از دستگاه های Edge اطلاعات بیشتری کسب کنند. دستگاه های Edge سازگار میتوانند مواردی مانند رمزنگاری را بسیار موثرتر از سیستمهای یکپارچه قدیمی فعال کنند. Nodeهای PC آلوده که به دلیل منابع محاسباتی خود ربوده میشوند، اغلب به سرعت مورد توجه قرار می گیرند، زیرا استفاده از پردازنده زیاد است و مستقیماً به End-user مربوط میشود. تهدید دستگاههای ثانویه بسیار کمتر مورد توجه قرار گرفته در نتیجه، قابلیت دید در سایر معیارهای سالم برای این دستگاه ها بسیار مهم خواهد بود. به ویژه هنگامی که دستگاههای Edge و تعداد بیشتری از شبکه های Edge شروع به ایفای نقش حیاتیتری در شبکه های سازمانی میپردازند. اما برای بسیاری از سازمانها، تا زمانی که استراتژی محاسبات Edge را اجرا کنند، دستگاههایی که به آنها اعتماد دارند در خطر تهدید خواهندبود.
همچنین، سازگاری و استفاده از دستگاه های مجهز به 5G فرصتهای جدیدی را برای تهدیدات پیشرفته ایجاد می نماید. حملات Swam از هزاران دستگاه ربوده شده که به زیر گروه هایی با مهارتهای تخصصی تقسیم میشوند، سود برده آنها شبکه ها یا دستگاهها را به عنوان یک سیستم یکپارچه مورد حمله قرار میدهند و در Real-Time اطلاعات را به اشتراک میگذارند تا حمله را در حال وقوع اصلاح کنند، این امر کارایی و اثربخشی حمله آنها را افزایش میدهد. فناوریهای Swarm برای تأمین انرژی Swarmbotهای مختلف و به اشتراکگذاری کارآمد اطلاعات بین اعضای مختلف یک Swam، به قدرت پردازش بالایی نیاز داشته و این امکان را برای آنها فراهم می نماید تا با سرعت بیشتری آسیب پذیریها را کشف کنند و آنها را به اشتراک بگذارند و با یکدیگر ارتباط برقرار نمایند و سپس روشهای حمله را برای استفاده بهتر از آنها تغییر دهند. این شبکه ها همچنین برای تأمین و فعال کردن سیستمهای مبتنی بر هوش مصنوعی مورد نیاز خواهند بود تا حملات هماهنگ بتوانند به سرعت هم در سیستم تهدید شده و هم برای فرار از شناسایی، کارآمدتر و موثرتر عمل نمایند.
برای تحقق همه ی این موارد، به نسل بعدی هوش مصنوعی نیاز بوده که شامل استفاده از Nodeهای یادگیری Local است که توسط ML تأمین میشوند، این Nodeها همچنین باید از قابلیت تجزیه و تحلیل و اقدام و توانایی گفتگو و به روزرسانی یکدیگر برخوردار باشند. هوش مصنوعی در حال حاضر در حال پیشرفت بوده و در همین حال، می توان انتظار داشت که تعداد فزایندهای Toolkitهای Open-Source طراحی شده برای کمک به مجرمان سایبری به طور موثر دستگاه های Edge را هدف قرار داده و به خطر بیاندازند. این ابزار همچنین به مجرمان سایبری کمک میکند تا شبکه های Ad-Hoc یا دستگاه های در معرض خطر را ایجاد و نگهداری کنند تا اطمینان حاصل شود که در هر لحظه میزان زیادی قدرت محاسبات در دسترس است. این امر به آنها امکان میدهد تا به طور موثرتری حملات را انجام داده، بر سیستمهای امنیتی غلبه و از اقدامات متقابل جلوگیری نمایند. افزودن هوش مصنوعی پیشرفته توسط برخی از سازمان های مجرمان سایبری با بودجه کافی به آنها امکان میدهد تا بیاموزند که چگونه استراتژی های دفاعی را کشف و بر آنها غلبه کنند. علاوه بر این، همچنین انتظار میرود که شبکه های خطرناک دستگاه های Edge که به عنوان سرویس فروخته میشوند، افزایش یابند. سپس می توان از شبکه های Edge مخرب برای پردازش و جمع آوری اطلاعات درباره یک هدف یا حمله هماهنگ استفاده کرد که همزمان تعداد بیشتری از مسیرهای حمله و دفاعهای محکم را هدف قرار میدهد.