در قسمت اول مقاله در مورد شبکه ی Edge و چالش های استفاده از آن در برابر حملات سایبری توضیح داده شد و در مورد مبارزه با مجرمان سایبری و هدف قرار دادن سازمان ها توسط آن ها صحبت کردیم. حال به قسمت دوم مقاله می پردازیم.
ظهور Playbookهای مبتنی بر هوش مصنوعی برای پیش بینی حملات سایبری یا ضربه زدن به سیستم های امنیتی، ترکیبی از هوش مصنوعی و Playbookها برای پیش بینی حملات می باشد. سرمایه گذاری در هوش مصنوعی نه تنها امکان انجام وظایف را به صورت خودکار در سازمانها فراهم می نماید، بلکه میتواند سیستم خودکاری را ارائه دهد که توان جستجوی حملات و شناسایی آنها را دارد، 5G و Edge Computing، دستگاههایی هستند که به طور جداگانه مورد سوءاستفاده قرار میگیرند، آنها نه تنها میتوانند به مسیری برای عبور کد مخرب تبدیل شوند، بلکه گروهی از دستگاههای مورد تهدید میتوانند با سرعت 5G، برای هدف قرار دادن قربانیان به طور هماهنگ کار کنند. و یکی از هیجان انگیزترین تاکتیک های امنیت سایبری برای نتیجه گیری در این زمینه، توسعه و استفاده از Playbookهایی است که رفتار حملات مخرب و سازمانهای جنایی سایبری را به طور مفصل مستندسازی مینمایند.
امروزه، هر چقدر که سیستم های AI و ML جایگاه بهتری در شبکه ها می یابند، توانایی ساخت و نصب چنین Playbookهایی به واقعیت نزدیکتر میشود. در حال حاضر، Playbookهای مقدماتی با استفاده از طرح های مختلف برای مستندسازی و استاندارد کردن رفتارها و روش ها، مانند چارچوب MITER ATT & CK، توسط برخی از سازمانهای تحقیقاتی تهدید، مانند آزمایشگاههای FortiGuard در حال تولید هستند. این Fingerprintها، یاTactics ،Techniques ، Procedures یا TTPs که توسط منابع اطلاعاتی تهدید ارائه میشوند، به سیستمهای هوش مصنوعی مجهز هستند تا بتوانند با پیش بینی و از کار انداختن مرحلهی بعدی حمله، الگوهای حمله را تشخیص داده و حملات را متوقف نمایند.
هر 14 ثانیه، یک حمله سایبری! راهکار FBI، Europol و HPE چیست؟
ویدیوهای بیشتر درباره حملات سایبری
با افزودن این اطلاعات به یک سیستم یادگیری هوش و تقویت آن از طریق سیستم های آموزش دیده ML، دیگر نیاز نیست که شبکه ها منتظر حمله بمانند تا بتوانند به شکل موثر به تهدید پاسخ دهند. زیرا Nodeهای یادگیری Remote قرار گرفته در Edgeهای شبکه و حتی خارج از شبکه به عنوان سنسورهای شناسایی، محافظت پیشرفته و فعالی را ارائه مینمایند. آنها قادر به شناسایی تهدید و پیش بینی حرکات تهدیدکننده و بدافزارها برای مداخله ی فعالانه هستند. همچنین، آنها میتوانند با سایر Nodeها هماهنگ شوند تا پروفایل حمله هایی که قبلاً در دسترس نبوده اند مانند شناسایی Artifactها از کد حمله، رفتار Compiler، نمادها و سبکهای مرتبط با گروههای Advanced Persistent Threat یا APT را شناسایی کنند و همه ی راههای حمله را ببندند.
چگونگی شبیه سازی الگوهای حمله با Playbookها
Playbookها میتوانند الگوهای حمله و granularity رفتارهای مخرب، مانند TTPهای مجرمان اینترنتی را برای تقویت واکنش به تهدید و ایجاد شبیه سازیهای حمله برای تقویت مهارت های متخصصان امنیت سایبری مشخص کنند. این نوع آموزش Blue Teamبه اعضای تیم امنیتی این امکان را فراهم مینماید تا ضمن قفل کردن شبکه، مهارت های خود را بهبود بخشند. به همین ترتیب، اگر سازمانها Hit Mapهای تهدیدات فعلی را فعال کنند، که همان نمایش گرافیکی از ریسک سایبری در Real Time است، سیستم های هوشمند میتوانند بطور فعالانه ترافیک شبکه و اهداف را پنهان کنند و دقیقاً طعمه های جذاب را در مسیرهای حمله ی پیش بینی شده قرار دهند تا مجرمان سایبری را جذب و تحریک نمایند. در نهایت، سازمان ها میتوانند قبل از وقوع، به هرگونه اقدام ضد جاسوسی پاسخ دهند و موقعیت برتر خود را در کنترل حفظ نمایند.
برای مشاوره رایگان جهت (باز)طراحی امنیت شبکه و یا انجام تست نفوذ مطابق با الزامات افتا با کارشناسان شرکت APK تماس بگیرید. |
در زمینه ی توسعه ی امنیت سایبری، رقابت در برابر منابع امنیتی قوی سازمان های بزرگ، مجرمان سایبری را در معرض آسیب قرار میدهد. مدافعان تهدید به طور کلی در این فضا پیشتاز هستند زیرا بودجه و منابع اختصاصی لازم برای اجرای همه ی برنامه های خود را دارند. مجرمان اینترنتی نه تنها به داده های عظیم و منابع محاسبه نیاز دارند تا هوش مصنوعی برای آنها کار کند، که معمولاً به آنها دسترسی ندارند، بلکه علاوه بر این، باید سالها برای آموزش هوش مصنوعی سرمایه گذاری کنند تا بتواند به نتایج مورد نظر خود برسند. این امر برای اکثر سازمانهای مجرم هزینه های گزافی به همراه دارد، به همین دلیل حتی پیشرفته ترین حملات سایبری هم هنوز فقط می توانند از اساسی ترین انواع راهکارهای ML و AI استفاده کنند.
تعدادی از مجرمان سایبری در حال حاضر منابع لازم را برای استفاده از چنین Playbookهایی، از طریق دولت هایشان، در اختیار دارند. آنها میتوانند برای تغییر حمله، از یک Playbook به گونه ای استفاده کنند که از شناسایی آن جلوگیری شود، یا با پیش بینی و تضعیف اقدامات متقابل، دست مدافعان را رو کنند، زیرا آنها نیز از همین Playbook استفاده مینمایند.
بیشتر بدانید: نحوه ی مقابله با Zoom-Bomberها در حملات سایبری
و حتی این بهره مندی نیز ممکن است موقتی باشد، استفاده از شبکه های وسیعی از دستگاههای به خطر افتاده که Edge در صدر آنها قرار دارد، ممکن است مجرمان سایبری خلاق را قادر سازد تا قدرت محاسبات شبکه های سازمانی را تخمین بزنند و هنگامی که این چالش برطرف شود، فقط مساله زمان قبل از دسترسی به چنین منابعی به عنوان سرویس Darknet مهم است. این بدان معناست که سازمانهایی که در استفاده و توسعه ی سیستم های مبتنی بر هوش مصنوعی و Playbookهای پیشرفته عقب مانده اند، بیش از هر زمان دیگری تحت تأثیر این تاکتیکها قرار خواهند گرفت.
مدل های باج خواهی، مذاکرات Darknet، تضمین سایبری
روند رشد باج افزار همچنان در حال تکامل است و همچنان خطرناکترین و مخربترین تهدیدی حملات سایبری است که سازمانهای امروزی با آن روبرو هستند. به عنوان مثال، در سال گذشته، توسعه دهندگان باج افزار، استراتژی جدیدی را برای خنثی کردن تصمیم بسیاری از سازمانها در مورد عدم پرداخت باج و بازگرداندن سیستمهای آسیب دیده، اجرا کردند. کاری که اکنون مجرمان سایبری علاوه بر رمزگذاری داده ها و سیستم ها انجام می دهند، ارسال این داده ها بر روی سرورهای عمومی است. سپس آنها نه تنها خواستار باج هستند بلکه تهدید میکنند در صورت نادیده گرفتن مطالبات خود، داراییهای فکری ارزشمند و اطلاعات حساس را در دسترس عموم قرار خواهند داد، و حتی برخی با استخراج اطلاعات حساسی که ممکن است یک سازمان یا مدیران آن را در معرض هتک حرمت عمومی قرار دهد، خطرات بیشتری را برجای می گذارند. اخاذی، افترا و هتک حرمت همه به ابزاری برای اخاذی تبدیل گشته و به دنیای دیجیتال وارد شده اند. به همین دلیل، قوانین، انتشار تهدیدآمیز تصاویر یا اطلاعات شخصی را وسیله ای برای زورگویی دانسته که می توان به نمونه هایی از سوءاستفاده از دوربین های خانگی و انتشار تصاویر آنلاین، در حال حاضر در اخبار دیده میشود اشاره کرد.
بیشتر بخوانید: افزایش حملات سایبری به Cloud
این بازی یکطرفه برای همیشه نمی تواند ادامه داشته باشد. برای مثال، اکنون سازمانهایی با استفاده از یک مدل تجاری مذاکره برای باج خواهی، در Darknet ظهور پیدا کردهاند. اگرچه این امر ممکن است مزایای کوتاه مدت، مانند کمتر شدن پرداخت هزینه از سمت قربانیان و کوتاه شدن چرخهی باج افزار، داشته باشد، اما اثرات دلسرد کننده ای مانند عادی سازی رفتار مجرمان و آگاهی از این موضوع که مجرمان سایبری همچنان در حال دریافت پول می باشند خواهد داشت.
در هر صورت واقعیت این است که باج افزار به احتمال زیاد به گسترش خود ادامه می دهد، و پیامد ها فقط با Hyperconvergence در شبکه ها آشکارتر می شوند. وقتی شبکه ها، دستگاه ها، برنامه ها و گردش کارها پیوسته در حال رقابت با هم هستند تا خدمات هوشمندانه تری ارائه دهند، فرایندهای حیاتی تری ممکن است تحت تأثیر شکست امنیتی در هر نقطه از شبکه قرار گرفته و با همگرایی فزاینده سیستم ها با سیستم های مهم زیرساختی، به زودی دادهها و دستگاه های بیشتری در معرض خطر قرار خواهند گرفت. وقتی شبکه های برق، سیستم های پزشکی، زیرساخت های مدیریت حمل و نقل و سایر منابع مهم به هدف تبدیل شوند، زندگی انسانها از بین خواهد رفت. حمله ی باج افزار به ICUیی که مملو از بیماران است، احتمالاً دیر یا زود اتفاق خواهد افتاد و سپس باج افزار از مرز فعالیت مجرمانه و تروریسم عبور میکند. اخیرا در یک رویداد، حمله ی باج افزار باعث شد سیستم رزرواسیون IT در بیمارستان نتواند بیماران جدید را بپذیرد و یک بیمار را با آمبولانس مجبور به طی نمودن مسیر بسیار طولانی تری تا بیمارستان بعدی نمود که این تاخیر باعث مرگ بیمار شد، در حقیقت، این امر نشان دهندهی پتانسیل بالای خطرناک بودن چنین حملاتی است. در حملات مشابه احتمالاً زیرساختهای مهم مانند غیرفعال کردن کنترل های ایمنی در نیروگاه های هسته ای یا باز کردن درهای سیلبند در یک سد را هدف قرار خواهند داد.
مانند سایر تهدیدات مورد بحث در این گزارش، توانایی مجرمان اینترنتی در افزایش تهدید باج افزار به توانایی آنها در استفاده و بهره برداری از Edgeها و سایر سیستم ها بستگی دارد. شبکه های جدید Edge ساخته شده از دستگاه های آسیب پذیر، مجرمان سایبری را قادر می سازد ML را نصب کنند تا بتوانند آسیب پذیری ها را در سیستم های پیچیده شناسایی کنند، بدافزار تقویت شده با هوش مصنوعی را برای حملات پیچیده، مانند هدف قرار دادن چندین Vector حمله و قدرت محاسباتی شبکه های بزرگتر را برای هماهنگی چندین مورد حملهی همزمان، مانند مواردی که برای مدیریت حمله مبتنی بر Swarm مورد نیاز است، تخمین بزنند.