در قسمت اول مقاله در مورد شبکه ی Edge و چالش های استفاده از آن در برابر حملات سایبری توضیح داده شد و در مورد مبارزه با مجرمان سایبری و هدف قرار دادن سازمان ها توسط آن ها صحبت کردیم. در قسمت دوم چگونگی شبیه سازی الگوهای حمله باPlaybookها بررسی شد.
آشنایی با تکنولوژی Swarm Intelligence و بررسی آن
AI و ML به پیشرفت Swarm Intelligence کمک خواهند کرد. Swarm Intelligence که اولین بار در سال 1989 توسط جراردو بن و جینگ وانگ معرفی شد، رفتار جمعی نظامهای غیرمتمرکز و Self-Organized را بطور طبیعی و مصنوعی توضیح میدهد. این تکنولوژی که از نظامهای بیولوژیک و زنده مانند مورچهها، زنبورها، دسته پرندگان و حتی باکتریها الهام گرفته به عنوان یک ابزار محاسبه برای حل مشکلات پیچیده مثل مسیریابی وسیله نقلیه، Job Shop Scheduling یا JSS یا مشکل Knapsack مورد استفاده قرار میگیرد. بدسابقهترین کاربرد Swarm Intelligence استفاده از الگوریتم کلونی مورچهها برای مسیریابی IP شبکه است.
هر 14 ثانیه، یک حمله سایبری! راهکار FBI، Europol و HPE چیست؟
ویدیوهای بیشتر درباره امنیت
توسعه Swarm Intelligence پیامدهای بزرگی در حوزههای مختلف داشته مانند توسعه دستورالعملهای جدید پزشکی و دارویی، توازن محیطهای انتقالی پیچیده و طیف گستردهای از سیستمهای خودکار حل مشکل برای سیستمهای بزرگی که توسط صنایع نظامی و هوافضا راهاندازی میشوند.
با این حال همانطور که بارها هشدار داده شده است اگر سازمانها راهبردهای امنیتی خود را بروزرسانی نکنند Swarm Intelligence میتواند برای دشمنان آنها نیز بسیار کاربردی باشد. زمانی که این تکنولوژی توسط مجرمین سایبری مورد استفاده قرار بگیرد، یورشهای مبتنی بر Bot برای آشفتگی لایههای دفاعی شبکه، یافتن و استخراج دادههای حیاتی و ازبین بردن یا آسیب اطلاعات جرمشناسی بکار میروند.
برای مشاوره رایگان جهت (باز)طراحی امنیت شبکه و یا انجام تست نفوذ مطابق با الزامات افتا با کارشناسان شرکت APK تماس بگیرید. |
ما از پیش شاهد بدافزاری بودهایم که شامل Payloadهای مختلف بوده و سپس ابزار مناسب یک Job را براساس جاسوسی Real-Time انتخاب میکند، اما آن هم میتوانست براساس دادههایی که جمعآوری کرده و با مرکز فرماندهی خود به اشتراک میگذارد، دستورهایی را برای اصلاح حمله خود دریافت نماید. به عنوان مثال HEH Botnet جدید از یک پروتکل اختصاصی Peer-to-Peer یا P2P که شش Peer آلوده خود را پیگردی کرده و به مهاجمان امکان اجرای Shell Commandهای دلخواه را میدهد استفاده میکند. این تکنولوژی به زبان Go نوشته شده و بطور Cross-Platform عمل میکند. همچنین شامل یک قابلیت پاککننده بوده که با راهاندازی یک فرمان Self-Destruct، میتواند تمامی دادهها را از تجهیزات تحت خطر پاک کند و این چیزی است که در سال 2017 پیشبینی شده بود. HEH و تهدیدات درحال ظهور مشابه نمونههای خوبی برای بیان این است که چگونه طراحان بدافزار توجه خود را از باینریهای Native کمپایلشده مانند استفاده از C به ابزارهای Cross-Platform مانند Go تغییر دادهاند.
بیشتر بخوانید: مرکز عملیات امنیت SOC چیست و در مقابله با حملات سایبری چه اهمیتی دارد
در نهایت چنین حملاتی شامل هزاران و یا میلیونها Bot ویژه میشوند که با توجه به عملکردهای خاصی کلاستر میگردند و با همبسته ساختن هوش Real-Time به هنگام حمله، خطر را افزایش میدهند تا هدف خود را سریعتر و بهتر تحت خطر قرار دهند و این امر شامل چیرگی بر سیستمهای دفاعی فعال میگردد. تنها راه دفاع در مقابل این گونه سیستمهای حملاتی تکنولوژیهای AI-Enhanced هستند که میتوانند چنین حملاتی را تشخیص داده و با آنها مقابله کنند.حملات سایبری آینده در چند میکروثانیه رخ خواهند داد. نقش اصلی انسانها این خواهد بود که اطمینان حاصل نمایند هوش کافی به سیستمهای امنیتی ارسال شده است تا علاوه بر مقابله فعال در مقابل حملات، آنها را از قبل پیشبینی نمایند تا همان بار اول هم رخ ندهند.
تهدیدات سایبری آینده
یکی درس مهم این است که تدابیر امینی سایبری پس از حمله هرگز به سرعت و دقت امنیت موجود در داخل تکنولوژی نیست. یکی از نگرانیهای اصلی، وابستگی رو به افزایش ما بر لینکهای دادهها و اینترنت است که توسط سیستمهای پیشرفته مبتنی بر ماهواره مانند Starlink فعال میشوند. بطور طبیعی، سیستمهای امنیتی ماهوارهای جزئی و غیرقابل درنظرگیری هستند زیرا بسیار Remote بوده و در سختافزار سفارشی راهاندازی میگردند و فقط از سیستمها و برنامههای کاربردی اختصای استفاده میکنند. با اینحال با افزایش تعداد شبکههای مبتنی بر ماهواره و تحت خطر قرار دادن ایستگاههای آنها و سپس انتشار بدافزار استفاده شده از طریق شبکههای آنها، این امکان برای مهاجمان وجود دارد تا بطور بنیادی میلیونها کاربر متصل را هدف قرار دهند.
بیشتر بخوانید: چکلیست مقابله با حملات سایبری
با پیشرفت توان رایانش، دیگر ترافیک رمزگذاری شده در این شبکههای ماهوارهای مکانیسم دفاعی موثری نخواهند بود. در گذشته، خطوط هوایی، کشتیهای گردشگری و سیستمهای نظامی به شدت بر دادههای ماهوارهای وابسته بودند. اما درصورتی که سیستمهای پیچیده متعلق به شرکتها و یا متصل به زیرساختهای اصلی، وابستگی خود را به شبکه سیستمهای مبتنی بر ماهواره آغاز کنند و با وجود حمله مهاجمان سایبری چه پیامدهایی برای آنها وجود خواهد داشت؟ این مهم یک نمایش OT بوده و احتمالا با مواردی مانند حملات DDoS آغاز میگردد. اما با رواج ارتباط با سیستمهای ماهوارهای باید انتظار گسترش سریع حملات پیشرفته را داشت.
نگاهی به تهدیدات Quantum در حملات سایبری
آیندهنگرانهترین پیشبینی تهدیدات درباره رایانش Quantum بوده، بسیاری بر این باورند که رایانش Quantum به واسطه ماهیت خود بطور طبیعی از حملات مصون است. اما زمانی که تجهیزات مبتنی بر Quantum تحت هدف مواردی مانند شکستن کلیدها و الگوریتمهای رمزنگاری قرار میگیرند چه چیزی رخ میدهد؟
کامپیوتر Quantum از روش متفاوتی برای ارائه و رایانش اطلاعات استفاده میکند که به آن اجازه میدهد با سرعت بسیار بیشتری نسبت به کامپیوترهای امروزی کار کند. این تنها تحول نیست بلکه یک انقلاب است. ظهور Qubitها که الهام گرفته از رفتار الکترونها به هنگام معلق بودن در یک دایره مغناطیسی هستند باعث افزایش بالقوه توان رایانشی تجهیزات شد. در یک سیستم قدیمی یک Bit تکبعدی است و فقط در یک حالت قرار دارد (خاموش یا روشن). مکانیکهای Quantum در سادهترین حالت شامل دو بعد هستند. این امر یک Qubit را در برهمنهی پیوسته از هردوحالت بطور همزمان روشن، خاموش، و علاوه بر آن نه خاموش و نه روشن قرار میدهد. به عبارت سادهتر، از آنجایی که یک کامپیوتر قدیمی برای اجرای رایانش از Bitهایی استفاده میکند که تنها دوحالت دارند، تعداد حالات موجود برای هر رایانش تنها بطور خطی بصورت سه Bit دارای شش حالت هستند ]2+2+2[، چهار Bit دارای هشت حالت هستند گسترش مییابد. تعداد حالات بازنمایی موجود در یک کامپیوتر Quantum بطور بالقوهای بصورت سه Qubit دارای 3^2 یا هشت حالت، چهار Qubit دارای 4^2 یا 16 حالت و به همین ترتیب گسترش میابد.
و این تنها آغاز راه امی باشد، Quditها که در آن حرف d نمایش دهنده تعداد متغیر ابعاد هستند این مفهوم را فراتر میبرند. به عنوان مثال دانشمندان National Institute of Scientific Research یک جفت Qudit با 10 حالت مختلف ساختند و در واقع توان رایانشی بیشتری نسبت به 6 Qubit فراهم کردند. اگر آنها را با میلیونها Qubit یا Qudit ترکیب کنیم، توان رایانشی حاصل یک کامپیوتر Quantum نامحدود خواهد بود.
بیشتر بخوانید: نگرانی کارشناسان امنیت IT بریتانیا از حملات سایبری در حوزه ی IoT
از دید امنیت سایبری، کامپیوترهای Quantum نقشی بنیادین در نابودی تاثیر چیزهایی مانند رمزگذاری دادهها خواهند داشت. کامپیوترهای Quantum به سرعت الگوریتمهای رمزگذاری ناهمگون را Render و منسوخ میکنند، آنها الگوریتمهایی هستند که جهت Signکردن اطلاعات برای تضمین یکپارچگی دادهها استفاده شده، تبادلات کلیدی را انجام میدهند تا الگوریتمهای محرمانه رمزگذاری بتوانند دادهها را به سرعت جابجا کنند و احرازهویت افراد یا دادهها را تایید کنند. در واقع پیشبینی میشود که کامپیوترهای Quantum تا سال 2027 بتوانند Elliptical Curve Cryptography را شکست دهند.
البته درحال حاضر کامپیوترهای Quantum بطور تجاری در دسترس نیستند، یا حداقل برای دستهبندی حملات سایبری که بسیاری از سازمانها نگران آنها هستند در دسترس نیستند.با این حال، آنها دارای یک پشتیبانی عظیم بوده، بسیاری از دولتها یا اکنون دارای کامپیوترهای Quantum هستند یا درحال توسعه آنها. درحالی که بسیاری از آنها برای رفاه عمومی مانند تحقیقات پزشکی، پیشبینی آب و هوا و یا حل مسائل پیچیده ریاضی استفاده میشوند، هرگز تکنولوژی پیشرفتهای وجود نداشته که بخشهای دولتی به آن طمع نورزیده باشند و آنها را برای جاسوسی استفاده نکنند.
بیشتر بخوانید: نگرانی کارشناسان امنیت IT بریتانیا از حملات سایبری در حوزه ی IoT
بسیاری از دولتها به مدتی طولانی مشغول فرآیندی به نام Data Scraping بودهاند و کوهی از دادههای رمزگذاری شده مربوط به دولتها و صنایعی که در آنها سهم اقتصادی دولتی داشتند جمعآوری نمودند. آن دادهها تنها منتظر ابزار مناسبی برای رمزگذاری هستند تا قفل آنها شکسته شود. در نتیجه، سازمانها برای استفاده از رمزنگاری برای Signکردن دادهها، ایجاد رمز برای ارتباط و حفظ یکپارچگی دادهها باید به سمت الگوریتمهای رایانشی که در مقابل Quantum مقاوم هستند سوق پیدا کنند. دانشگاهها، آژانسهای دولتی سازمانهای امنیتی ویژه درحال حاضر هزینه بسیاری برای توسعه ابزارهای پیشرفته رمزنگاری حول مقوله Crypto-Agility یا سرعت در رمزنگاری خرج میکنند. بنابر مقررات National Institute of Standards and Technology یا NIST برای آمادگی در عصر رایانش Quantum، حفظ سرعت در رمزنگاری ضروری است. سیستمهای رمزنگاری که به سختی کدنویسی شدهاند زمانی که آسیبپذیریها کشف شدهباشند باعث حفاظت و یا کارایی مناسب نخواهند شد. در عوض، چابکی تکنولوژیکی نیازمند اتکا به چارچوبها و نرمافزار توسعه جدید است تا بطور یکپارچه و مداوم از دادهها و برنامههای کاربردی که نیازمند رمزنگاری قوی هستند محافظت نماید.
سازمانها باید «سرعت و امنیت» را بخشی از مکتب امنیتی عملیاتی خود کنند. این مهم شامل این است که اطمینان حاصل شود راهکارهای امنیتی این توانایی را دارند تا زمانی که الگوریتمهای رمزنگاری ناهمگون مقاوم در برابر Quantum و کلید تبادل Quantum در دسترس قرار گرفتند، بطور یکپارچه به آنها انتقال یابند، درحال حاضر NIST یک استاندارد Post-Quantum Crypto را توسعه میدهد. بطور ایدهآل، سازمانها باید چندین سال پیش از آنکه کامپیوترهای Quantum در دسترس عموم قرار گیرند به دنبال اتخاذ الگوریتم مقاوم در برابر Quantum باشند، به ویژه سازمانهایی که مورد جاسوسی تحت حمایت دولتها قرار میگیرند.