تهدیدات امنیت سایبری در سال ۲۰۲۱

در طول یک دهه گذشته فناوری های دیجیتالی در بسیاری از صنایع و بخش ها از جمله زیرساخت های کسب و کاری نفوذ کرده و ارتباط بین محصولات، فرایندها و سرویس ها نیز افزایش زیادی یافته است. به ترکیب راهبردهای فناوری اطلاعات و کسب و کار، «راهبرد دیجیتال» گفته می شود. اغلب کارکنان در سازمان هایی که از فناوری های دیجیتال مانند رایانش ابری و اینترنت اشیا استفاده می کنند، چنین تصور می کنند که عامل اصلی دیکته کننده راهبرد دیجیتال در شرکت آنها مدیرعامل، مدیر ارشد فناوری یا مدیر ارشد امنیت اطلاعات سازمان است؛ ولی در واقع تأثیرگذارترین عامل در سال ۲۰۲۰، ویروس کووید ۱۹ بوده است!
ادعای بسیاری از سازمان ها در سال های گذشته این بود که تمایلی به انتقال عملیات شان بر روی سرورهای ابری یا به عبارتی دیگر دورکاری کارمندان شان ندارند اما ناگهان شرایط تغییر کرد و پیروی از شرایط جدید برای شرکت ها دیگر یک اجبار بود. در حال حاضر کارمندان در هر جایی که باشند، به کمک سرویس های ابری، ابزارهای مشارکتی و سیستم های راه دور می توانند وظایف شغلی خود را انجام دهند. با توجه به این که سازمان ها به شرایط جدید عادت کرده اند و همچنین افزایش کووید ۱۹، بعید است که به این زودی شاهد برگشت اوضاع کار به روال عادی باشیم. در پی این دورکاری اجباری، شرکت ها با چالش های امنیتی زیادی مواجه شده اند.
در این مطلب ، به تهدیدات سایبری که انتظار می رود در سال ۲۰۲۱ امنیت سازمان ها و شرکت ها را تهدید کنند، پرداخته می شود.
رشد و تکامل تهدیدات سایبری گذشته
واضح است که تهدیدات سایبری مثل فیشینگ، باج افزار، تروجان و باتنتها همچنان با قدرت به کار خودشان ادامه میدهند. این حملات که با استخراج اطلاعات شخصی افراد از شبکههای اجتماعی و وب سایتهای سازمان ها طراحی میشوند، همواره بر تعداد و میزان گستردگی شان در حال افزوده شدن است.
همچنین رویدادهای جاری در پیشرفت و افزایش این تهدیدها می توانند مؤثر باشند. در دوره شیوع بیماری کرونا شاهد افزایش تعداد حملات فیشینگ ایمیلی بودیم که از عدم آشنایی قربانیان با برنامههای کاربردی مخصوص دورکاری سوءاستفاده میکردند یا اینطور وانمود میشد که حاوی جزییاتی درباره بستههای محرک اقتصادی دولت هستند.
با صنعتی شدن کمپینهای مهندسی اجتماعی و حملات بدافزاری، مجرمان سایبری میتوانند حملات خودشان را بر اساس نتیجه، ارزیابی و طراحی کنند تا در نهایت به یک حمله خطرناک با احتمال موفقیت بالا دست یابند.
حملات بدون فایل
همانطور که از نام آنها پیدا است، زیرمجموعهای از حملات موسوم به حملات زندگی خارج از زمین یا به اختصار LotL هستند که در آنها از ابزارها و امکانات موجود در محیط کار قربانی استفاده میشود. این حملات، متکی بر پیلودهای مبتنی بر فایل نیستند و عموماً هیچ فایل جدیدی هم ایجاد نمیکنند. در نتیجه آنها این امکان را دارند که از شناسایی شدن توسط بسیاری از راهکارهای تشخیص و پیشگیری از حمله جلوگیری کنند.
ممکن است یک حمله بدون فایل، با ارسال لینک یک سایت مخرب و از طریق ایمیل آغاز شود. در این سایتهای مخرب از ابزارهایی مثل پاورشل که یک ابزار بسیار قدرتمند و به منظور مدیریت و پیکربندی سیستم عامل ویندوز به طور خودکار طراحی و توسعه داده شده است، استفاده میشود. در این صورت آنها میتوانند پیلودهای دلخواه را به صورت مستقیم بازیابی کرده و در حافظه سیستم اجرا کنند. با به کارگیری راهکارهای دفاعی سنتی، تشخیص بین استفادههای مجاز از اسکریپتها و ابزارهای خودکارسازی و استفادههای مخرب از ابزارهای داخلی سیستم بسیار سخت و چالش برانگیز است.
حملات بدون فایل پدیده جدیدی نیستند و استفاده از ابزارهای سیستمی، قدمت طولانی دارد. با این حال نرخ موفقیت چشمگیر آنها و این که استفاده از فرایندهای سیستمی موجود میتواند چرخه توسعه بدافزار را کوتاهتر کند، باعث افزایش میزان استفاده از این روش شده است. همچنین این حملات نه تنها سازمان ها بلکه در بسیاری از موارد حتی شرکتهای ارایه دهنده خدمات را نیز مورد هدف قرار داده و از زیرساخت و ابزارهای مدیریتی آنها برای حمله به مشتریان شان سوءاستفاده می کنند.
حمله به سرویسهای راه دور و ابری
شیوع بیماری کرونا موجب بهره گیری سریع سازمان ها از سرویسهای جدید ابری، ابزارهای دسترسی از راه دور و برنامههای کاربردی مخصوص کار گروهی شد. از سوی دیگر، بسیاری از سازمانها فاقد نیروی لازم با مهارتهای مرتبط برای پیکربندی مناسب این راهکارها هستند. همچنین کمبود زمان برای بررسی درست این ابزارها یا بودجه لازم برای کار با شرکتهای ارایه دهنده این خدمات که مورد تأیید هستند، از جمله عوامل تشدید کننده این مشکل می باشد.
برنامههای کاربردی، مخازن و راهکارهای ذخیره اطلاعات روی بستر ابر به خوبی محافظت نمیشوند و مجرمان سایبری آنها را به عنوان یکی از اهداف اصلی خودشان که سطح حمله وسیعی نیز دارند، در نظر میگیرند. در واقع این احتمال وجود دارد که نفوذ به یک سرویس، راهی برای نفوذ به سایر بخشها را فراهم کرده و منجر به شکل گیری زنجیرهای از حملات پی در پی شود که در نهایت به سطوح بالاتر در شبکه تأمین نفوذ نموده و پیلودهای مخرب را از طریق ابزارهایی که به آنها اطمینان دارید و همواره از آنها استفاده می کنید، بر روی سیستم نصب کنند. پیکربندی نادرست می تواند سطح مخاطره را افزایش داده و سرویسهای بیشتری را در معرض خطر حمله قرار دهد. در نهایت، این سناریوها می توانند منجر به نشت اطلاعات سازمانی شوند.
تهدید فرایندهای کاری
یکی از احتمالات ممکن این است که مجرمان سایبری بتوانند یک آسیبپذیری را در جریان کاری کسب و کارها پیدا کنند. به همین دلیل شاهد ایجاد تهدیداتی برای فرایندهای کاری هستیم که مهاجمان در آنها از نقاط ضعف عملیاتی سوءاستفاده میکنند.
حمله بر ضد فرایندهای کاری، نیازمند دانش قابل توجهی درباره عملیات و سیستمهای قربانی است. معمولاً این حملات با نفوذ به یک سیستم در شبکه مورد هدف شروع میشوند. مجرمان سایبری پس از این نفوذ میتوانند فرایندهای سازمان را تحت نظر گرفته و به تدریج نقاط ضعف آن را شناسایی کنند.
این حملات معمولاً گسسته هستند و ممکن است سازمانها نتوانند آنها را به موقع شناسایی کنند. مخصوصاً اگر فرایند مورد هدف با وجود تولید نتایجی متفاوت، همچنان به صورت مورد انتظار عمل کند. برای مثال، مهاجمان میتوانند با نفوذ به یک ابزار صورتحساب خودکار و تغییر شماره حساب بانکی آن، کاری کنند که مبلغ فاکتورها به حساب خودشان واریز شود.
پیلودهای سفارشی
همانطور که در گذشته مشاهده شده، هر چند حملات هدفمند نیاز به تلاش بیشتری برای جمع آوری اطلاعات درباره قربانی دارند اما کارایی آنها برای به خطر انداختن سیستمها و دادهها بسیار بیشتر است. این رویکرد روز به روز پیچیدهتر هم میشود.
مجرمان سایبری از طریق وب سایتها و شبکههای اجتماعی سازمانها و همچنین با نفوذ به بعضی از سیستمهای شبکه، اطلاعات بسیار زیادی را درباره سازمان مورد نظرشان جمع آوری میکنند. ابزارهای پرکاربردی مثل پاورشل و WMI که کاربردی دوگانه دارند، به مهاجمان امکان میدهند اطلاعات بیشتری را درباره ابزارها و سرویسهایی که شرکت شما متکی بر آنها است، کسب کنند. سپس آنها میتوانند با استفاده از دانش اکتسابی و با کمک این ابزارها و آسیبپذیریهایی که در هر یک از آنها وجود دارد، پیلودهای مخصوصی را بسازند که فقط برای از کار انداختن شبکه سازمان شما طراحی شدهاند.
رویکردهایی برای سال ۲۰۲۱
همچنان که مجرمان سایبری به رشد و تکمیل راهبردهای حمله و فناوریهای خودشان ادامه میدهند، سازمانها هم باید رویکردهایشان را نسبت به امنیت سایبری و حفاظت از دادهها تغییر دهند. نرمافزارهای ضدویروس که در سطح سیستمی هستند برای مقابله با تهدیدات سایبری مدرن و پشتیبان گیری از فایلها برای حفاظت در برابر اختلالات دیجیتالی که توسط مهاجمان سایبری ایجاد میشوند، کافی نیستند.
کسب و کارها باید از همه جریانات کاری، دادهها و برنامههای کاربردی خودشان در دامنههای مختلف محافظت کنند. چنین امری مستلزم پیاده سازی راهکارهای ادغام شدهای است که نظارت، ارزیابی آسیبپذیری و محافظت از نقاط انتهایی را به شکل خودکار انجام میدهند.
کارشناسان فناوری اطلاعات و امنیت سایبری با وجود این که سال ۲۰۲۰ برای آنها پر از چالش بود، با موفقیت آن را پشت سر گذاشتند. آنها تنها در صورتی می توانند از سال ۲۰۲۱ نیز با موفقیت عبور کنند که برای مقابله با موج جدید تهدیدات سایبری آماده باشند.
living off the land

مطالب زیر را حتما بخوانید:

سئو و بهینه سازی سایت برای طراحی سایت فروشگاهی و طراحی سایت گردشگری
در این مقاله به موضوع سئو سایت و بهینه سازی سایت برای طراحی سایت اعم از طراحی سایت فروشگاهی و طراحی سایت گردشگری پرداخته خواهد شد. سئو (SEO) یا بهینه سازی برای موتورهای جستجو، به منظور بهبود عملکرد سایت شما براساس استاندارهای موتورهای جستجو...

طراحی ربات معاملات طلا
طراحی ربات معاملات حرفه ای طراحی اتاق معاملات طراحی ربات معامله گر ساخت ربات معامله گر طلای آبشده 09120393487 تماس بگیرید فولترین ربات جهت گروه معاملات طلای آبشده 02128423487 برنامه نویسی انواع ربات معامله گر بیت کوین و طلا و...

خبرهای دروغین (فیک نیوز) رتبه یک دنیا
یکی از مهمترین جرایم سایبری در سطح جهان، انتشار خبرهای جعلی و کذب است. بر اساس یک نظرسنجی در خصوص مخاطره جهانی (World Risk Poll) که توسط بنیاد خیریه انگلیسی با نام “Lloyd’s Register” انجام شده است حدود ۷۰ درصد...

چرا باید از پسوردهای قوی تر استفاده کنیم
امروزه دستگاههای موبایل بهویژه تلفنهای هوشمند دنیای ما را شکل دادهاند و با توجه به نقش تأثیرگذار اینترنت، ما بیشتر وقتمان را با این دستگاهها سپری میکنیم. علاقه و نیازی که ما به این دستگاهها داریم باعث شده که قفل...

افشاء اطلاعات ذخیره شده در آمازون AWS
خبرهای جدید حاکی از آن است که حدود ۳ میلیون فایل یک شرکت آمریکایی که حاوی تصاویر احراز هویت زیست سنجی و کارت های شناسایی کاربران می باشند، افشا شده است. پس از انجام بررسی های لازم مشخص شد که...

آپارتمان لاکچری در پاسداران
۱. آپارتمان واقع در بوستان های پاسداران تیکه وسط ۲. آپارتمان شمالی ، در ۵ طبقه ی دو واحدی ۳.این واحد جنوبی و رو آفتاب است. ۳. متراژ ۱۴۶ متر در طبقه سوم ۴.غرق در نور ۵. سه خواب وسیع...

سوءاستفاده هکرها از آسیب پذیری های اینترنت اشیا IOT
گزارشی با عنوان «رونمایی از تهدیدات اینترنت اشیا در بازارهای زیرزمینی مجرمان سایبری» منتشر شده که حاوی اطلاعات جالبی درباره مجرمان سایبری است که تجهیزات اینترنت اشیا را هدف حملات خود قرار میدهند. در این گزارش، پیشبینیهایی هم در خصوص...

چرا یک شرکت نیاز به طراحی سایت دارد؟
طراحی سایت آمل طراحی سایت حرفه ای با سئو همراه با آموزش، پشتیبانی | آماردوب در این مقاله تلاش می کنیم که شما را با طراحی سایت برای شرکت ها آشنا نماییم و بررسی های لازم در زمینه های مختلف...

هکرها به دوربین های نظارتی منازل دسترسی پیدا می کنند
یک گروه هکری پس از دسترسی به دوربین های نظارتی منازل، آنها را هک کرده و عکس ها و فیلم هایشان را برای فروش در دسترس عموم قرار داده است. گزارش ها نشان می دهد این گروه برای انجام حملات...
قوانین ارسال دیدگاه در سایت
- چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
- چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
- چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
- چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
- چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12