3 مهر 1402
تهران، خیابان آزادی، تقاطع قریب
امنیت سایبری

مهم‌ترین تهدیدات سایبری در سال 2023

مهم‌ترین تهدیدات سایبری در سال 2023

با ورود به سال 2023، تهدیدات سایبری همچنان در صدر فهرست نگرانی‌های مدیران ارشد فناوری سازمان‌ها قرار دارد. این امر تعجب برانگیز نیست. در نیمه اول سال 2022، 2.8 میلیارد حمله بدافزار و 236.1 میلیون حمله باج‌افزار در سرتاسر جهان اتفاق افتاد. تا پایان سال 2022، پیش‌بینی می‌شود که شش میلیارد حمله فیشینگ انجام شود.

در یک نظرسنجی جدید از 350 افسر ارشد فناوری، افسران ارشد اطلاعات و و مدیران IT که IEEE انجام داد، 50 درصد از پاسخ‌دهندگان آسیب‌پذیری Cloud را به عنوان یک نگرانی اصلی در تهدیدات سایبری سال 2023 نام بردند. (برای سال 2022 این میزان 35 درصد بود) و 43 درصد از آن‌ها آسیب‌پذیری data center را هم یکی از تهدیدات سایبری اصلی می‌دانستند. (این میزان در سال 2022، 27 درصد بود).

سایر تهدیدات سایبری از دید متخصصان امنیت سایبری عبارتند از:

  • حملات باج‌افزار (30%)
  • حملات هماهنگ به شبکه یک سازمان (30%)
  • عدم سرمایه‌گذاری در راه حل‌های امنیتی (26%)

در این مقاله 10 مورد از تهدیدات امنیتی که احتمالاً دنیای IT در سال 2023 شاهد آن‌ها خواهد بود، آورده شده‌اند:

تهدیدات امنیتی سال 2023

1- بدافزار

بدافزار یک نرم افزار مخرب (ویروس یا worm) است که با هدف ایجاد اختلال به شبکه‌ها و سیستم‌ها تزریق می‌شود. بدافزار می‌تواند اطلاعات محرمانه را استخراج کند، سرویس‌ها را مختل کند و به سیستم‌ها دسترسی پیدا کند.

دپارتمان‌های IT از نرم افزارهای آنتی ویروس و فایروال‌ها برای نظارت و رهگیری بدافزارها قبل از ورود به شبکه‌ها و سیستم‌ها استفاده می‌کنند. اما مهاجمین سایبری به توسعه بدافزارهایشان ادامه می‌دهند تا از این خطوط دفاعی بگریزد. این امر به‌روزرسانی مداوم نرم‌افزارهای امنیتی و فایروال‌ها را ضروری می‌کند. همچنین راه‌حل‌های سخت‌افزاری نیز برای خنثی کردن بدافزارها و تهدیدات سایبری وجود دارد. مانند Gryphon’s Guardian mesh router که با انواع تهدیدات سایبری مقابله می‌کند.

2- باج‌افزار

باج‌افزار نوعی بدافزار است که دسترسی به سیستم را مسدود می‌کند یا تهدید به انتشار اطلاعات خصوصی می‌کند. عاملان انتشار باج‌افزار از شرکت‌های قربانیانشان می‌خواهند که برای باز کردن قفل‌های سیستم یا بازگرداندن اطلاعاتشان به آن‌ها باج‌های نقدی بپردازند.

در سال 2022، حملات باج‌افزار به شرکت‌ها 33 درصد بیشتر از سال 2021 بوده است. بسیاری از شرکت‌ها موافقت می‌کنند که برای بازگرداندن سیستم‌هایشان باج بپردازند، ولی همان عاملان باج‌افزار، دوباره به سیستم‌هایشان آسیب می‌زنند.

راب فلورتا، مدیر امنیت سایبری یک utility provider بزرگ، هشدار داد که مهاجمان  با انواع مختلف تهدیدات سایبری، از جمله بدافزار، نرم‌افزارهای جاسوسی، استخراج داده‌های باارزش و غیره، می‌توانند در شبکه یک شرکت پنهان شوند. کاهش زمان اقامت آن‌ها در سیستم‌های شرکت یک امر کلیدی است.

او گفت: زمان سکونت مدت زمانی است که یک نفر در شبکه شما حضور دارد، قبل از این‌که شما او را شناساسیی کنید. این میزان در سال‌های اخیر به میزان قابل توجهی کاهش یافته است، اما هنوز هم این اتفاق می‌افتد.

Mandiant گزارش داد که میانگین زمان ماندگاری اشخاص ثالث مهاجم در نفوذهای شناسایی شده به سیستم‌های قربانیان، از 73 روز در سال 2020 به 28 روز کاهش یافته است. در سال 2021، میزان ماندگاری‌های کمتر از 30 روز، 67 درصد بوده است که 37 درصد از آن‌ها در کمتر از یک هفته کشف شده‌اند. این گزارش همچنین بازگو کرد که زنجیره تأمین یا supply chain ، 17 درصد از نفوذها را در سال 2021 به خود اختصاص داده است. میزان این نوع از تهدیدات سایبری در سال 2020 کمتر از 1 درصد بوده است.

3- آسیب‌پذیری‌های زنجیره تأمین (Supply chain)

هک‌های زنجیره تأمین، شامل حمله‌های بدنامی مثل SolarWinds می‌شود که به چندین سازمان دولتی راه پیدا کرد. سوء استفاده‌های کمتر شناخته‌شده‌ای نیز وجود دارند که مربوط به آسیب‌پذیری‌های JS.node بوده و بسیار خطرناک هستند، زیرا این نوع از تهدیدات سایبری، در هر کجا که نرم‌افزار به آن‌جا می‌رود، حاضر است.

سطح حمله آپدیت Orion از SolarWinds ، شامل صدها شرکت مشاوره، فناوری، مخابرات و استخراج در آمریکای شمالی، اروپا، آسیا و خاور میانه بود.

یکی از گام‌هایی که شرکت‌ها می‌توانند در مقابله با تهدیدات سایبری بردارند، audit کردن آن دسته از اقدامات امنیتی است که تأمین‌کنندگان و فروشندگان آن‌ها برای اطمینان از ایمنی زنجیره تأمین end-to-end از آن استفاده می‌کنند.  

جاستین کاپوس، استاد علوم کامپیوتر در دانشگاه نیویورک که پروتکل امنیتی اپن سورسی به نام in-toto را ایجاد کرد، توضیح داد که مردم معمولاً برای دانستن آن‌چه که در زنجیره تأمین نرم افزارشان وجود دارد، به SBOM (صورت‌حساب موارد نرم‌افزاری) متکی هستند.

او توضیح داد: «این‌ها کمی شبیه برچسب‌های تغذیه‌ای روی مواد غذایی هستند. اگر نمی‌توانید صحت این برچسب‌ها را تأیید کنید، پس مشکلی وجود دارد. این‌جاست که چیزهایی مانند in-toto وارد می‌شوند: شما بیانیه‌های امضا شده یا گواهی‌هایی ایجاد می‌کنید که تنها افراد خاصی، اقدامات قانونی مانند بررسی کد یا کار کردن با وابستگی‌ها را انجام دهند».

4- فیشینگ

نرم‌افزارهای آنتی ویروس می‌توانند کارهای زیادی برای دفاع در برابر حملات مهندسی اجتماعی انجام دهند. اما در مورد فیشینگ این‌طور نیست. شما یک ایمیل مشکوک دریافت می‌کنید. یا بدتر از آن، ایمیلی که قانونی و از سمت یک مرجع قابل اعتماد به نظر می‌رسد. اما این‌طور نیست. این حقه ایمیلی فیشینگ نام دارد.

فیشینگ یک تهدید بزرگ برای شرکت‌ها است. زیرا باز کردن ایمیل‌های جعلی و انتشار ویروس توسط کارکنان ناآگاه، بسیار ساده اتفاق می‌افتد. آموزش کارکنان در مورد نحوه تشخیص ایمیل‌های جعلی، گزارش آن‌ها و هرگز بازنکردنشان می‌تواند واقعاً کمک‌کننده باشد. در این زمینه، تیم IT باید با منابع انسانی همکاری کند تا اطمینان حاصل شود که عادات ایمیلی به طور صحیح آموزش داده شود.

فروشندگان زیادی هستند که راه‌حل‌های آموزشی و پکیج‌شده را برای شرکت‌هایی ارائه می‌دهند که به دنبال آموزش کارکنانشان هستند. راه حل‌های فنی نیز وجود دارد.

کاپوس گفت که ابزارهای مدیریت رمز عبور، اولین خط دفاعی لازم برای مقابله با این تهدیدات سایبری است.

او گفت: «هیچ دلیلی وجود ندارد که شما کد تأییدتان را با کسی به اشتراک بگذارید. شما باید از برنامه‌های احراز هویت استفاده کنید، نه از برنامه‌هایی که برای شما پیامک ارسال می‌کنند».

او همچنین خاطرنشان کرد که اندروید و آیفون اقدامات حفاظتی خود را در برابر تهدیدات سایبری بهبود بخشیده‌اند. مانند حالت lockdown در آیفون یا و ویژگی‌های GrapheneOS اپن سورس برای Pixel.

5- IoT

در سال 2020، 61 درصد از شرکت‌ها از اینترنت اشیاء (IoT) استفاده می‌کردند و این آمار همچنان در حال افزایش است. با گسترش IoT ، تهدیدات امنیتی نیز افزایش می‌یابد. به ویژه با ظهور ارتباطات از راه دور 5G ، که شبکه ارتباطی de facto برای دستگاه‌های متصل به همدیگر است.

فروشندگان IoT به دلیل نبود یا ناکافی بودن تمهیدات امنیتی بر روی دستگاه‌های خود، بدنام هستند. تهدیدی که می‌تواند از طریق بررسی قوی‌تر فروشندگان اینترنت اشیا در فرآیند RFP ، برای امنیت و تنظیم مجدد پیش‌فرض‌های امنیتی IoT در دستگاه‌ها، به گونه‌ای که آن‌ها با استانداردهای شرکت مطابقت داشته باشند، بهبود یابد.

فلورتا گفت: «دستگاه‌های اینترنت اشیا معمولاً دارای اعتبارنامه‌های ساده هستند که به راحتی حدس زده می‌شود، و رمزهای عبور پیش‌فرض آن‌ها به راحتی در اینترنت در دسترس هستند. پیروی از شیوه‌های ساده مقابله با تهدیدات امنیتی، مانند تغییر رمزهای عبور پس از نصب، کار را برای مهاجمان سایبری بسیار دشوارتر می‌کند.

6- کارکنان داخلی

کارمندان ناراضی شرکت‌ها می‌توانند شبکه‌ها را خراب کنند یا اطلاعات خصوصی و مالکیت معنوی داده‌های شرکت را دچار مشکل کنند. همچنین کارمندانی که عادات امنیتی را درست رعایت نمی‌کنند، می‌توانند ناخواسته رمزهای عبور را به اشتراک بگذارند و تجهیزات را بدون محافظت رها کنند. به همین دلیل است که تعداد شرکت‌هایی که از Audit های مهندسی اجتماعی برای بررسی میزان عملکرد و سیاست‌های امنیتی کارکنان استفاده می‌کنند، افزایش یافته است.

در سال 2023، Audit های مهندسی اجتماعی همچنان مورد استفاده قرار خواهند گرفت تا تیم‌های IT بتوانند استحکام سیاست‌ها و شیوه‌های مقابله با تهدیدات امنیتی را در نیروهای کار خود بررسی کنند.

7- مسمومیت داده‌ها

مطالعه IBM در سال 2022 نشان داد که 35 درصد از شرکت‌ها در کارهای تجاری خود از هوش مصنوعی استفاده می‌کنند و 42 درصد در حال بررسی آن هستند. هوش مصنوعی فرصت‌های جدیدی را برای شرکت‌ها در صنایع مختلف ایجاد می‌کند. متأسفانه عاملان تهدیدات سایبری نیز این را می‌دانند.

برای اثبات این‌که مسمومیت داده‌ها در سیستم‌های هوش مصنوعی نرخ صعودی دارد، می‌توان باگ Log4J Log4Shell را مثال زد. در مسمومیت داده‌ها، مهاجم سایبری راهی برای تزریق داده‌های کثیف به یک سیستم هوش مصنوعی پیدا می‌کند. این داده‌ها نتایج تحقیقات هوش مصنوعی را منحرف می‌کند و منجر به بازگرداندن نتایج نادرست به شرکت‌ها می‌شوند.

مسمومیت داده‌ها یک بردار حمله جدید به سیستم‌های شرکتی است. یکی از راه‌های محافظت در برابر این نوع از تهدیدات سایبری، نظارت مستمر بر نتایج هوش مصنوعی است. اگر ناگهان مشاهده کردید که سیستم از نتایج گذشته خود به طور قابل توجهی دور شده است، وقت آن است که یکپارچگی داده‌ها را بررسی کنید.

8- تکنولوژی جدید

سازمان‌ها از تکنولوژی‌های جدید مانند بیومتریک استفاده می‌کنند. این فناوری‌ها، مزایای بسیار زیادی دارند، اما تهدیدات امنیتی جدیدی را نیز به همراه دارند. زیرا تیم‌های IT  تجربه محدودی در کار با آن‌ها دارند. یکی از گام‌هایی که تیم‌های IT می‌توانند بردارند، بررسی دقیق تکنولوژی‌های جدید و فروشندگان آن‌ها، قبل از امضای قرارداد خرید است.

فلورتا گفت: «بیومتریک طیف وسیعی از تکنولوژی‌ها را دربر می‌گیرد: این می‌تواند شامل بررسی صداها، اسکن شبکیه چشم و حتی رفتار باشد».

یک مزیت اصلی این تکنولوژی این است که برخی از بیومتریک‌ها، برخلاف رمزهای عبور تغییرناپذیر هستند.

احراز هویت متنی (یا احراز هویت تطبیقی) یک احراز هویت مبتنی بر رفتار است که ماهیت آن این است: «من کاملاً مطمئن هستم که بر اساس رفتار شما می‌دانم که که هستید، اما اگر چیزی غیر عادی در شما ببینم، نیاز است که کاری بکنم».

9- امنیت چندلایه

چه میزان از امنیت کافی است؟ اگر شبکه خود را مجهز به فایروال کرده‌اید، نرم افزار security monitoring و interception را نصب کرده‌اید، سرورهای خود را ایمن کرده‌اید، علائم شناسایی multi-factor را برای کارمندان صادر کرده‌اید و داده‌ها را رمزگذاری کرده‌اید، اما فراموش کرده‌اید که امکانات فیزیکی حاوی سرورها را قف کنید، یا آخرین به‌روزرسانی‌های امنیتی را در گوشی‌های امنیتی نصب کنید، آیا ایمن هستید؟

لایه‌های امنیتی زیادی وجود دارد که تیم IT باید با استفاده از آن‌ها تهدیدات سایبری را از بین ببرد و بر آن‌ها نظارت کند. تیم ITمی‌تواند با ایجاد یک چک‌لیست برای نقاط نقض امنیتی در یک گردش کار، امنیت را تقویت کند.

اد آموروسو، مدیر عامل TAGCyber و CISO سابق در AT&T گفت: «چند سطح دفاعی حیاتی وجود دارد. پسووردها یک لایه مهم هستند، اما رمزگذاری داده‌ها در هر دو end لایه بعدی (front end و back end) ضروری است. صادقانه می‌گویم، تنها مانعی که در برابر چندین لایه امنیتی شما وجود دارد، هزینه کردن برای خریدن جاسوس و کارمند خائن در شرکت شما است».

10- امنیت Cloud

نقض اطلاعات از طریق این روش از تهدیدات سایبری، در سال 2019 توسط یک هکر سیاتلی منجر به سرقت حدود 100 میلیون دلار از اعتبارهای برنامه‌ها شد. اما نفوذ به یک فضای ذخیره‌سازی AWS با پیکربندی نادرست در Cloud، منجر به چیز دیگری شد. مشکلات نظارتی برای شرکت.

هزینه‌های احتمالی ناشی از نظارت‌های رگولاتوری بر کانتینرها، یکی از چالش‌های عمده و متناقض در برابر تهدیدات سایبری است که کارشناسان به آن اشاره می‌کنند.

در این مورد، دادگاه فدرال Capital One را به دلیل ناتوانی در ایمن‌سازی داده‌های مالی محکوم کرد. این پرونده با 80 میلیون دلار جریمه همراه بود، به علاوه دعوی حقوقی که باید به مبلغ 190 میلیون دلار به مشتریان پرداخت می‌شد.

کین مک‌گلدری، CISO شاغل در Hyperproof و یکی از اعضای ارشد IEEE می‌گوید: «اگر شرکت‌ها مدیریت پیکربندی خود را به درستی انجام دهند و مقررات لازم را اجرایی نکنند، در خطر تهدیدات سایبری خواهند بود».

او توضیح داد که امنیت سایبری مدرن و چارچوب‌های نظارتی مرتبط، نیاز به رمزگذاری داده‌ها در حالت سکون و انتقال آن‌ها دارد.

او گفت: «اگر شرکت‌ها داده‌هایشان را رمزگذاری کنند، هیچ مشکلی به وجود نمی‌آید. از تهدیدات سایبری واقعی که من در قراردادهای خرید B-to-B می‌بینم، این است که شرکت‌ها متقاضی یک گواهی هستند، مبتنی بر این که (فروشنده) بر رمزگذاری تمام فضای ذخیره‌سازی ابری آن‌ها نظارت کند. شرکت‌ها از یکدگیر می‌پرسند، آیا می‌شود چنین چیزی را تأیید کرد؟ و آیا می‌توان مرتباً بررسی کرد که فضای ذخیره سازی ابری رمزگذاری شده است؟»

از دید تکنولوژیک، انجام دادن این کار نسبتاً آسان است. اما همان‌طور که مک‌گلدری خاطرنشان کرد، هر کسی در سازمانی کار کند که مجوزهای پلتفرم‌های cloud computing مانند AWS ، Microsoft Azure یا Google Cloud را داشته باشد، می‌تواند یک storage bucket هم داشته باشد. آن‌ها می‌توانند یک مکان ذخیره‌سازی در فضای ابری ایجاد کنند، اما لزوماً مجبور نیستند آن‌ها را در برابر تهدیدات سایبری رمزگذاری کنند.

تمام CISO ها و مدیران امنیتی که در سه ماه گذشته با آن‌ها صحبت کردم، سال 2023 را «سال خطر» می‌نامیدند. مک‌گلدری گفت: «بسیاری از این ریسک‌هایی که درباره آن صحبت می‌کنیم، نظارتی هستند».

منبع ترجمه: techrepublic

Leave feedback about this

  • کیفیت
  • قیمت
  • خدمات

PROS

+
Add Field

CONS

+
Add Field
Choose Image
Choose Video
X