با ورود به سال 2023، تهدیدات سایبری همچنان در صدر فهرست نگرانیهای مدیران ارشد فناوری سازمانها قرار دارد. این امر تعجب برانگیز نیست. در نیمه اول سال 2022، 2.8 میلیارد حمله بدافزار و 236.1 میلیون حمله باجافزار در سرتاسر جهان اتفاق افتاد. تا پایان سال 2022، پیشبینی میشود که شش میلیارد حمله فیشینگ انجام شود.
در یک نظرسنجی جدید از 350 افسر ارشد فناوری، افسران ارشد اطلاعات و و مدیران IT که IEEE انجام داد، 50 درصد از پاسخدهندگان آسیبپذیری Cloud را به عنوان یک نگرانی اصلی در تهدیدات سایبری سال 2023 نام بردند. (برای سال 2022 این میزان 35 درصد بود) و 43 درصد از آنها آسیبپذیری data center را هم یکی از تهدیدات سایبری اصلی میدانستند. (این میزان در سال 2022، 27 درصد بود).
سایر تهدیدات سایبری از دید متخصصان امنیت سایبری عبارتند از:
- حملات باجافزار (30%)
- حملات هماهنگ به شبکه یک سازمان (30%)
- عدم سرمایهگذاری در راه حلهای امنیتی (26%)
در این مقاله 10 مورد از تهدیدات امنیتی که احتمالاً دنیای IT در سال 2023 شاهد آنها خواهد بود، آورده شدهاند:
تهدیدات امنیتی سال 2023
1- بدافزار
بدافزار یک نرم افزار مخرب (ویروس یا worm) است که با هدف ایجاد اختلال به شبکهها و سیستمها تزریق میشود. بدافزار میتواند اطلاعات محرمانه را استخراج کند، سرویسها را مختل کند و به سیستمها دسترسی پیدا کند.
دپارتمانهای IT از نرم افزارهای آنتی ویروس و فایروالها برای نظارت و رهگیری بدافزارها قبل از ورود به شبکهها و سیستمها استفاده میکنند. اما مهاجمین سایبری به توسعه بدافزارهایشان ادامه میدهند تا از این خطوط دفاعی بگریزد. این امر بهروزرسانی مداوم نرمافزارهای امنیتی و فایروالها را ضروری میکند. همچنین راهحلهای سختافزاری نیز برای خنثی کردن بدافزارها و تهدیدات سایبری وجود دارد. مانند Gryphon’s Guardian mesh router که با انواع تهدیدات سایبری مقابله میکند.
2- باجافزار
باجافزار نوعی بدافزار است که دسترسی به سیستم را مسدود میکند یا تهدید به انتشار اطلاعات خصوصی میکند. عاملان انتشار باجافزار از شرکتهای قربانیانشان میخواهند که برای باز کردن قفلهای سیستم یا بازگرداندن اطلاعاتشان به آنها باجهای نقدی بپردازند.
در سال 2022، حملات باجافزار به شرکتها 33 درصد بیشتر از سال 2021 بوده است. بسیاری از شرکتها موافقت میکنند که برای بازگرداندن سیستمهایشان باج بپردازند، ولی همان عاملان باجافزار، دوباره به سیستمهایشان آسیب میزنند.
راب فلورتا، مدیر امنیت سایبری یک utility provider بزرگ، هشدار داد که مهاجمان با انواع مختلف تهدیدات سایبری، از جمله بدافزار، نرمافزارهای جاسوسی، استخراج دادههای باارزش و غیره، میتوانند در شبکه یک شرکت پنهان شوند. کاهش زمان اقامت آنها در سیستمهای شرکت یک امر کلیدی است.
او گفت: زمان سکونت مدت زمانی است که یک نفر در شبکه شما حضور دارد، قبل از اینکه شما او را شناساسیی کنید. این میزان در سالهای اخیر به میزان قابل توجهی کاهش یافته است، اما هنوز هم این اتفاق میافتد.
Mandiant گزارش داد که میانگین زمان ماندگاری اشخاص ثالث مهاجم در نفوذهای شناسایی شده به سیستمهای قربانیان، از 73 روز در سال 2020 به 28 روز کاهش یافته است. در سال 2021، میزان ماندگاریهای کمتر از 30 روز، 67 درصد بوده است که 37 درصد از آنها در کمتر از یک هفته کشف شدهاند. این گزارش همچنین بازگو کرد که زنجیره تأمین یا supply chain ، 17 درصد از نفوذها را در سال 2021 به خود اختصاص داده است. میزان این نوع از تهدیدات سایبری در سال 2020 کمتر از 1 درصد بوده است.
3- آسیبپذیریهای زنجیره تأمین (Supply chain)
هکهای زنجیره تأمین، شامل حملههای بدنامی مثل SolarWinds میشود که به چندین سازمان دولتی راه پیدا کرد. سوء استفادههای کمتر شناختهشدهای نیز وجود دارند که مربوط به آسیبپذیریهای JS.node بوده و بسیار خطرناک هستند، زیرا این نوع از تهدیدات سایبری، در هر کجا که نرمافزار به آنجا میرود، حاضر است.
سطح حمله آپدیت Orion از SolarWinds ، شامل صدها شرکت مشاوره، فناوری، مخابرات و استخراج در آمریکای شمالی، اروپا، آسیا و خاور میانه بود.
یکی از گامهایی که شرکتها میتوانند در مقابله با تهدیدات سایبری بردارند، audit کردن آن دسته از اقدامات امنیتی است که تأمینکنندگان و فروشندگان آنها برای اطمینان از ایمنی زنجیره تأمین end-to-end از آن استفاده میکنند.
جاستین کاپوس، استاد علوم کامپیوتر در دانشگاه نیویورک که پروتکل امنیتی اپن سورسی به نام in-toto را ایجاد کرد، توضیح داد که مردم معمولاً برای دانستن آنچه که در زنجیره تأمین نرم افزارشان وجود دارد، به SBOM (صورتحساب موارد نرمافزاری) متکی هستند.
او توضیح داد: «اینها کمی شبیه برچسبهای تغذیهای روی مواد غذایی هستند. اگر نمیتوانید صحت این برچسبها را تأیید کنید، پس مشکلی وجود دارد. اینجاست که چیزهایی مانند in-toto وارد میشوند: شما بیانیههای امضا شده یا گواهیهایی ایجاد میکنید که تنها افراد خاصی، اقدامات قانونی مانند بررسی کد یا کار کردن با وابستگیها را انجام دهند».
4- فیشینگ
نرمافزارهای آنتی ویروس میتوانند کارهای زیادی برای دفاع در برابر حملات مهندسی اجتماعی انجام دهند. اما در مورد فیشینگ اینطور نیست. شما یک ایمیل مشکوک دریافت میکنید. یا بدتر از آن، ایمیلی که قانونی و از سمت یک مرجع قابل اعتماد به نظر میرسد. اما اینطور نیست. این حقه ایمیلی فیشینگ نام دارد.
فیشینگ یک تهدید بزرگ برای شرکتها است. زیرا باز کردن ایمیلهای جعلی و انتشار ویروس توسط کارکنان ناآگاه، بسیار ساده اتفاق میافتد. آموزش کارکنان در مورد نحوه تشخیص ایمیلهای جعلی، گزارش آنها و هرگز بازنکردنشان میتواند واقعاً کمککننده باشد. در این زمینه، تیم IT باید با منابع انسانی همکاری کند تا اطمینان حاصل شود که عادات ایمیلی به طور صحیح آموزش داده شود.
فروشندگان زیادی هستند که راهحلهای آموزشی و پکیجشده را برای شرکتهایی ارائه میدهند که به دنبال آموزش کارکنانشان هستند. راه حلهای فنی نیز وجود دارد.
کاپوس گفت که ابزارهای مدیریت رمز عبور، اولین خط دفاعی لازم برای مقابله با این تهدیدات سایبری است.
او گفت: «هیچ دلیلی وجود ندارد که شما کد تأییدتان را با کسی به اشتراک بگذارید. شما باید از برنامههای احراز هویت استفاده کنید، نه از برنامههایی که برای شما پیامک ارسال میکنند».
او همچنین خاطرنشان کرد که اندروید و آیفون اقدامات حفاظتی خود را در برابر تهدیدات سایبری بهبود بخشیدهاند. مانند حالت lockdown در آیفون یا و ویژگیهای GrapheneOS اپن سورس برای Pixel.
5- IoT
در سال 2020، 61 درصد از شرکتها از اینترنت اشیاء (IoT) استفاده میکردند و این آمار همچنان در حال افزایش است. با گسترش IoT ، تهدیدات امنیتی نیز افزایش مییابد. به ویژه با ظهور ارتباطات از راه دور 5G ، که شبکه ارتباطی de facto برای دستگاههای متصل به همدیگر است.
فروشندگان IoT به دلیل نبود یا ناکافی بودن تمهیدات امنیتی بر روی دستگاههای خود، بدنام هستند. تهدیدی که میتواند از طریق بررسی قویتر فروشندگان اینترنت اشیا در فرآیند RFP ، برای امنیت و تنظیم مجدد پیشفرضهای امنیتی IoT در دستگاهها، به گونهای که آنها با استانداردهای شرکت مطابقت داشته باشند، بهبود یابد.
فلورتا گفت: «دستگاههای اینترنت اشیا معمولاً دارای اعتبارنامههای ساده هستند که به راحتی حدس زده میشود، و رمزهای عبور پیشفرض آنها به راحتی در اینترنت در دسترس هستند. پیروی از شیوههای ساده مقابله با تهدیدات امنیتی، مانند تغییر رمزهای عبور پس از نصب، کار را برای مهاجمان سایبری بسیار دشوارتر میکند.
6- کارکنان داخلی
کارمندان ناراضی شرکتها میتوانند شبکهها را خراب کنند یا اطلاعات خصوصی و مالکیت معنوی دادههای شرکت را دچار مشکل کنند. همچنین کارمندانی که عادات امنیتی را درست رعایت نمیکنند، میتوانند ناخواسته رمزهای عبور را به اشتراک بگذارند و تجهیزات را بدون محافظت رها کنند. به همین دلیل است که تعداد شرکتهایی که از Audit های مهندسی اجتماعی برای بررسی میزان عملکرد و سیاستهای امنیتی کارکنان استفاده میکنند، افزایش یافته است.
در سال 2023، Audit های مهندسی اجتماعی همچنان مورد استفاده قرار خواهند گرفت تا تیمهای IT بتوانند استحکام سیاستها و شیوههای مقابله با تهدیدات امنیتی را در نیروهای کار خود بررسی کنند.
7- مسمومیت دادهها
مطالعه IBM در سال 2022 نشان داد که 35 درصد از شرکتها در کارهای تجاری خود از هوش مصنوعی استفاده میکنند و 42 درصد در حال بررسی آن هستند. هوش مصنوعی فرصتهای جدیدی را برای شرکتها در صنایع مختلف ایجاد میکند. متأسفانه عاملان تهدیدات سایبری نیز این را میدانند.
برای اثبات اینکه مسمومیت دادهها در سیستمهای هوش مصنوعی نرخ صعودی دارد، میتوان باگ Log4J Log4Shell را مثال زد. در مسمومیت دادهها، مهاجم سایبری راهی برای تزریق دادههای کثیف به یک سیستم هوش مصنوعی پیدا میکند. این دادهها نتایج تحقیقات هوش مصنوعی را منحرف میکند و منجر به بازگرداندن نتایج نادرست به شرکتها میشوند.
مسمومیت دادهها یک بردار حمله جدید به سیستمهای شرکتی است. یکی از راههای محافظت در برابر این نوع از تهدیدات سایبری، نظارت مستمر بر نتایج هوش مصنوعی است. اگر ناگهان مشاهده کردید که سیستم از نتایج گذشته خود به طور قابل توجهی دور شده است، وقت آن است که یکپارچگی دادهها را بررسی کنید.
8- تکنولوژی جدید
سازمانها از تکنولوژیهای جدید مانند بیومتریک استفاده میکنند. این فناوریها، مزایای بسیار زیادی دارند، اما تهدیدات امنیتی جدیدی را نیز به همراه دارند. زیرا تیمهای IT تجربه محدودی در کار با آنها دارند. یکی از گامهایی که تیمهای IT میتوانند بردارند، بررسی دقیق تکنولوژیهای جدید و فروشندگان آنها، قبل از امضای قرارداد خرید است.
فلورتا گفت: «بیومتریک طیف وسیعی از تکنولوژیها را دربر میگیرد: این میتواند شامل بررسی صداها، اسکن شبکیه چشم و حتی رفتار باشد».
یک مزیت اصلی این تکنولوژی این است که برخی از بیومتریکها، برخلاف رمزهای عبور تغییرناپذیر هستند.
احراز هویت متنی (یا احراز هویت تطبیقی) یک احراز هویت مبتنی بر رفتار است که ماهیت آن این است: «من کاملاً مطمئن هستم که بر اساس رفتار شما میدانم که که هستید، اما اگر چیزی غیر عادی در شما ببینم، نیاز است که کاری بکنم».
9- امنیت چندلایه
چه میزان از امنیت کافی است؟ اگر شبکه خود را مجهز به فایروال کردهاید، نرم افزار security monitoring و interception را نصب کردهاید، سرورهای خود را ایمن کردهاید، علائم شناسایی multi-factor را برای کارمندان صادر کردهاید و دادهها را رمزگذاری کردهاید، اما فراموش کردهاید که امکانات فیزیکی حاوی سرورها را قف کنید، یا آخرین بهروزرسانیهای امنیتی را در گوشیهای امنیتی نصب کنید، آیا ایمن هستید؟
لایههای امنیتی زیادی وجود دارد که تیم IT باید با استفاده از آنها تهدیدات سایبری را از بین ببرد و بر آنها نظارت کند. تیم ITمیتواند با ایجاد یک چکلیست برای نقاط نقض امنیتی در یک گردش کار، امنیت را تقویت کند.
اد آموروسو، مدیر عامل TAGCyber و CISO سابق در AT&T گفت: «چند سطح دفاعی حیاتی وجود دارد. پسووردها یک لایه مهم هستند، اما رمزگذاری دادهها در هر دو end لایه بعدی (front end و back end) ضروری است. صادقانه میگویم، تنها مانعی که در برابر چندین لایه امنیتی شما وجود دارد، هزینه کردن برای خریدن جاسوس و کارمند خائن در شرکت شما است».
10- امنیت Cloud
نقض اطلاعات از طریق این روش از تهدیدات سایبری، در سال 2019 توسط یک هکر سیاتلی منجر به سرقت حدود 100 میلیون دلار از اعتبارهای برنامهها شد. اما نفوذ به یک فضای ذخیرهسازی AWS با پیکربندی نادرست در Cloud، منجر به چیز دیگری شد. مشکلات نظارتی برای شرکت.
هزینههای احتمالی ناشی از نظارتهای رگولاتوری بر کانتینرها، یکی از چالشهای عمده و متناقض در برابر تهدیدات سایبری است که کارشناسان به آن اشاره میکنند.
در این مورد، دادگاه فدرال Capital One را به دلیل ناتوانی در ایمنسازی دادههای مالی محکوم کرد. این پرونده با 80 میلیون دلار جریمه همراه بود، به علاوه دعوی حقوقی که باید به مبلغ 190 میلیون دلار به مشتریان پرداخت میشد.
کین مکگلدری، CISO شاغل در Hyperproof و یکی از اعضای ارشد IEEE میگوید: «اگر شرکتها مدیریت پیکربندی خود را به درستی انجام دهند و مقررات لازم را اجرایی نکنند، در خطر تهدیدات سایبری خواهند بود».
او توضیح داد که امنیت سایبری مدرن و چارچوبهای نظارتی مرتبط، نیاز به رمزگذاری دادهها در حالت سکون و انتقال آنها دارد.
او گفت: «اگر شرکتها دادههایشان را رمزگذاری کنند، هیچ مشکلی به وجود نمیآید. از تهدیدات سایبری واقعی که من در قراردادهای خرید B-to-B میبینم، این است که شرکتها متقاضی یک گواهی هستند، مبتنی بر این که (فروشنده) بر رمزگذاری تمام فضای ذخیرهسازی ابری آنها نظارت کند. شرکتها از یکدگیر میپرسند، آیا میشود چنین چیزی را تأیید کرد؟ و آیا میتوان مرتباً بررسی کرد که فضای ذخیره سازی ابری رمزگذاری شده است؟»
از دید تکنولوژیک، انجام دادن این کار نسبتاً آسان است. اما همانطور که مکگلدری خاطرنشان کرد، هر کسی در سازمانی کار کند که مجوزهای پلتفرمهای cloud computing مانند AWS ، Microsoft Azure یا Google Cloud را داشته باشد، میتواند یک storage bucket هم داشته باشد. آنها میتوانند یک مکان ذخیرهسازی در فضای ابری ایجاد کنند، اما لزوماً مجبور نیستند آنها را در برابر تهدیدات سایبری رمزگذاری کنند.
تمام CISO ها و مدیران امنیتی که در سه ماه گذشته با آنها صحبت کردم، سال 2023 را «سال خطر» مینامیدند. مکگلدری گفت: «بسیاری از این ریسکهایی که درباره آن صحبت میکنیم، نظارتی هستند».
Leave feedback about this