جرایم سایبری پایدار پیشرفته – شماره 8 2022

معنای این روند حملات برای متخصصان امنیت سایبری چیست

جنبه دیگری از چگونگی ماهیت سازمان‌یافته جرایم سایبری، استراتژی‌های حمله مؤثرتر را ممکن می‌سازد، آینده شناسایی را شامل می‌شود. با هدفمندتر شدن حملات، عوامل تهدید احتمالاً «کارآگاهان» را در وب تاریک برای جمع‌آوری اطلاعات از یک هدف خاص قبل از شروع حمله استخدام می‌کنند. مانند بینش‌هایی که ممکن است از استخدام یک محقق خصوصی به دست بیاورید، پیشنهادات شناسایی به‌عنوان یک سرویس ممکن است طرح‌های حمله را شامل طرح‌های امنیتی سازمان، پرسنل امنیت سایبری کلیدی، تعداد سرورهایی که دارند، آسیب‌پذیری‌های خارجی شناخته شده و حتی در معرض خطر قرار دهند، ارائه دهد. اعتبار برای فروش، یا بیشتر، برای کمک به یک مجرم سایبری برای انجام یک حمله بسیار هدفمند و موثر. حملاتی که توسط مدل‌های CaaS تحریک می‌شوند به این معنی است که توقف دشمنان زودتر در طول شناسایی مهم خواهد بود.

Fortinet از پیش‌بینی‌های تیم تحقیقاتی و اطلاعاتی تهدیدات جهانی FortiGuard Labs درباره چشم‌انداز تهدیدات سایبری برای 12 ماه آینده و پس از آن پرده‌برداری کرده است. از حملات سایبری به‌عنوان سرویس (CaaS) گرفته تا بهره‌برداری‌های جدید در اهداف غیرسنتی مانند دستگاه‌های لبه‌ای یا دنیای آنلاین، حجم، تنوع و مقیاس تهدیدات سایبری، تیم‌های امنیتی را در سال ۲۰۲۳ در حالت آماده‌باش نگه می‌دارد. و فراتر.

همه اینها به این معنی است که خطر سایبری همچنان در حال افزایش است و CISO ها باید به اندازه حریف زیرک و روشمند باشند. سازمان‌ها برای محافظت در برابر این حملات با یک پلت فرم امنیت سایبری که در شبکه‌ها، نقاط پایانی و ابرها ادغام شده است، موقعیت بهتری خواهند داشت تا اطلاعات خودکار و عملی تهدید را همراه با قابلیت‌های تشخیص و پاسخ مبتنی بر رفتار پیشرفته فراهم کند. درک مانکی، استراتژیست ارشد امنیتی و معاون اطلاعات تهدید جهانی، آزمایشگاه فورتی گارد می گوید.

راه حل های امنیتی باید با یادگیری ماشین (ML) و هوش مصنوعی (AI) تقویت شوند تا بتوانند الگوهای حمله را شناسایی کرده و تهدیدات را در زمان واقعی متوقف کنند. با این حال، مجموعه ای از راه حل های امنیتی نقطه ای در چشم انداز امروزی موثر نیست. یک پلت فرم مش امنیت سایبری گسترده، یکپارچه و خودکار برای کاهش پیچیدگی و افزایش انعطاف پذیری امنیتی ضروری است. می‌تواند یکپارچگی دقیق‌تر، دید بهتر و پاسخ سریع‌تر، هماهنگ‌تر و مؤثرتر به تهدیدات در سراسر شبکه را فعال کند.



منبع: https://www.securitysa.com/18267R

مجرمان سایبری به زودی شروع به استفاده از یادگیری ماشینی (ML) برای هدف گیری استخدام خواهند کرد و به آنها کمک می کند تا قاطرهای بالقوه را بهتر شناسایی کنند و در عین حال زمان لازم برای یافتن این افراد را کاهش دهند. کمپین‌های قاطر دستی با سرویس‌های خودکار جایگزین می‌شوند که پول را از طریق لایه‌های مبادلات رمزنگاری جابه‌جا می‌کنند و فرآیند را سریع‌تر و ردیابی چالش‌برانگیزتر می‌کنند. پول شویی به عنوان یک سرویس (LaaS) می تواند به سرعت به عنوان بخشی از سبد رو به رشد CaaS به جریان اصلی تبدیل شود. و برای سازمان‌ها یا افرادی که قربانی این نوع جرایم سایبری می‌شوند، حرکت به سمت اتوماسیون به این معنی است که ردیابی پولشویی دشوارتر خواهد بود و شانس بازیابی وجوه دزدیده شده را کاهش می‌دهد.

استفاده از sandboxing درون خطی مبتنی بر هوش مصنوعی نقطه شروع خوبی برای محافظت در برابر تهدیدات باج افزار پیچیده و بدافزار پاک کننده است. این امکان محافظت بی‌درنگ در برابر حملات در حال تکامل را فراهم می‌کند، زیرا می‌تواند تضمین کند که تنها فایل‌های خوش‌خیم در صورت ادغام با یک پلت فرم امنیت سایبری به نقاط پایانی تحویل داده می‌شوند.

صرف نظر از کار-از-هرجا، یادگیری-از-هرجا، یا تجربیات غوطه ور-از-هرجا، مشاهده، حفاظت و کاهش در زمان واقعی با تشخیص و پاسخ نقطه پایانی پیشرفته (EDR) ضروری است تا تجزیه و تحلیل بلادرنگ، حفاظت را فعال کند. ، و اصلاح.

متاورس در حال ایجاد تجربیات جدید و کاملاً فراگیر در دنیای آنلاین است و شهرهای مجازی از اولین کسانی هستند که به این نسخه جدید از اینترنت که توسط فناوری های واقعیت افزوده هدایت می شود، نفوذ کردند. خرده فروشان حتی در حال راه اندازی کالاهای دیجیتالی هستند که برای خرید در این دنیای مجازی در دسترس هستند. در حالی که این مقاصد آنلاین جدید دنیایی از امکانات را می‌گشایند، اما در را به روی افزایش بی‌سابقه جرایم سایبری در قلمروی نامشخص باز می‌کنند.

1.) موفقیت RaaS پیش نمایشی از چیزی است که با CaaS خواهد آمد

«از آنجایی که جرایم سایبری با روش‌های پیشرفته تهدید مداوم همگرا می‌شود، مجرمان سایبری راه‌هایی را پیدا می‌کنند تا فناوری‌های جدید را در مقیاس به تسلیحات مجهز کنند تا اختلالات و تخریب بیشتری ایجاد کنند. آنها فقط سطح حمله سنتی را هدف قرار نمی دهند، بلکه زیر آن را نیز هدف قرار می دهند، به این معنی که هم در خارج و هم در داخل محیط های شبکه سنتی. در عین حال، آنها زمان بیشتری را صرف شناسایی می کنند تا از شناسایی، اطلاعات و کنترل فرار کنند.

4.) شهرهای مجازی و دنیای آنلاین سطوح حمله جدیدی هستند

یکی از مهم ترین روش های دفاع در برابر این تحولات، آموزش و آموزش آگاهی در مورد امنیت سایبری است. در حالی که بسیاری از سازمان‌ها برنامه‌های آموزشی امنیتی اولیه را برای کارمندان ارائه می‌دهند، سازمان‌ها باید اضافه کردن ماژول‌های جدیدی را در نظر بگیرند که آموزش تشخیص روش‌های در حال تکامل مانند تهدیدات مبتنی بر هوش مصنوعی را ارائه می‌دهند.

بدافزار پاک کن در سال 2022 بازگشت چشمگیری داشته است و مهاجمان انواع جدیدی از این روش حمله ده ساله را معرفی کرده اند. طبق گزارش 1H 2022 FortiGuard Labs Global Threat Landscape، بدافزار پاک کننده دیسک در رابطه با جنگ در اوکراین افزایش یافته است، اما در 24 کشور دیگر نیز شناسایی شده است، نه فقط در اروپا. رشد شیوع آن نگران کننده است زیرا این می تواند شروع چیزی مخرب تر باشد.

به عنوان مثال، آواتار یک فرد اساساً دروازه ای برای اطلاعات قابل شناسایی شخصی (PII) است و آنها را به اهداف اصلی مهاجمان تبدیل می کند. از آنجایی که افراد می توانند کالاها و خدماتی را در شهرهای مجازی خریداری کنند، کیف پول های دیجیتال، صرافی های رمزنگاری، NFT ها و هر ارزی که برای تراکنش استفاده می شود، عامل های تهدید کننده دیگری است که در حال ظهور است. هک بیومتریک همچنین می‌تواند به دلیل مولفه‌های مبتنی بر واقعیت افزوده و واقعیت مجازی شهرهای مجازی به یک امکان واقعی تبدیل شود، و این امر باعث می‌شود مجرمان سایبری بتوانند نقشه‌های اثر انگشت، داده‌های تشخیص چهره یا اسکن شبکیه را به سرقت ببرند و سپس از آنها برای اهداف مخرب استفاده کنند. علاوه بر این، برنامه‌ها، پروتکل‌ها و تراکنش‌های درون این محیط‌ها همگی اهداف احتمالی برای دشمنان هستند.

5.) کالایی شدن بدافزار پاک کن حملات مخرب بیشتری را ممکن می سازد

دنیای جرایم سایبری و روش های حمله دشمنان سایبری به طور کلی با سرعت زیادی در حال گسترش است. خبر خوب این است که بسیاری از تاکتیک‌هایی که آنها برای اجرای این حملات استفاده می‌کنند آشنا هستند، که تیم‌های امنیتی را برای محافظت در برابر آنها بهتر موقعیت می‌دهد.

فریب دادن مجرمان سایبری با فناوری فریب، نه تنها برای مقابله با RaaS بلکه همچنین با CaaS در مرحله شناسایی، راه مفیدی خواهد بود. فریب امنیت سایبری همراه با سرویس حفاظت از ریسک دیجیتال (DRP) می تواند به سازمان ها در شناخت دشمن و کسب مزیت کمک کند.

2.) مدل‌های شناسایی به‌عنوان سرویس، حملات را مؤثرتر می‌کنند

3.) پولشویی از طریق اتوماسیون برای ایجاد LaaS تقویت می شود

درک مانکی.

با توجه به موفقیت مجرمان سایبری با Ransomware-as-a-a-Service (RaaS)، تعداد فزاینده ای از بردارهای حمله اضافی به عنوان یک سرویس از طریق وب تاریک در دسترس خواهند بود تا به گسترش قابل توجهی از جنایات سایبری به عنوان یک سرویس کمک کنند. فراتر از فروش باج‌افزار و سایر ارائه‌های بدافزار به‌عنوان یک سرویس، سرویس‌های a la carte جدیدی ظهور خواهند کرد.

جستجوی خارج از سازمان برای یافتن سرنخ‌هایی در مورد روش‌های حمله آینده، برای کمک به آمادگی قبل از وقوع حملات، مهم‌تر از همیشه خواهد بود. سرویس‌های DRP برای ارزیابی سطح تهدیدات خارجی، یافتن و اصلاح مسائل امنیتی، و کمک به دستیابی به بینش‌های متنی در مورد تهدیدات فعلی و قریب‌الوقوع قبل از وقوع حمله، حیاتی هستند.

برای رشد سازمان‌های مجرم سایبری، رهبران و برنامه‌های وابسته از قاطرهای پولی استفاده می‌کنند که آگاهانه یا ناآگاهانه برای کمک به پولشویی استفاده می‌شوند. نقل و انتقال پول معمولاً از طریق خدمات انتقال سیمی ناشناس یا از طریق صرافی های رمزنگاری برای جلوگیری از شناسایی انجام می شود. راه‌اندازی کمپین‌های استخدام پولی از لحاظ تاریخی فرآیندی زمان‌بر بوده است، زیرا رهبران جرایم سایبری تمام تلاش خود را می‌کنند تا وب‌سایت‌هایی را برای سازمان‌های جعلی ایجاد کنند و لیست‌های شغلی بعدی را ایجاد کنند تا کسب‌وکارشان قانونی به نظر برسد.

CaaS یک مدل کسب و کار جذاب برای بازیگران تهدید ارائه می دهد. با سطوح مختلف مهارت، آن‌ها می‌توانند به راحتی از پیشنهادات کلید در دست بدون سرمایه‌گذاری زمان و منابع برای طراحی برنامه حمله منحصر به فرد خود استفاده کنند. و برای مجرمان سایبری باتجربه، ایجاد و فروش نمونه کارها حمله به عنوان یک سرویس، یک روز پرداخت ساده، سریع و قابل تکرار را ارائه می دهد. در آینده، پیشنهادات CaaS مبتنی بر اشتراک می‌تواند به طور بالقوه جریان‌های درآمد بیشتری را فراهم کند. علاوه بر این، بازیگران تهدید همچنین شروع به استفاده از بردارهای حمله نوظهور مانند دیپ فیک خواهند کرد و این ویدئوها و ضبط‌های صوتی و الگوریتم‌های مرتبط را به طور گسترده‌تری برای خرید ارائه می‌کنند.

فراتر از واقعیت موجود در مورد عوامل تهدید که یک کرم کامپیوتری را با بدافزار پاک‌کن و حتی باج‌افزار ترکیب می‌کنند تا بیشترین تاثیر را داشته باشند، نگرانی در آینده، کالایی کردن بدافزار پاک‌کن برای مجرمان سایبری است. بدافزارهایی که ممکن است توسط بازیگران دولت-ملت توسعه یافته و مستقر شده باشند، می‌توانند توسط گروه‌های جنایتکار بازیابی و مورد استفاده قرار گیرند و در سراسر مدل CaaS مورد استفاده قرار گیرند. با توجه به در دسترس بودن گسترده تر آن همراه با سوء استفاده مناسب، بدافزار پاک کن با توجه به ماهیت سازمان یافته جرایم سایبری امروزی می تواند در مدت زمان کوتاهی باعث تخریب گسترده شود. این باعث می‌شود زمان شناسایی و سرعتی که تیم‌های امنیتی می‌توانند با آن اصلاح شوند، بسیار مهم است.

جرایم سایبری مداوم و پیشرفته

شماره 8 2022 امنیت سایبری