
سال گذشته تیم های امنیتی مجبور به مقابله با موجی از تهدیدات سایبری بودند. جنگ در اوکراین و همچنین شیوههای کاری انعطافپذیر، منجر به افزایش فعالیتهای مجرمانه سایبری شد. درک مانکی، استراتژیست ارشد امنیتی و معاون سازمان اطلاعات تهدیدات جهانی، میگوید با حمایت بیشتر دولتها، مهاجمانی که میتوانستند نقاط ضعف جدید را شناسایی کرده و از آنها سوء استفاده کنند. آزمایشگاه های فورتی گارد.
تأثیر بالقوه یک نقض امنیتی هرگز بالاتر نبوده است و پیامدهای عملیاتی، اعتباری و مالی قابل توجهی را به همراه داشته است. بنابراین ضروری است که سازمانها خود را به ابزارهای مناسب برای جلوگیری از هکها و رخنههای فاجعهبار مجهز کنند. در اینجا پنج روند تهدید وجود دارد که تیم های امنیتی باید در سال 2023 به آنها توجه کنند:
1) رشد در جرایم سایبری به عنوان یک خدمت
با توجه به موفقیت مجرمان سایبری با Ransomware-as-a-a-Service (RaaS)، تعداد فزاینده ای از بردارهای حمله اضافی در دسترس خواهند بود تا به گسترش قابل توجهی از Crime-As-a-Service (CaaS) کمک کنند. CaaS یک مدل کسب و کار جذاب برای بازیگران تهدید ارائه می دهد. با سطوح مختلف مهارت، آنها میتوانند به راحتی از پیشنهادات کلید در دست بدون سرمایهگذاری زمان و منابع قبلی برای ایجاد طرح حمله منحصر به فرد خود استفاده کنند. و برای مجرمان سایبری باتجربه، ایجاد و فروش نمونه کارها حمله به عنوان یک سرویس، یک روز پرداخت ساده، سریع و قابل تکرار را ارائه می دهد. در آینده، پیشنهادات CaaS مبتنی بر اشتراک میتواند به طور بالقوه جریانهای درآمد بیشتری را فراهم کند.
یکی از مهم ترین روش های دفاع در برابر این تحولات، آموزش و آموزش آگاهی در مورد امنیت سایبری است. در حالی که بسیاری از سازمانها برنامههای آموزشی امنیتی اولیه را برای کارمندان ارائه میدهند، سازمانها باید اضافه کردن ماژولهای جدیدی را در نظر بگیرند که آموزش تشخیص روشهای در حال تکامل مانند تهدیدات مبتنی بر هوش مصنوعی را ارائه میدهند.
2) مدلهای شناسایی بهعنوان سرویس میتوانند حملات را مؤثرتر کنند
همانطور که حملات هدفمندتر می شوند، عوامل تهدید احتمالاً «کارآگاهان» را در وب تاریک استخدام می کنند تا قبل از شروع حمله، اطلاعات مربوط به یک هدف خاص را جمع آوری کنند. مانند بینش هایی که ممکن است از استخدام یک محقق خصوصی به دست آورید، پیشنهادات شناسایی به عنوان یک سرویس ممکن است طرح های حمله را ارائه دهند. این شامل طرح امنیتی یک سازمان، پرسنل کلیدی امنیت سایبری، تعداد سرورهایی است که دارند، آسیب پذیری های خارجی شناخته شده، و حتی اعتبارنامه های به خطر افتاده برای فروش، یا بیشتر، برای کمک به یک مجرم سایبری برای انجام یک حمله بسیار هدفمند و موثر. حملاتی که توسط مدلهای CaaS تحریک میشوند به این معنی است که توقف دشمنان زودتر در طول شناسایی مهم خواهد بود.
فریب دادن مجرمان سایبری با فناوری فریب، نه تنها برای مقابله با RaaS بلکه همچنین با CaaS در مرحله شناسایی، راه مفیدی خواهد بود. فریب امنیت سایبری همراه با سرویس حفاظت از ریسک دیجیتال (DRP) می تواند به سازمان ها در شناخت دشمن و کسب مزیت کمک کند.
3) پول شویی برای تقویت اتوماسیون و ایجاد LaaS
پول شویی به عنوان یک سرویس (LaaS) می تواند به سرعت به عنوان بخشی از سبد رو به رشد CaaS به جریان اصلی تبدیل شود. برای رشد سازمانهای مجرم سایبری، رهبران و برنامههای وابسته از قاطرهای پولی استفاده میکنند که آگاهانه یا ناآگاهانه برای کمک به پولشویی استفاده میشوند. استخدام قاطر میتواند فرآیندی زمانبر باشد، بنابراین مجرمان سایبری به یادگیری ماشین (ML) روی میآورند تا به آنها کمک کند تا قاطرهای بالقوه را بهتر شناسایی کنند. کمپینهای قاطر دستی با سرویسهای خودکاری جایگزین میشوند که پول را از طریق لایههای مبادلات رمزنگاری جابهجا میکنند و روند ردیابی را سریعتر و چالشبرانگیزتر میکنند و شانس بازیابی وجوه دزدیده شده را کاهش میدهند.
جستجوی خارج از سازمان برای یافتن سرنخهایی در مورد روشهای حمله آینده، برای کمک به آمادگی قبل از وقوع حملات، مهمتر از همیشه خواهد بود. سرویسهای DRP برای ارزیابی سطح تهدید خارجی، یافتن و اصلاح مسائل امنیتی و کمک به دستیابی به بینشهای متنی در مورد تهدیدات فعلی و قریبالوقوع حیاتی هستند.
4) شهرهای مجازی و دنیای آنلاین می توانند جرایم سایبری را افزایش دهند
متاورس در حال ایجاد تجربیات جدید و کاملاً غوطه ور در دنیای آنلاین است. در حالی که شهرهای مجازی جدید دنیایی از امکانات را میگشایند، اما درها را به روی افزایش بیسابقه جرایم سایبری نیز باز میکنند. آواتار یک فرد اساساً دروازه ای برای اطلاعات شناسایی شخصی (PII) است و آنها را به اهداف اصلی مهاجمان تبدیل می کند – به ویژه کیف پول های دیجیتال، صرافی های رمزنگاری، NFT ها و هر ارز مورد استفاده برای تراکنش در این شهرهای مجازی. هک بیومتریک همچنین میتواند به دلیل مولفههای مبتنی بر واقعیت افزوده و واقعیت مجازی به یک امکان واقعی تبدیل شود و به سرقت نقشههای اثر انگشت، دادههای تشخیص چهره یا اسکن شبکیه چشم برای مجرمان سایبری آسانتر میشود. علاوه بر این، برنامهها، پروتکلها و تراکنشهای درون این محیطها همگی اهداف احتمالی برای دشمنان هستند.
مشاهده، حفاظت و کاهش در زمان واقعی برای مقابله با این تهدید ضروری است. تشخیص و پاسخ نقطه پایانی پیشرفته (EDR) می تواند تجزیه و تحلیل، حفاظت و اصلاح بلادرنگ را فعال کند.
5) کالایی شدن بدافزار پاک کن حملات مخرب بیشتری را ممکن می سازد
بدافزار پاک کن در سال 2022 بازگشت چشمگیری داشته است و مهاجمان انواع جدیدی از این روش حمله ده ساله را معرفی کرده اند. 1H 2022 گزارش چشم انداز تهدید جهانی FortiGuard Labs نشان داد که در رابطه با جنگ در اوکراین افزایش یافته است. اما در 24 کشور دیگر نیز شناسایی شد، نه فقط در اروپا. رشد شیوع آن نگران کننده است. واقعیت موجود این است که بازیگران تهدید ترکیب یک کرم کامپیوتری با بدافزار پاککن و حتی باجافزار برای حداکثر تأثیرگذاری هستند. با این حال، نگرانی در آینده این است که بدافزار توسعه یافته و مستقر شده توسط بازیگران دولت-ملت می تواند توسط گروه های جنایتکار انتخاب شده و مجددا مورد استفاده قرار گیرد و در سراسر مدل CaaS مورد استفاده قرار گیرد. با توجه به در دسترس بودن گسترده تر آن همراه با سوء استفاده مناسب، بدافزار پاک کن با توجه به ماهیت سازمان یافته جرایم سایبری می تواند در مدت زمان کوتاهی باعث تخریب گسترده شود. این باعث میشود زمان شناسایی و سرعتی که تیمهای امنیتی میتوانند با آن اصلاح شوند، بسیار مهم است.
در نهایت، برای شرکت های مدرن، قرار گرفتن در معرض یک حمله سایبری اجتناب ناپذیر است. با این حال، بسیاری از تهدیداتی که کسب و کارها با آن روبرو هستند آشنا هستند و چیزی که قبلاً ندیده بودیم. بنابراین، این بر عهده سازمان هاست که به اندازه کافی خود را آماده کنند و اطمینان حاصل کنند که تأثیرات هر گونه نقض را محدود می کنند.
منبع: https://www.professionalsecurity.co.uk/products/cyber/threat-trends-to-watch-in-2023/