روندهای تهدید برای تماشا در سال 2023


سال گذشته تیم های امنیتی مجبور به مقابله با موجی از تهدیدات سایبری بودند. جنگ در اوکراین و همچنین شیوه‌های کاری انعطاف‌پذیر، منجر به افزایش فعالیت‌های مجرمانه سایبری شد. درک مانکی، استراتژیست ارشد امنیتی و معاون سازمان اطلاعات تهدیدات جهانی، می‌گوید با حمایت بیشتر دولت‌ها، مهاجمانی که می‌توانستند نقاط ضعف جدید را شناسایی کرده و از آنها سوء استفاده کنند. آزمایشگاه های فورتی گارد.

تأثیر بالقوه یک نقض امنیتی هرگز بالاتر نبوده است و پیامدهای عملیاتی، اعتباری و مالی قابل توجهی را به همراه داشته است. بنابراین ضروری است که سازمان‌ها خود را به ابزارهای مناسب برای جلوگیری از هک‌ها و رخنه‌های فاجعه‌بار مجهز کنند. در اینجا پنج روند تهدید وجود دارد که تیم های امنیتی باید در سال 2023 به آنها توجه کنند:

1) رشد در جرایم سایبری به عنوان یک خدمت

با توجه به موفقیت مجرمان سایبری با Ransomware-as-a-a-Service (RaaS)، تعداد فزاینده ای از بردارهای حمله اضافی در دسترس خواهند بود تا به گسترش قابل توجهی از Crime-As-a-Service (CaaS) کمک کنند. CaaS یک مدل کسب و کار جذاب برای بازیگران تهدید ارائه می دهد. با سطوح مختلف مهارت، آن‌ها می‌توانند به راحتی از پیشنهادات کلید در دست بدون سرمایه‌گذاری زمان و منابع قبلی برای ایجاد طرح حمله منحصر به فرد خود استفاده کنند. و برای مجرمان سایبری باتجربه، ایجاد و فروش نمونه کارها حمله به عنوان یک سرویس، یک روز پرداخت ساده، سریع و قابل تکرار را ارائه می دهد. در آینده، پیشنهادات CaaS مبتنی بر اشتراک می‌تواند به طور بالقوه جریان‌های درآمد بیشتری را فراهم کند.

یکی از مهم ترین روش های دفاع در برابر این تحولات، آموزش و آموزش آگاهی در مورد امنیت سایبری است. در حالی که بسیاری از سازمان‌ها برنامه‌های آموزشی امنیتی اولیه را برای کارمندان ارائه می‌دهند، سازمان‌ها باید اضافه کردن ماژول‌های جدیدی را در نظر بگیرند که آموزش تشخیص روش‌های در حال تکامل مانند تهدیدات مبتنی بر هوش مصنوعی را ارائه می‌دهند.

2) مدل‌های شناسایی به‌عنوان سرویس می‌توانند حملات را مؤثرتر کنند

همانطور که حملات هدفمندتر می شوند، عوامل تهدید احتمالاً «کارآگاهان» را در وب تاریک استخدام می کنند تا قبل از شروع حمله، اطلاعات مربوط به یک هدف خاص را جمع آوری کنند. مانند بینش هایی که ممکن است از استخدام یک محقق خصوصی به دست آورید، پیشنهادات شناسایی به عنوان یک سرویس ممکن است طرح های حمله را ارائه دهند. این شامل طرح امنیتی یک سازمان، پرسنل کلیدی امنیت سایبری، تعداد سرورهایی است که دارند، آسیب پذیری های خارجی شناخته شده، و حتی اعتبارنامه های به خطر افتاده برای فروش، یا بیشتر، برای کمک به یک مجرم سایبری برای انجام یک حمله بسیار هدفمند و موثر. حملاتی که توسط مدل‌های CaaS تحریک می‌شوند به این معنی است که توقف دشمنان زودتر در طول شناسایی مهم خواهد بود.

فریب دادن مجرمان سایبری با فناوری فریب، نه تنها برای مقابله با RaaS بلکه همچنین با CaaS در مرحله شناسایی، راه مفیدی خواهد بود. فریب امنیت سایبری همراه با سرویس حفاظت از ریسک دیجیتال (DRP) می تواند به سازمان ها در شناخت دشمن و کسب مزیت کمک کند.

3) پول شویی برای تقویت اتوماسیون و ایجاد LaaS

پول شویی به عنوان یک سرویس (LaaS) می تواند به سرعت به عنوان بخشی از سبد رو به رشد CaaS به جریان اصلی تبدیل شود. برای رشد سازمان‌های مجرم سایبری، رهبران و برنامه‌های وابسته از قاطرهای پولی استفاده می‌کنند که آگاهانه یا ناآگاهانه برای کمک به پولشویی استفاده می‌شوند. استخدام قاطر می‌تواند فرآیندی زمان‌بر باشد، بنابراین مجرمان سایبری به یادگیری ماشین (ML) روی می‌آورند تا به آنها کمک کند تا قاطرهای بالقوه را بهتر شناسایی کنند. کمپین‌های قاطر دستی با سرویس‌های خودکاری جایگزین می‌شوند که پول را از طریق لایه‌های مبادلات رمزنگاری جابه‌جا می‌کنند و روند ردیابی را سریع‌تر و چالش‌برانگیزتر می‌کنند و شانس بازیابی وجوه دزدیده شده را کاهش می‌دهند.

جستجوی خارج از سازمان برای یافتن سرنخ‌هایی در مورد روش‌های حمله آینده، برای کمک به آمادگی قبل از وقوع حملات، مهم‌تر از همیشه خواهد بود. سرویس‌های DRP برای ارزیابی سطح تهدید خارجی، یافتن و اصلاح مسائل امنیتی و کمک به دستیابی به بینش‌های متنی در مورد تهدیدات فعلی و قریب‌الوقوع حیاتی هستند.

4) شهرهای مجازی و دنیای آنلاین می توانند جرایم سایبری را افزایش دهند

متاورس در حال ایجاد تجربیات جدید و کاملاً غوطه ور در دنیای آنلاین است. در حالی که شهرهای مجازی جدید دنیایی از امکانات را می‌گشایند، اما درها را به روی افزایش بی‌سابقه جرایم سایبری نیز باز می‌کنند. آواتار یک فرد اساساً دروازه ای برای اطلاعات شناسایی شخصی (PII) است و آنها را به اهداف اصلی مهاجمان تبدیل می کند – به ویژه کیف پول های دیجیتال، صرافی های رمزنگاری، NFT ها و هر ارز مورد استفاده برای تراکنش در این شهرهای مجازی. هک بیومتریک همچنین می‌تواند به دلیل مولفه‌های مبتنی بر واقعیت افزوده و واقعیت مجازی به یک امکان واقعی تبدیل شود و به سرقت نقشه‌های اثر انگشت، داده‌های تشخیص چهره یا اسکن شبکیه چشم برای مجرمان سایبری آسان‌تر می‌شود. علاوه بر این، برنامه‌ها، پروتکل‌ها و تراکنش‌های درون این محیط‌ها همگی اهداف احتمالی برای دشمنان هستند.

مشاهده، حفاظت و کاهش در زمان واقعی برای مقابله با این تهدید ضروری است. تشخیص و پاسخ نقطه پایانی پیشرفته (EDR) می تواند تجزیه و تحلیل، حفاظت و اصلاح بلادرنگ را فعال کند.

5) کالایی شدن بدافزار پاک کن حملات مخرب بیشتری را ممکن می سازد

بدافزار پاک کن در سال 2022 بازگشت چشمگیری داشته است و مهاجمان انواع جدیدی از این روش حمله ده ساله را معرفی کرده اند. 1H 2022 گزارش چشم انداز تهدید جهانی FortiGuard Labs نشان داد که در رابطه با جنگ در اوکراین افزایش یافته است. اما در 24 کشور دیگر نیز شناسایی شد، نه فقط در اروپا. رشد شیوع آن نگران کننده است. واقعیت موجود این است که بازیگران تهدید ترکیب یک کرم کامپیوتری با بدافزار پاک‌کن و حتی باج‌افزار برای حداکثر تأثیرگذاری هستند. با این حال، نگرانی در آینده این است که بدافزار توسعه یافته و مستقر شده توسط بازیگران دولت-ملت می تواند توسط گروه های جنایتکار انتخاب شده و مجددا مورد استفاده قرار گیرد و در سراسر مدل CaaS مورد استفاده قرار گیرد. با توجه به در دسترس بودن گسترده تر آن همراه با سوء استفاده مناسب، بدافزار پاک کن با توجه به ماهیت سازمان یافته جرایم سایبری می تواند در مدت زمان کوتاهی باعث تخریب گسترده شود. این باعث می‌شود زمان شناسایی و سرعتی که تیم‌های امنیتی می‌توانند با آن اصلاح شوند، بسیار مهم است.

در نهایت، برای شرکت های مدرن، قرار گرفتن در معرض یک حمله سایبری اجتناب ناپذیر است. با این حال، بسیاری از تهدیداتی که کسب و کارها با آن روبرو هستند آشنا هستند و چیزی که قبلاً ندیده بودیم. بنابراین، این بر عهده سازمان هاست که به اندازه کافی خود را آماده کنند و اطمینان حاصل کنند که تأثیرات هر گونه نقض را محدود می کنند.




منبع: https://www.professionalsecurity.co.uk/products/cyber/threat-trends-to-watch-in-2023/