روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ ما در کسپرسکی همواره چشمانداز تهدید سایبری مالی را که شامل تهدیدهای مؤسسات مالی مانند بانکها و تهدیدهایی بان انگیزه مالی مانند باجافزارها –که طیف وسیعتری از صنایع را در برمیگیرد- تحت نظارت خود قرار میدهیم. به عنوان بخشی از بولتن امنیت کسپرسکیمان، سعی داریم پیشبینی کنیم چطور این تهدیدهای سایبری در سال پیش رو تکامل خواهد یافت و به افراد و کسب و کارها کمک خواهد کرد خود را برای مواجهه با آنها آماده کنند. در این مقاله ابتدا پیشبینیهای خود را در سال 2023 ارزیابی خواهیم کرد و بعد سر درخواهیم آورد سال 2024 باید منتظر چه ترندهایی بود. با ما همراه بمانید.
بررسی پیشبینیهای سال گذشته (2023)
- Web3 و خیزش تهدیدها
حقیقت داشت. این پیشبینی حاکی از آن بود که Web3، به رهبری بخشهای بازی و سرگرمی، همچنان به جذابیت خود ادامه میدهد و با تهدیدات فزایندهای مواجه خواهد شد. ما محبوبیت فزاینده ارزهای دیجیتال را برجسته کردیم و پیش بینی کردیم که کلاهبرداری های رمزنگاری افزایش یابد. این پیشبینی به درستی تاکید میکرد که کاربران از رمزنگاری بیشتر آگاه شدهاند و به راحتی درگیر کلاهبرداریهای بدوی نخواهند بود. با این حال، طبق گفته شرکت امنیت سایبری Certik، سرقت رمزنگاری واقعاً در حال افزایش بوده است، با تقریباً یک میلیارد دلار از دست دادن به دلیل کلاهبرداری، پولشویی و سوء استفاده در طول سال 2023، که این پیشبینی را «حقیقی» میکند.
- لودرهای بدافزاری در بازارهای زیرزمینی
حقیقت داشت. پیشبینی حاکی از این بود که لودرهای بدافزار به یک کالای اصلی در بازار زیرزمینی مجرمین سایبری تبدیل شوند. به درستی اشاره شد که مهاجمین برای فرار از شناسایی توجه بیشتری به دانلود کنندهها و دراپرها میکنند. ظاهر ASMCrypt و تکنیکهای در حال تکامل برای دانلود محمولهها بدون شناسایی، از پیشبینی پشتیبانی میکرد. این روند با علاقه فزاینده به لودرهای مخرب مطابقت دارد و این پیشبینی را «حقیقی» میکند.
- افزایش فریمورکهای تست نفوذ تیم قرمز
حقیقت نداشت. این پیشبینی میگفت مجرمان سایبری برای فعالیتهای مخرب خود از فریمورکهای تست نفوذ تیم قرمز بیشتری استفاده میکنند. فریمورکهایی که برخیشان Cobalt Strike و Brute Ratel C4 بودند. با این حال، این بازنگری نشان داد هیچ توسعه مشابه دیگری ورای این ابزارها مشاهده نشده و همین، پیشبینی را «محققنشده» میکند. این نشان میدهد ترند مجرمان سایبری در مورد استفاده از فریورکهای تست نفوذ ممکن است آنطور که برای 2023 پیشبینی میشد نباشد.
- متودهای پرداخت باجافزار
حقیقت داشت. پیشبینی فاصله گرفتن از بیتکوین بهعنوان روش اصلی برای پرداخت باج به دلیل تحریمها و تغییرات نظارتی نادرست بود. اگرچه چشم انداز مالی و مقررات تکامل یافته است، بیتکوین همچنان روش ارجح برای پرداخت باج است. استفاده از ارزهای رمزنگاری شده همراه با استفاده از سیستم های میکسر روش انتخابی برای گروههای اصلی RaaS بود.
- گروههای باجافزاری و فعالیت مخرب
حقیقت داشت. پیشبینی اینکه گروههای باجافزار تمرکز خود را از منافع مالی به فعالیتهای مخربتر از جمله درخواستهای سیاسی تغییر خواهند داد، در سال 2023 تأیید شد. نمونههایی مانند CryWiper، وایپری که به عنوان باجافزار ظاهر میشود، یا باجافزار Roadsweep که فایلهای قربانی را غیرقابل بازیافت میکند، از این روند پشتیبانی میکند. گروههای باجافزاری بهجای صرف باجگیری، در واقع شروع به درخواست اقدامات سیاسی کردند، که نشاندهنده تغییر در انگیزهها و تاکتیکها است.
به طور خلاصه، پیشبینیهای سال 2023 تا حد زیادی درست بودند. آنها به درستی افزایش تهدیدها را در فضای وب 3 و ارزهای دیجیتال، برجسته شدن لودرهای بدافزار در بازار زیرزمینی و تغییرات در انگیزههای باج افزار را پیش بینی کردند. با این حال، پیشبینی افزایش فریمورکهای تست نفوذ تیم قرمز آنطور که انتظار میرفت محقق نشد، با شواهد محدودی از این روند فراتر از Cobalt Strike و Brute Ratel C4 . پیشبینی در مورد تغییر فزاینده اپراتورهای باج افزار از بیتکوین به سایر روش های پرداخت نیز محقق نشد. برای فرار از ردیابی، مجرمان سایبری به میکسرهای بیتکوین برای مبهم کردن تراکنش های خود متکی بودند.
پیشبینیهای امنیت سایبری مالی 2024
سال 2024 در آستانه دوره چالشبرانگیز امنیت سایبری مالی است چراکه مجرمان سایبری هر روز دارند از تاکتیکها و فناوریهای پیچیدهتری برای اکسپلویت آسیبپذیریهای بخش مالی استفاده میکنند. این گزارش چندین پیشبینی کلیدی بر اساس روندها و تهدیدات نوظهور از جمله افزایش استفاده از هوش مصنوعی، افزایش تقلب در سیستم پرداخت مستقیم، پذیرش جهانی سیستمهای انتقال خودکار (ATS)، بینالمللی شدن تروجانهای بانکی برزیل، تکامل تاکتیکهای باجافزار را نشان میدهد (البته کلی موارد دیگر هم وجود دارد).
- افزایش حملات سایبری با حمایت و نیروی هوش مصنوعی
در سال 2024، انتظار میرود صنعت مالی با افزایش حملات سایبری مواجه شود که از ابزارهای یادگیری ماشینی استفاده میکنند. مجرمان سایبری از هوش مصنوعی مولد برای تقلید از تبلیغات قانونی، ایمیلها و دیگر وسایل ارتباطی استفاده میکنند و تمایز بین محتوای واقعی و جعلی را به چالش میکشند. این رویکرد مبتنی بر هوش مصنوعی منجر به گسترش کمپین های با کیفیت پایین تر میشود، زیرا مانع ورود مجرمین سایبری کاهش و پتانسیل فریب افزایش می یابد.
- نقشههای کلاهبردارانهای که سیستمهای پرداخت مستقیم را هدف میگیرند
با افزایش محبوبیت سیستمهای پرداخت مستقیم مانند PIX در برزیل، FedNow در ایالات متحده و UPI در هند، مجرمان سایبری از این پلتفرمها برای طرحهای متقلبانه سوء استفاده میکنند. انتظار می رود که شاهد ظهور بدافزارهای کلیپ بورد باشیم که برای پشتیبانی از سیستمهای پرداخت مستقیم جدید طراحی شده اند. علاوه بر این، تروجان های بانکداری تلفن همراه به طور فزایندهای از این سیستمها به عنوان وسیلهای سریع و کارآمد برای نقد کردن سودهای غیرقانونی استفاده میکنند.
- پذیرش جهانی سیستمهای انتقال خودکار (ATS)
حملات سیستم انتقال خودکار موبایلATS)) یک تکنیک نسبتاً جدید است که شامل بدافزارهای بانکی که هنگام ورود کاربر به برنامه بانکی، تراکنشهای جعلی انجام میدهند میشود. گرچه تنها چند خانواده بدافزار برزیلی در حال حاضر از ATS موبایل استفاده میکنند، پذیرش جهانی بانکداری تلفن همراه و سیستم های انتقال A2A منجر به گسترش بدافزار فراتر از مرزهای برزیل شده. تروجانهای بانکداری موبایلی از تکنیکهای ATS برای پرداخت سریع استفاده کرده و از استفاده برزیل محور دور میشوند. این تغییر، بهره برداری مجرمان سایبری در سراسر جهان از این سیستمها را برای منافع مالی آسان تر میکند.
- تجدید حیات تروجانهای بانکی برزیل
از آنجایی که بسیاری از مجرمان سایبری اروپای شرقی تمرکز خود را به باجافزار معطوف کردهاند، تروجانهای بانکی برزیل جای خالی تروجانهای بانکداری رومیزی را پر خواهند کرد. خانواده هایی مانند Grandoreiro قبلاً در خارج از کشور گسترش یافته اند و بیش از 900 بانک در 40 کشور را هدف قرار داده اند. جاه طلبی آنها تبدیل شدن به ZeuS جدید است و این روند منحصر به Grandoreiro نیست، زیرا سایر خانواده ها آرزوهای مشابهی دارند.
- انتخاب هدف باجافزار
گروههای باجافزار در انتخابهای هدف خود گزینشگرتر خواهند شد تا شانس خود را برای دریافت پرداخت یا تقاضای باجهای بالاتر به حداکثر برسانند. این رویکرد استراتژیک منجر به حملات هدفمندتر و آسیب رسان به موسسات و سازمان های مالی خواهد شد.
- بستههای بکدرهای منبع باز
افزایش بستههای بکدر منبع باز روند نگرانکنندهای در سال 2024 خواهد بود. مجرمان سایبری از آسیبپذیریها در نرمافزارهای متنباز پرکاربرد سوء استفاده میکنند، امنیت را به خطر میاندازند و به طور بالقوه منجر به نقض دادهها و ضررهای مالی میشوند.
- کاهش در روز صفرها، افزایش در اکسپلویتهای روز 1
بازیگران شرور اتکای خود را به آسیبپذیریهای روز صفر کاهش میدهند و در عوض به سوءاستفادههای یک روزه روی میآورند. این تغییر ممکن است ناشی از کمبود روز صفر و تقاضای فزاینده برای روشهای حمله قابل اعتمادتر و قابل دسترستر باشد.
- اکسپلویت دستگاهها و سرویسهایی با پیکربندی اشتباه
ما انتظار افزایش بهرهبرداری و سوءاستفاده از دستگاهها و سرویسهای پیکربندی نادرست را داریم که -درصورتیکه نباید- برای عموم قابل دسترسی هستند. مجرمان سایبری از این نقاط ضعف برای دستیابی به دسترسی غیرمجاز و انجام حملات استفاده خواهند کرد.
- ترکیب مایع گروههای وابسته
گروههای وابسته در اکوسیستم جرایم سایبری ساختار روانتری از خود نشان میدهند، به طوری که اعضا اغلب به طور همزمان بین چندین گروه جابجا میشوند یا برای آنها کار میکنند. این سازگاری ردیابی و مبارزه موثر با جرایم سایبری را برای مجریان قانون دشوار می کند.
- پذیرش زبانهای کمتر محبوب/کراس پلتفرم
مجرمان سایبری به طور فزایندهای از زبانهای برنامهنویسی کمتر محبوب یا چند پلتفرمی مانند Golang و Rust برای ایجاد بدافزار و سوء استفاده از آسیبپذیری ها استفاده خواهند کرد. این روند، که نمونه آن ظهور MarioLocker است که در Golang در کلمبیا نوشته شده است، شناسایی و کاهش تهدیدات سایبری را دشوارتر خواهد کرد.
- ظهور گروههای هکتیویست
درگیریهای سیاسی-اجتماعی منجر به افزایش گروههای هکتیویستی میشود که بر اختلال در زیرساختها و خدمات حیاتی تمرکز میکنند. این گروه ها تهدید قابل توجهی برای موسسات مالی و سایر سازمانهایی که برای عملکرد جامعه حیاتی هستند، خواهند بود.
چشم انداز امنیت سایبری مالی در سال 2024 با تهدیدهای در حال تحول، افزایش اتوماسیون و تداوم مجرمان سایبری مشخص خواهد شد. موسسات و سازمانهای مالی باید استراتژیهای امنیت سایبری خود را برای مقابله فعالانه با این چالشها و حفاظت از داراییها و دادههای حساس خود تطبیق دهند. همکاری بین بخش های دولتی و خصوصی برای مبارزه با خطرات فزاینده امنیت سایبری مالی در سال آینده ضروری خواهد بود.
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.