روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ قرار نیست انتظار داشته باشیم چشمانداز تهدید سایبری در سال 2024 تغییر و تحولات سریعی داشته باشد. بیشتر ترندهایی که در ادامه به آنها خواهیم پرداخت پیشتر چندین سال مشاهده شدهاند. با این حال برخیشان در لبه تحولات حیاتی قرار گرفتند و همین باعث شده پیشبینی کنیم سال 2024 سال عینی شدنشان است. با ما همراه باشید.
باجافزارها
- باجافزار در سال 2024 تهدید شماره یک شرکتها خواهند بود. در سال 2023 حملات باجافزار جایگاه خود را در صدر امتیازبندیهای تهدید امنیت اطلاعات برای شرکتهای صنعتی حفظ کردند. با مشاهده بیانیههای رسمی سازمانهای قربانی رخدادهای سایبری نیمه اول سال 2023، دست کم از هر 6 حمله باجافزاری یک حمله باعث توقیف تولید یا اختلال در ارسال محصولات شد. در برخی موارد خسارت ناشی از این حمله صدها میلیون دلار تخمین زده شد. در حال حاضر به نظر میرسد دلیلی ندارد باور کنیم این تهدید در سال 2024 کم خواهد شد!
- حملات باجافزاری روی سازمانهای بزرگ، تأمینکنندگان محصولات منحصر به فرد (تجهیزات، متریال) یا لجیستیکهای بزرگ و شرکتهای حمل و نقل میتوانند پیامدهای اقتصادی اجتماعی سنگینی داشته باشد. امروز طبق گفته شرکتهای هدف، 18 درصد حملات باجافزاری روی شرکتهای صنعتی به اختلال در تولید و/یا ارسال محصول منجر میشود. افزون بر این، مجرمان سایبری واضحاً هدفشان از انتخاب قربانی «بالا بودن سطح بازار» است و ترجیح میدهند سازمانهای بزرگی را هدف کند که از پس پرداخت باجهای سنگین بر بیایند. این وضعیتی را ایجاد کرده که در آن مهاجمین با طراحی یا کاملاً تصادفی توانستند باری دیگر کاری کنند پیامد اقداماتشان به زیرساخت هم برسد (مانند مورد Colonial Pipeline). به عنوان مثال دیگر، حمله اخیر به DP World، پایانه بینالمللی کانتینری مستقر در دبی و اپراتور زنجیره تامین، کار در بنادر ملبورن، سیدنی، بریزبن و فریمانتل را متوقف کرد و مانع تحویل حدود 30000 کانتینر شد.
- بازار باج افزاها داغ است تا جایی که شاید حتی بعدش شاهد افت یا رکود باشیم. بعید است قربانیان احتمالی به این زودیها از حملات مصون بمانند. با این حال، آنها می توانند یاد بگیرند که تأثیر را به طور مؤثرتر کاهش دهند (به عنوان مثال، از طریق ایمن سازی بهتر محرمانهترین داده ها، و با بکآپگیری مناسب و طرحهای واکنش به رخداد).
- اگر این منجر به پرداخت کمتر باج توسط قربانیان شود، مجرمان سایبری باید انواع جدیدی از اهداف و طرحهای جدیدی را برای حملات کسب درآمد پیدا کنند. راهکارهای بالقوه عبارتند از:
- حمله به لجیستیک و شرکتهای حمل و نقل شاید در زیرساختهای عملیات پشتیبانی امنیت اطلاعات را هدف قرار ندهد اما قطعاً خود وسایل نقلیه هدف قرار خواهند گرفت (اتومبیلها، کشتیها). در نگاه اول، انواع زیادی از وسایل نقلیه در پارکها و ناوگانها به نظر پیادهسازی چنین حملهای را کُند میکنند و تا حد زیادی هزینه توسعه را از سمت مهاجم بالا میبرند اما حمله به جای یک دارند یا اپراتور خاص میتواند وسایل نقلیه چندین نوع خاص را هدف قرار دهد که شاید سیستم کنترل داخلی مشابه یا یکسانی داشته باشند. عامل دیگر که حمله را سهل میکند این است که دارندگان ناوگان و اپراتورها به طور اضافه بر سازمان وسایل نقلیه را با سیستمهای جمعکننده تلهمتری سفارشیسازی خود تجهیز میکنند که اغلب همین پیشفرض قابلیتهای کنترل ریموت را ممکن میسازد (برای مثال برای ریفلش کردن سفتافزار یا تغییر مجموعه داده برای جمعآوری به صورت ریموت). تولیدکنندگان وسایل نقلیه و ارائهدهندگان سرویس گاهی همین کار را میکنند. در نتیجه بردار، محسوس میشود. هنگام بروز رخداد، قربانی نخواهد توانست بدون هزینههایی که دوام کسب و کار را از بین میبرد عملیاتها را به خودی خود ریستور کند. راحتترش این است که عملیات سیستمهای آیتی رمزگذاریشده (برای مثال از بکآپها) ریستور شوند تا حل کردن حتی یک مسئله ساده فنی که که روی وسایل نقلیه پراکنده در سطح محدوده تأثر گذاشته است (برای مثال حذف بدافزاری که نمیگذارد موتور تراکتور روشن شود یا قطع برق داخل کشتی). شرکتها ممکن است نتوانند بهموقع و بدون ضرر مالی غیرقابل قبول، عملیات را به حالت عادی برگردانند.
- همین بردار به طور یکسان در مورد صاحبان و اپراتورهای تجهیزات تخصصی مختلف که در مکانهای دور از دسترس، مانند معدن یا کشاورزی، کار میکنند، صدق میکند.
- مشکل امنیت سایبری چندین سایت با دسترسیِ سخت نیز برای شرکتهای نفت و گاز، شرکتهای خدمات عمومی و به طور کلی، هر سازمانی با زیرساخت OT بسیار توزیع شده مرتبط است. حمله به یک سایت دور از دسترس که امکان بازیابی از راه دور را حذف می کند (به عنوان مثال، به دلیل مسدود شدن کانال دسترسی از راه دور معمولی توسط بدافزار)، پرداخت باج را تضمین می کند.
- روشهای غیر متعارف حملات پولی (به عنوان مثال، از طریق سفتهبازی بازار سهام) به شرکتهای مهم اقتصادی - سازمانهای حملونقل و لجستیک بزرگ، شرکتهای بزرگ معدن، تولیدکنندگان و تامینکنندگان مواد (مانند فلزات، آلیاژها یا کامپوزیتها)، محصولات کشاورزی و غذایی، تامین کنندگان محصولات منحصر به فرد/در تقاضا که به سختی میتوان به سرعت کمبود آنها را پوشش داد (مانند ریزتراشه ها یا کودها).
اختلال در عرضه محصولات از این قبیل شرکت ها میتواند به طور قابل توجهی بر قیمت بازار آنها تأثیر بگذارد. علاوه بر پیامدهای مستقیم، ممکن است واکنش های زنجیره ای و عوارض جانبی غیرمستقیم وجود داشته باشد. یادتان نرود که پس از تصمیم غیرمنتظره این شرکت مبنی بر جایگزینی هارد دیسکهای تمامی کامپیوترهای تحت تاثیر این حمله با هارد دیسک های جدید، چگونه حمله شامون به آرامکو عربستان تاثیر بمب گذاری بر قیمت هارد دیسک ها در سطح جهان داشت.
هکتیویستها
- هکتیویسم با انگیزه سیاسی در امتداد خطوط گسل ژئوپلیتیکی دندان های تیزتری درآورده و عواقب مخربتری خواهد داشت.همه ما حملات هکتیویستهای خبرساز را به راه آهن و پمپ بنزین در ایران در سال 2021 را به یاد داریم که گروه هکری طرفدار اسرائیل مسئولیت آن را بر عهده گرفت. و ما شاهد موارد بسیار بیشتری در سال گذشته بودیم: حمله سیستم های آبیاری در اسرائیل، حملات به راه حل های Unitronics Vision All-in-one (PLC با HMI یکپارچه) ساخت اسرائیل که قربانیان خود را در ایالات متحده و ایرلند پیدا کردند و یک حمله دیگر به ایران. پمپ بنزینها در سال 2023. از تأثیر روابط عمومی که بگذریم، مقیاس واقعی پیامدهای منفی در همه این موارد بسیار کم بود. گفته میشود، حملات هکتیویستی اخیر توانایی دسترسی به سیستمهای OT را نشان دادهاند. در برخی از موارد مشابهی که Kaspersky ICS CERT در سال جاری بررسی کرد، تنها فقدان جزئی آمادگی و پشتکار مهاجمین بود که قربانیان را از آسیب فیزیکی نجات داد. تشدید تنشها ممکن است حملات هکتیویستی با انگیزه سیاسی را به سطح تهدید کاملاً جدیدی برساند.
- علاوه بر جنبشهای اعتراضی در داخل کشورها در مقابل پسزمینه تنشهای اجتماعی فزاینده (ناشی از درگیریهای مذهبی و قومی و بیثباتی اقتصادی فزاینده در بسیاری از مناطق کره زمین)، شاهد رشد فزاینده هکتیکیسم اعتراضی جهانسیاسی خواهیم بود. نمونه مرتبط با حفاظت از محیط زیست و فناوری سبز، اصطلاحاً «هکتیویسم زیست محیطی» است، مانند حمله به یک شرکت معدنی در گواتمالا توسط یک گروه هکریست به نام Guacamaya Roja.
- ظهور کلی هکتیویسم در سراسر جهان، افراد و گروههای بیشتری را الهام میبخشد تا مبارزه خود را برای "هر چیزی"، حتی "فقط برای سرگرمی" آغاز کنند، مشابه حمله به آزمایشگاه ملی آیداهو توسط گروه هکریست SiegedSec در سال جاری.
از ناحیه خاسکتری به سمت سایهها
استفاده گسترده از "امنیت سایبری تهاجمی" برای جمع آوری اطلاعات تهدیدات سایبری پیامدهای مثبت و منفی خواهد داشت. از یک طرف، شاهد بهبودی در امنیت شرکت خواهیم بود، زیرا اطلاعات تهدید سایبری تهاجمی به کاربر نشانههایی از دستکاری بالقوه میدهد نه با دورسنجی راهکارهای امنیتی، تحقیقات روی رخدادها، منابع غیرمستقیم و وب تاریک، همانطور که اطلاعات سنتی تهدیدات سایبری انجام میدهد بلکه مستقیماً از زیرساخت های کنترل شده توسط مهاجمان. این به قربانیان امکان می دهد تا امنیت سیستم را سریعتر و کارآمدتر بازیابی کنند. از طرفی دیگر، با تبدیل شدن به هنجار جدید (البته به طور رسمی قانونی نشده است، اما با رضایت ضمنی دولت ها اعمال می شود)، توسعه اطلاعات سایبری تهاجمی نیز پیامدهای منفی برای مرز بین منطقه خاکستری و سایه ها که شاید بسیار باریک باشد به همراه داشته باشد. و ممکن است مقاومت در برابر وسوسه عبور از آن بسیار سخت باشد. به دنبال ایالتها، برخی از شرکتهای تجاری ممکن است تلاش کنند و از کمک ارائهدهندگان خدمات و راهکارهای اطلاعاتی تهاجمی تجاری، از جمله برای اهداف امنیت سایبری، بهره ببرند. و برخی از شرکتهای صنعتی نیز ممکن است در این بازی حضور داشته باشند. این ممکن است به ویژه در مورد اکوسیستمهای بزرگ مانند ساخت و ساز، معدن و انرژی، و همچنین در بسیاری از بخش های صنعتی دیگر صادق باشد.
این فعالیتهای سایبری «سود محور» حتی بیشتر از آنچه در کمپینهای APT مشاهده میکنیم برجسته خواهند شد. کمپینها عمدتاً به ابزارهای تجاری و منبع باز مجهز میشوند که به آنها اجازه میدهد فعالیتهای خود را در برابر پسزمینه بالای حملات سایبری پنهان کنند. در نتیجه، عملیات ها حتی کمتر از کمپین های APT شناسایی و بررسی خواهند شد.
تهدیدهای مرتبط با لجیستیک و حمل و نقل
- اتوماسیون و دیجیتالی شدن لجیستیک و حمل و نقل با این سرعت و تداومی که پیش گرفته به موارد زیر ختم خواهد شد:
- درهمتنیدگی بیشتر جرایم سایبری و سنتی، به ویژه در زمینههای با قدمتِ جنایی مانند:
- سرقت خودروها، قابل اجرا برای همه خودروهای مدرن، اما به ویژه مربوط به برندهای آسیایی و مورد انتظار برای برندهای خودروهای جدید به دلیل استراتژی سریع و تهاجمی بازار است که معمولاً بلوغ امنیت سایبری را به عنوان یکی از اولین چیزهایی که باید قربانی شود، در اولویت قرار میدهد.
- اختلالات لجستیکی با استفاده از ابزارهای سایبری - به عنوان ادامه منطقی تاکتیکها و فناوریهای حمله شناخته شده، مانند آخرین ضربه زدن به AIS (سیستم های ردیابی خودکار) در دریای سرخ و اقیانوس هند یا حمله به شهید رجایی ایرانی ترمینال بندر در سال 2020.
- سرقت کالا با استفاده از وسایل سایبری.
- قاچاق با استفاده از ابزارهای سایبری - به عنوان توسعه تاکتیکهای مورد استفاده در پرونده بدنام Ocean's Thirteen در بندر آنتورپ.
- سایر کلاهبرداریهای لجستیک و حملونقل برای مثال، دریافت پول در رابطه با مطالبات بیمهای/ جریمههای ابطال، و بسیاری از طرحهای دیگر، که پیشبینی برخی از آنها دشوار است، مانند درهمخوردن با DRM به عنوان وسیلهای برای رقابت ناعادلانه که اخیراً در لهستان شاهدش بودیم.
افزایش احتمال پیامدهای فیزیکی حملات غیرهدفمند. همین الانش کلی مورد شناختهشده هست از انواع مختلف وسایل نقلیه که به بدافزار آلوده شدند. اگر بخواهیم به آینده فکر کنیم به دلیل اتخاذ سیستمعاملهای سنتی مانند اندروید و لینوکس در حمل و نقل، یکپارچگی شایعی در اجزای استاندارد آیتی و پروتکلهای ارتباطی خواهیم دید و البته تعداد موارد کاربردی شامل کانکشنهای سرویسهای کلود افزایش خواهد یافت. چنین آلودگیهایی در ادامه چندین برابر خواهد شد. احتمال این وجود دارد که برخی منجر به شکستهایی در بخش نظارت حیاتی شوند که پیامد آنها را حتی بسختی میتوان پیشبینی کرد. از همه اینها گذشته این ریسک میتواند به حمل و نقل رودخانه، دریا، کامیون یا حمل و نقلهای اورژانسی نیز مربوط شود. امنیت اطلاعات در چنین وسایل نقلیهای اغلب نسبت به مسافرین داخل اتومبیل کمتر است.
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.