اعمال تهدیدهای سایبری روی مؤسسات مالی، بررسی اجمالی و پیش‌بینی‌های 2019

28 آذر 1397 اعمال تهدیدهای سایبری روی مؤسسات مالی، بررسی اجمالی و پیش‌بینی‌های  2019

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛
مقدمه- رویدادهای مهم در سال 2018

سال گذشته از نظر تهدیدهای دیجیتال (که متوجه سازمان‌های مالی شده بود) سال پر رویدادی بود: گروه‌ مجرمین سایبری از تکنیک‌های نفوذیِ جدیدی استفاده کرده‌اند؛ همچنین جغرافیای حملات نسبت به گذشته گسترده‌تر شده است. با این حال بیایید تحلیل خود را با رویه‌ای مثبت پیش ببریم: در سال 2018 پلیس گروهی از اعضای مهم گروه‌های جرایم سایبری را دستگیر کرد (Carbanak، Cobalt و Fin7 از میان کلی فعالیت‌های دیگر). 

این گروه‌ها در خیلی از موارد عملیات هکر و تهدیدات سایبری -در سراسر جهان- دست داشته‌اند. متأسفانه دستگیری سرکرده‌ی این گروه‌ها باز هم نتوانست فعالیت آن‌ها را به طور کلی مسدود کند. در حقیقت این گروه‌ها سعی کرده‌اند تا مأموریت‌های مخرب خود را در مقیاس بسیار کوچک‌تری پیش ببرند.

فعال‌ترین عامل 2018، لازاروس[1] بود. این گروه رفته رفته ابزار خود را پیشرفته‌تر کرد و به دنبال هدف‌های جدیدی ‌گشت. حوزه‌ی علایق این گروه (برای خرابکاری) بانک‌ها، شرکت‌های فناوری مالی (فین‌تک[2])، تبادلات رمزی، پایانه‌های فروش (PoS) و دستگاه‌های خودپرداز بوده است. و از حیث جغرافیایی هم این حملات در بسیاری از کشورها صورت گرفت که می‌توان بیشتر به کشورهای آسیایی، آفریقایی و آمریکای لاتین اشاره کرد. اواخر سال گذشته متوجه شدیم که شرکت‌های فین‌تک و تبادلات رمزی بیشتر در معرض خطرنند؛ زیرا سیستم‌های امنیتی‌شان هنوز به بلوغ کافی نرسیده است. این نوع شرکت‌ها اغلب مورد هدف قرار می‌گرفتند. خلاقانه‌ترین هدفی که (از دید ما)  در سال 2018 دیده شد AppleJeus بود که بازرگانان رمزارز را مورد هدف قرار داد. در این مورد، مجرمین نرم‌افزار خاصی را ساخته بودند که به نظر قانونی می‌آمد و کارکردهای قانونی نیز داشت. با این حال، این برنامه همچنین آپدیتی مخرب را آپلود کرد که نوعی بک‌دُر[3] از آب درآمد. این در حقیقت گونه‌ای جدید از حمله است که تارگت‌های خود را از طریق زنجیره‌ی تأمین آلوده می‌کند.

صحبت از زنجیره‌ی تأمین شد، خوب است به گروه MageCart نیز اشاره کنیم؛ گروهی که با آلوده کردن صفحات پرداختی وبسایت‌ها (شامل برخی صفحات متعلق به شرکت‌های بزرگ همچون British Airways) توانست در سال جاری به حجم وسیعی از اطلاعات کارت‌های اعتباری دسترسی پیدا کند. این حمله خیلی مؤثر بود زیرا مجرمین تارگتی جالب را انتخاب کرده بودند: Magento.... این هدف یکی از محبوب‌ترین پلت‌فرم‌ها برای فروشگاه‌های آنلاین محسوب می‌شود. مجرمین سایبری با استفاده از آسیب‌پذیری‌های داخل Magento توانستند تعداد زیادی از سایت‌ها را با تکنیکی که شاید گروه‌های دیگر هم از آن استفاده کنند آلوده کند.

همچنین باید به رشد فزاینده‌ی خانواده‌ی عملیات‌های مخرب روی دستگاه‌های خودپرداز نیز اشاره کنیم. در سال 2018، متخصصین لابراتوار کسپرسکی 6 خانواده‌ی جدید را در این بخش کشف کردند. این بدان معناست که اکنون بیش از 20 نوع عمل مخرب مخصوص دستگاه‌های خودپرداز وجود دارد. برخی از این خانواده‌ها حتی رشد و تکامل نیز پیدا کرده‌اند. برای مثال، بدافزار Plotus از آمریکای لاتین به نسخه‌ی جدیدش آپدیت شده و یا Peralda قابلیت‌های جدیدی پیدا کرده است. بزرگترین آسیب مربوط به حملات به دستگاه های خودپرداز ناشی از آلودگیِ شبکه های داخلی بانکی است. مانند FASTCash و ATMJackPot که به مهاجمین اجازه دادند به بیش از هزار دستگاه خودپرداز دسترسی پیدا کنند.

سال 2018 همچنین شاهد حملاتی روی شرکت‌های بانکداری نیز بودیم. نهایتاً سیستم آنالیز رفتاری مبتنی بر یادگیری ماشینِ ما امواج مختلفی از فعالیت‌های مخرب را (در ارتباط با شیوع تروجان بانکی Buhtrap در سال جاری) شناسایی کرد. همچنین حملاتی را روی دپارتمان‌های مالی شرکت‌های صنعتی شناسایی کردیم. اغلب در مراحل پایانی حملاتی از این دست، مهاجمین روی کامپیوترهای آلوده نظیر RMS، TeamViewer و  VNC ابزارهای اعمال از راه دور نصب می‌کنند. اما قبل از آنکه به پبش‌بینی‌های 2019 بپردازیم بیایید ابتدا ببینیم پیش‌بینی‌های 2018 مان تا چه اندازه درست از آب درآمده است:

  •  نفوذ حملات به تکنولوژی‌های زیربنایی بلاک‌چین سیستم های مالی توسط خودِ موسسات مالی- چنین چیزی در جهان مالی رخ نداد اما در بخش کازینوی آنلاین رؤیت شد.
  • حملات زنجیره تأمین بیشتر در جهان مالی- بله.
  • حملات روی رسانه‌ها (به طور کلی شامل اکانت‌های توییتر، صفحات فیسبوک، کانال‌های تلگرام و غیره) شامل هک، دستکاری برای دریافت سود مالی از طریق تبادلات تجاری- بله.
  • اتوماسیون مخرب دستگاه‌های خودپرداز- بله. برای مثال، برخی برنامه‌های آلوده و مخرب که باعث می‌شوند دستگاه‌های خودپرداز فوراً پول را به مجرمین سایبری تقدیم کنند.
  • حملات بیشتر در پلت‌فرم‌های تبادل رمز- بله.
  • افزایش قابل‌توجه بزهکاری‌های معمول روی کارت‌های اعتباری به دلیل حجم وسیع نقض اطلاعاتی (در سال گذشته)- نه.
  • حملات حمایت‌شده از سوی دولت ملی به سازمان‌های مالی- بله.
  • حمله به فین‌تک‌ها و کاربرانِ موبایلی: کاهش تعداد تروجان‌های بانکی مبتنی بر پی‌سی و افزایش قربانی‌های موبایل‌محور- بله.

پیش‌بینی‌های 2019

  • ظهور گروه‌های جدید به دلیل تکه‌تکه شدن Cobalt/Carbnal و Fin7: گروه‌های جدید و جغرافیای تازه.

دستگیریِ سرکرده‌ها و اعضای جداگانه‌ی احزابِ جرایم سایبری هم نتوانست جلوی اقدامات مخرب آن‌ها را روی سازمان‌های مالی بگیرد. سال آینده به احتمال زیاد شاهد تکه‌تکه شدن این گروه‌ها و ساخت گروه‌های جدید (با همان اعضای سابق) خواهیم بود که نهایتاً موجب تشدید حملات و توسعه‌ی جغرافیای قربانیان احتمالی خواهد شد. در عین حال، گروه‌های داخلی نیز فعالیت‌های خود را توسعه و کیفیت و مقیاس خود را نیز افزایش خواهند داد. به احتمال زیاد (که فرضیه‌ای معقول هم به نظر می‌رسد) برخی اعضای گروه‌های منطقه‌ای ممکن است با اعضای سابق Fin7 یا Cobalt ارتباط بگیرند تا بدین‌طریق دسترسی راحت‌تری به هدف‌های منطقه‌ای داشته باشند و همچنین ابزارهای جدیدی به دست آورند که با هر یک می‌توانند حملات مختلفی را اعمال کنند.

  • اولین حملات از طریق سرقت و استفاده از داده‌های بیومتریک.

سیستم‌های بیومتریک مخصوص شناسایی کاربر و احراز هویت رفته‌رفته دارند توسط مؤسسات مختلف مالی اعمال می‌شوند و تا اینجای کار، چندین درز اطلاعات بیومتریک رخ داده است. همین باعث خواهد شد تا شاهد اولین حملات POC[4] (proof-of-concept) روی سرویس‌های مالی (با استفاده از داده‌های بیومتریک نشت‌کرده) باشیم.

  • ظهور گروه‌های لوکال جدید که حملاتشان روی مؤسسات مالی در منطقه‌ی هند-پاکستان، جنوب‌شرقی خاورمیانه و اروپای مرکزی متمرکز است.

فعالیت مجرمین سایبری در چنین مناطقی دائماً در حال رشد است: نابالغ بودن راه‌حل‌های محافظتی در بخش مالی و همچنین شیوع سریع ابزار مختلف الکترونیکی پرداختی میان مردم و شرکت‌های این منطقه نیز مزید بر علت شده است. حال تمام شرایط لازم برای ظهور مرکز جدیدی برای تهدیدهای مالی در آسیا (به علاوه‌ی آمریکای لاتین، شبه جزیره کره و شوروی سابق) آماده است.

  • ادامه‌ی حملات زنجیره‌ی تأمین: حملات روی شرکت‌های کوچکی که در سراسر جهان به مؤسسات مالی خدمات‌رسانی می‌کنند.

این روند با ما تا سال 2019 باقی خواهد ماند. حملات روی ارائه‌دهندگان خدمات نرم‌افزاری همیشه موفق از آب درآمده و باعث شده است مهاجمین به هدف‌های مهمی دسترسی پیدا کنند. شرکت‌های کوچک (که برای بالادستی‌های خود سرویس‌های مالی تخصصی تأمین می‌کنند) اول از همه در معرض خطر قرار خواهند گرفت (مانند تأمین‌کنندگان سیستم‌های انتقال پول، بانکداری و مبادلات ارزی).

  • جرایم سایبری سنتی تمرکزشان روی آسان‌ترین هدف‌ها و دور زدن راه‌‌حل‌های ضد تقلب خواهد بود: جایگزینی حملات PoS با حملاتی روی سیستم‌هایی که پرداخت آنلاین می‌پذیرند.

اگر بخواهیم تنها روی کاربران و فروشگاه‌های معمولی تمرکز کنیم، سال آینده آن‌هایی که از کارت‌های بدون تراشه استفاده می‌کنند و در تراکنش‌های خود احراز هویت دو عامل را پیاده نمی‌کنند از همه بیشتر در معرض خطر قرار خواهند داشت. مهاجمین این بخش بیشتر به دنبال هدف‌های ساده‌ای هستند که سریع می‌شود از طریقشان به پول رسید. با این حال، این بدان معنا نیست که آن‌ها برای اعمال امور مخرب‌شان از روش‌های فنی کمک نمی‌گیرند.

  • سیستم‌های امنیت سایبری مؤسسات مالی با استفاده از دستگاه‌های فیزیکی متصل به شبکه‌های اینترنتی داخلی دور زده خواهند شد.

به دلیل نبود امنیت فیزیکی و همچنین عدم نظارت روی دستگاه‌هایی که به اینترنت وصل می‌شوند (در بسیاری از شبکه‌ها)، مجرمین سایبری از آسیب‌پذیری‌ها سوءاستفاده‌ی بیشتری خواهند کرد. حملات این چنینی به مجرمین سایبری اجازه می‌دهد تا به داده‌های مختلفی دسترسی پیدا کنند؛ برای مثال اطلاعاتی در مورد مشتریان مؤسسات مالی و همچنین زیرساخت‌های شبکه‌ایِ مؤسسات مالی.

  • حمله به بانکداری موبایل برای کاربران سازمانی.

اپ‌های موبایل در سازمان‌ها دارد بیشتر و بیشتر می‌شود و همین شاید باعث شود کاربران این اپ‌ها اولین قربانی‌های چنین حملاتی باشند.  ابزار کافی نیز برای این کار وجود دارد و این بار بهایی که شرکت‌ها خواهند داد بزرگ‌تر از زمانی است افراد به طور جداگانه به خطر می‌افتند. محتمل‌ترین راه‌های حمله، آن‌هایی‌اند که در سطح Web API (و از طریق زنجیره تأمین) رخ می‌دهند.  

  • کمپین‌های پیشرفته‌ی‌ مهندسی اجتماعی، اپراتورها، منشی‌ها و دیگر کارمندان داخلی را (که مسئول بخش‌های ارتباطاتی‌اند) مورد هدف قرار خواهند داد: در نتیجه افشای اطلاعات را شاهد خواهیم بود.

مهندسی اجتماعی در برخی مناطق بسیار محبوب است. برای مثال در آمریکای لاتین. مجرمین سایبری دائماً برخی افراد را مشخصاً در برخی شرکت‌ها (و مؤسسات مالی) مورد هدف قرار می‌دهند تا بدین‌طریق با باجگیری به پول هنگفتی دسترسی پیدا کنند. به دلیل درز کردن حجم وسیعی از اطلاعات در سال‌های گذشته این روش از سوی مجرمین به کرات اتخاذ می‌شود. این تکنیک‌ها از بدافزار صفر استفاده می‌کنند اما نشان می‌دهند مهندسی اجتماعی می‌تواند تا چه حد موفقیت‌آمیز عمل کند و تا چه اندازه قادر است در سال 2019 پیشرفت کرده و نیرومندتر شود. از این دست حملات می‌توان به simswap اشاره کرد.

 

[1] Lazarus

[2] fin-tech

[3] Backdoor، در علوم رایانه، به راهی گفته می‌شود که بتوان از آن بدونِ اجازه به قسمت/قسمت‌های مشخصی از یک سامانهٔ دیگر مانند رایانه، دیوار آتش، یا افزاره‌های دیگر دست پیدا کرد.

[4]اثبات مفهوم: نمونه‌ای است که صرفاً برای اثبات وجود یا امکان‌پذیری چیزی آورده می‌شود. از آنجایی که هدف چنین شاهدی تنها بیان امکان وجود یا انجام امری است، اثبات مفهوم اغلب بهینه نیست، و می‌توان با دقّت بیشتر شواهد مناسبتری را پیدا کرد.

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکی، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکي نام دارد.

محصولات مرتبط

  • Kaspersky Internet Security

    هنگام خرید آنلاین و یا انجام تراکنش‌های بانکی از طریق اینترنت، از اطلاعات حساب بانکی و پولتان مراقبت می‌کنیم. وقتی در فضای سایبری مشغول معاشرت هستید از هویت‌تان حراست می‌کنیم... وقتی در اینترنت ...

    7,085,250 ریال
    خرید
  • Kaspersky Internet Security for Android

    تلفن هوشمند و تبلت شما نیز به اندازه ی کامپیوترتان در برابر حمله های دیجیتالی آسیب پذیرند. به همین خاطر هنگام وب گردی یا استفاده از شبکه های اجتماعی، باید از آنها مراقبت کنید. ...

    2,360,250 ریال
    خرید
  • Kaspersky Total Security

    خانواده، نهادی ارزشمند است؛ پس بالاترین سطح امنیتی خود را به آن اختصاص داده‌ایم. توتال سکیوریتی کسپرسکی به خانواده‌ی شما کمک می‌کند: وقتی دارند در اینترنت گشت می‌زنند، خرید ...

    4,723,875 ریال9,447,750 ریال
    خرید
  • Kaspersky Cloud Password Manager

    Kaspersky Cloud Password Manager ابزار مدیریت کلمه عبور ابری کسپرسکی (KCPM) ضمن ذخیره ایمن تمامی کلمات عبور مورد استفاده شما برای وبسایت‌ها، اپلیکیشن‌ها، و شبکه‌های اجتماعی آنها را در تمامی ...

    3,541,500 ریال
    خرید
  • Kaspersky Safe Kids

    شما می توانید بر ارتباطات اینترنتی کودکان از قبیل فعالیتهای عمومی در فیسبوک، کنترل تماسها و پیامها از طریق دستگاههای اندرویدی نظارت داشته باشید. کمک شما به کودکان بهترین راهنمایی برای آنها ...

    3,541,500 ریال
    خرید
  • Kaspersky Antivirus

    ایجاد فضای امن سایبری ابتدا با محافظت از دستگاه پی‌سی‌تان شروع می‌شود. از همین رو آنتی‌ویروس کسپرسکی دستگاه پی‌سی شما را در برابر ویروس‌ها، باج‌افزارها، عملیات‌های فیشینگ، جاسوس‌افزار، وبسایت‌ها ...

    4,722,750 ریال
    خرید
  • Kaspersky Small Office Security

    محافظت در حین کار Kaspersky Small Office Security به طور خاص برای سازمان‌هایی طراحی شده است که 5 تا 25 دستگاه کامپیوتر در خود جای داده‌اند. نصب آن بسیار آسان است؛ مدیریت آن ...

    8,505,000 ریال
    خرید

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد