روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ در این خبر قصد داریم دیدگاه خود را در مورد چالشهایی که امنیت سایبری صنعتی (ICS) قرار است با آنها مواجه شود (و شاید همین الان نیز دارد با آنها دست و پنجه نرم میکند) با شما به اشتراک گذاشته و نیز پیشبینیهایی در خصوص اقدامات مجرمان سایبری در سال 2021 خدمتتان ارائه دهیم. با ما همراه بمانید.
آلودگیهای رندوم
- آلودگیها در سال 2021 کمتر تصادفی و رندوم خواهند بود؛ زیرا مجرمان سایبری چند سال گذشته را صرف ضبط و تحلیل کامپیوترهایی کردند که به صورت رندوم آلوده شده بودند؛ همان کامپیوترهایی که به شبکههای صنعتی وصلند و یا مجرمان بدانها به صورت دورهای دسترسی داشتهاند. دسترسی به چنین کامپیوترهایی به گروههای به مراتب پیچیدهتری فروش مجدد خواهد شد (شاید همین الان نیز این اتفاق دارد میافتد). این گروههای پیچیدهتر طرحهای خاص دارند که بر طبق آنها از حملاتشان به تأسیسات صنعتی پول درمیآورند.
- چندین سالی هست که گروههای مختلفی در حملات علیه شرکتهای صنعتی آبدیده و ماهر شدهاند. هدف آنها سرقت پول از طریق نقشههای BEC[1] یا هکهای پیشرفته جهت دسترسی پیدا کردن به سیستمهای مالی حسابداری قربانیان است. آنها در طول سالها عملیات مجرمانه به ساز و کار فرآیندهای تجاری شرکتهای صنعتی پی بردهاند و به کلی اطلاعات فنی در خصوص داراییهای شبکه و فناوریهای عملیاتی دسترسی پیدا کردهاند. پیشبینیمان این است که در سال 2021 شاهد سناریوهای جدید و غیرمتعارف از حملات روی OT/ICS و دستگاههای میدانی باشیم (و نیز نقشههای مبتکرانه پول درآوردن). مجرمان سایبری بیش از اندازه برای توسعه این روشها وقت و فرصت داشتهاند.
- پایان پشتیبانی ویندوز 7 را احتمال خواهیم داد و نیز ویندوز سرور 2008-این دو در سراسر جهان در بخش ICS محبوبیت زیادی داشتهاند. خصوصاً نشت کد منبع ویندوز اکسپی –که هنوز هم در شبکههای صنعتی بسیار رایج است- تهدید ویژهای برای امنیت شرکتهای صنعتی به حساب میآید. احتمال زیادی وجود دارد که سناریویی مشابه با سناریوی WannaCry در آینده نزدیک تکرار شود. و سازمانهای صنعتی شاید یکی از قربانیان این سناریو باشند.
حملات باجافزاری
- باجافزار نیز دارد به لحاظ فنی پیشرفتهتر و پیچیدهتر میشود. مجرمان سایبری همچنان تکنیکهای هکر و APT خود را به کار خواهند برد و شبکهی سازمان هدف را برای پیدا کردن باارزشترین/ آسیبپذیرترین سیستمها حسابی کنکاش خواهند کرد. همچنین سرقت اکانتهای ادمین و حملات همزمان را با استفاده از ابزارهای ادمین در دستور کار خود قرار خواهند داد.
- مجرمان سایبری عاشق شرکتهای صنعتی شدهاند چون آنها به نظر بسیار ساده تن به باج میدهند و این یعنی این حملات همچنان ادامه خواهد داشت.
- حملات ترکیبی شامل سرقت داکیومنت همراه با تهدید را پیشبینی میکنیم؛ قربانی در چنین موردی تهدید میشود که اگر باج ندهد داکیومنتها نشر داده شده و یا در دارکنت به فروش گذاشته خواهند شد.
- ایدههای پیادهسازیشده در Snake برای حملات باجافزاری که طی آن OT/ICS مورد هدف قرار میگیرد جذابیت بیشتری پیدا خواهند کرد.
- احتمالش خیلی زیاد است که شاهد حملاتی در قالب باجافزار باشیم که البته پوشششان باجافزار است اما اهدافی کاملاً متفاوت را دنبال میکنند – تکرار تکنیک ExPetr.
جاسوسی سایبری
- مجرمان سایبری متوجه خواهند شد (یا همین الان هم شدهاند) که دادههای محرمانهی داخل محیط OT بخوبی شبکههای اداری محافظت نمیشوند و اینکه شاید راحتتر بتوان به شبکههای OT نفوذ کرد زیرا آنها محیط و سطح حمله مخصوص به خود را دارند.
- توپولوژی شبکه مسطح و سایر مشکلات کنترل دسترسی در شبکههای OT میتواند آنها را به نقطه ورودی جذاب تبدیل کند.
- عطش بسیاری از کشورها برای استقلال تکنولوژیکی در کنار تحولات جهانی ژئوپولیتیکی و اقتصاد کلان یک معنا دارد= تارگتهای حمله نه تنها شامل مخالفان سنتی خواهد شد که همچنین شرکای راهبردی تکنیکی را نیز در بر خواهد داشت. این تهدیدها میتوانند از هر جهتگیریای سر و کلهشان پیدا شود. از پیش نمونههایی از چنین حملات را شاهد بودهایم.
APT
- تعداد گروههای APT افزایش پیدا خواهد کرد- در سال 2021 شاهد عاملین بیشتر و بیشتری خواهیم بود؛ منجمله آنهایی که به بخشهای مختلف صنعتی حمله میکنند.
- فعالیت این گروهها با درگیریهای محلی همبستگی مثبت و معناداری دارد؛ حملات سایبری روی سازمانهای صنعتی شکل خواهد گرفت و از سایر تأسیسات نیز به عنوان ابزار جنگ استفاده خواهند کرد.
- علاوه بر سرقت دادهها و سایر عملیاتهای قطعهقطعهای احتمال میدهیم برخی از گروهها در سال 2021 به کسب و کارهای جدیتری بپردازند: شاید در ردهی Stuxnet، Black Energy، Industroyer و Triton.
پیامدهای کووید
- در پس مشکلات اقتصادی، قرنطینه، کند شدن روند رشد و ویران شدن کسب و کارهای کوچک فعالیت مجرمان سایبری را داریم که بیشتر و بیشتر شده است. آنها اکنون مهارتشان دوچندان شده و باید منتظر حضوری پررنگ از جانب آنها در سال 2021 باشیم.
- حضور آنلاین خدمات و ابزارهای شهری و دیجیتالی شدن رفتار دولت و خدمات عمومی اکنون دست مجرمان سایبری را بیش از پیش برای اجرای حملات باز گذاشته است. برای مثال عامل تهدید میتواند از یک وبسرویس دولتی یا شهری به عناون نقطه ورود استفاده نموده، زیرساخت داخلی قربانی دستکاری کرده و برای رسیدن به تارگت نهایی خود (به عنوان مثال قطع سیستم حمل و نقل) از کانالهای ارتباطی و زنجیره تأمین استفاده کند؛ زنجیره تأمینی که سازمانهای مختلف دولتی، شهری و حتی خصوصی را به هم متصل میکند.
- محدودیتهای اعمالشده برای کار در ادارهجات (که مانع نصب تجهیزات و اعمال تنظیمات جدید شده است) تلاشهای بسیاری از سازمانهای صنعتی را در راستای افزایش سطح امنیتی خود هدر داده است. این مسئله به اضافهی افزایش تعداد و تنوع سشنهای ریموت حتی ممکن است باعث شود سطح محافظتیِ محیط شبکههای صنعتی کاهش پیدا کند. در این صورت، امنیت تأسیسات صنعتی تا حد زیادی به عملکرد راهکارهای اندپوینت و آگاهی امنیتی کارمندان وابسته خواهد بود. در عین حال، حملات سایبری که هدفشان شرکتهای صنعتی است دارند بیشتر و بیشتر روند رشد و بلوغ را طی میکنند. در نتیجه، با وجود اینکه اکنون حملات روی کامپیوترهای OT/ICS روند نزولی دارد اما تعداد رخدادهای جدی قرار نیست سیر نزولی داشته باشند.
- کاهش پرسنل کارمندان حاضر در ادارات -افرادی که میتوانند فوراً سیستمها و نصبها را انتقال دهند و در صورت حمله سایبری موفق روی شبکه صنعتی، شرایط را به خوبی مدیریت کنند- میتواند دری باشد برای شیوع گستردهتر بدافزارها.
[1]دستکاری ایمیل سازمانی
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.