روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ با آمدن سال میلادی 2022 عاملین مخرب هم تکانی به ترفندهای خود دادهاند و قصد دارند امسال حملات موفقتر با ابعاد مخرب وسیعتری داشته باشند. همه اینها بدانمعناست که اکسپلویتهای روز صفر بیشتری را در سال میلادی جدید شاهد خواهیم بود. با ما همراه بمانید. وقتی کمپینها را از منظر زنجیره حمله مانند فریمورک MITRE ATT&CK میبینیم متوجه میشویم که آنها اغلب از حیث فازهای تهدید راست و چپ مورد گفتوگو و بحث قرار میگیرند. فاز تهدید چپ شامل پیشحملاتی از جمله طرحریزی، ساخت و استراتژیهای تسلیحاتی میشود. فاز آشناترِ اجرای حملات بیشتر در فاز تهدید راست قرار دارد که عبارت است از ساختن و اجرای بدافزار برای خرابی سیستمها، سرقت اطلاعات یا گروگانگیری شبکهها. اما بیشتر باید حواسمان به فاز تهی چپ باشد.
وقت و تلاش بیشتر گذاشتن روی بخش بازنگری
همانطور که پیشتر گفته شد، حملات حزب چپ چیزهایی هستند از قبیل دریافت دسترسی اولیه، انجام شناسایی و استفاده کردن از آسیبپذیریها بعنوان حربه. بازنگری و توقف مهاجمین سایبری که بیشتر به حزب چپ فریمورک MITRE ATT&CK نزدیکند در بیشتر مواقع میتواند تلاش آنها را کماثرتر کند و به مدافعان و محافظان فضای سایبری فرصتی دهد تا کمپین تهدید را محدود و محدودتر کند. از آنجایی که بخش اعظم فعالیت آنها به قبل اجرای حمله مربوط میشود APTها[1] بیشتر وقت خود را در حزب چپ میگذرانند. فعالیتها شامل شناسایی شبکه آسیبپذیر، دریافت دسترسی غیرقانونی و در خفا ماندن برای مدتی میشود. APTها معمولاً با سازمانهای مخرب که به منابع زیادی دسترسی دارند از جمله عاملینی که از سوی دولت حمایت میشوند دست به یکی میکنند. همچنین باید در سال میلادی جدید شاهد تأکید بیشتری روی فعالیتهای حزب چپ از سوی مجرمان سایبری با انگیزه مالی خواهیم بود زیرا حجم رخدادها بیشتر میشود و در این میان مجرمان برای سود بیشتر با همدیگر به رقابت بیشتی خواهند پرداخت. این تلاشها مانند گروههای APT حمایتشده با بودجه دولت همچنین گذاشتن وقت و انرژی بیشتر روی بازنگری و کشف قابلیتهای روز صفر را شامل خواهد شد (هدف هم پیشبرد اهدافشان است). مجرمان سایبری این مسئله را درک کردهاند که وقت بیشتری در بخش پیشاحمله گذاشتن یعنی شانس بیشتر برای موفقیت در زمان اجرای حملات. در بسیاری از مواقع آنها میتوانند همین تکنیکها را در فاز بازنگری خود در مقابل سازمانهای چندگانه از نو استفاده کنند؛ پس گرچه دارند تلاش بیشتری میکنند اما هچنین شانس موفقیت و ماژولارتر کردن حملات خود را نیز به مراتب دارند بالاتر میبرند.
حملات باجافزاری و خرابیهای بیشتر
نه تنها آسیبپذیریهای بیشتری کشف خواهد شد بلکه حملاتی که آنها را اکسپلویت میکنند هم براحتی در دسترس مهاجمان دیگر قرار خواهد گرفت و در سایر کیتهای حمله گنجانده خواهد شد. رشد بدافزار به عنوان یک سرویس به طور طبیعی با افزایش آسیب پذیری های جدید همگرا خواهد شد.بنابراین، نه تنها عاملین مخرب آسیبپذیریهای روز صفر بیشتری را کشف و به سلاح تبدیل خواهد کرد که بلکه این اکسپلویتها نیز به دلیل تأثیر مضاعف بسیاری از افراد وابسته به مجرمان سایبری که همزمان حملات را انجام میدهند، با شدت بسیار بالاتری انجام خواهد شد. مجرمان سایبری قادر خواهند بود انواع حملات را با فرکانس بیشتر انجام دهند و همچنین حجم تخریب حملات نیز افزایش خواهد یافت. محققان آزمایشگاه FortiGuard افزایش تقریباً 11 برابری در باجافزار را طی 12 ماه بین جولای 2020 تا ژوئن 2021 دریافتند. باجافزار همچنان ثقل مرکزی حملات خواهد بود و گسترش نرمافزارهای مخرب ادامه خواهد یافت.مهاجمین باجافزار از پیش رمزگذاری را با DDoS ترکیب میکنند، به این امید که تیمهای فناوری اطلاعات را تحت تأثیر قرار دهند تا آنها نتوانند اقدامات ثانیهای آخر را برای کاهش آسیب حمله انجام دهند. افزودن یک "بمب ساعتی" بدافزار وایپر نیز نه تنها میتواند دادهها را از بین ببرد، بلکه سیستمها و سختافزارها را نابود میکند، فوریت بیشتری را برای شرکتها ایجاد میکند تا سریعتر مبلغ باج را پرداخت کنند. بدافزار Wiper قبلاً بازگشتی قابل مشاهده داشته است و به عنوان مثال بازیهای المپیک توکیو را هدف قرار داده است.با توجه به سطح همگرایی که بین روشهای حمله سایبری مالی و تاکتیکهای APT مشاهده میشود، احتمال میرود خیلی زود قابلیتهای مخرب مانند بدافزار وایپر به جعبهابزارهای باجافزا اضافه شوند. این میتواند یک نگرانی برای زیرساخت های حیاتی، زنجیره های تامین و محیطهای در حال پیدایش تلقی شود.
قبل از اینکه دیر شود دست به کار شوید
شرکتها باید بدانند که افزایش مجرمان سایبری جدید مجهز به فناوریهای پیشرفته، احتمال و حجم حملات را افزایش میدهد. ابزارهای استاندارد باید بتوانند برای رسیدگی به افزایش بالقوه در حجم حمله، مقیاسبندی شوند. این ابزارها همچنین باید با هوش مصنوعی تقویت شوند تا الگوهای حمله را شناسایی کرده و تهدیدات را در زمان واقعی متوقف کنند. ابزارهای حیاتی باید شامل موتورهای ضدبدافزار با استفاده از امضاهای تشخیص هوش مصنوعی، EDR، IPS، راهکارهای سندباکس ارتقادادهشده با مپینگهای MITRE ATT&CK و NGFWها شود.
خود را هماکنون آماده کنید
مجرمان سایبری فرصت طلبند و همچنین به طور فزایندهای گستره مکر و حیلهشان را وسیعتر میکنند. اکنون میبینیم که آنها زمان بیشتری را در بخش شناسایی حملات سایبری صرف میکنند. آنها از حملات سمت چپ برای موثرتر کردن حملات سمت راست استفاده میکنند. این بدانمعناست که حملات باجافزار مخربتر – و در نتیجه سودآورتر است. این همچنین در خود معنای ضمنی حملات مکرر را نیز که گاهی اوقات با حملات DDoS برای تحت تأثیر قرار دادن تیمهای امنیتی فناوری اطلاعات همراه است دارد. و بدافزار وایپر کابوس دیگری است که تیمها باید برای مقابله با آن آماده شوند. امروزه سازمانها برای شکست دادن این انواع حملات پیشرفته به استراتژی امنیتی هوشمند، جامع و مقیاسپذیر نیاز دارند. دید و ارتباط در سراسر شبکه بسیار مهم است زیرا پاسخگویی فوری و هماهنگ را میسر میکند. این همان سطحی است که شرکتهای دفاعی امروز به آن نیاز دارند – و منظور ما امروز است، نه در نقطهای مبهم در مسیر این جاده بیانتها!. اکنون ابزارهای خود را جمعآوری و ادغام کنید تا مطمئن شوید شبکه شما میتواند در برابر طوفان آینده مقاومت کند.
[1] advanced persistent threats
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.