روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ بر اساس گزارشات سازمان ملل متحد، کسب و کارهای کوچک و متوسط 90 درصد کل شرکتها را تشکیل داده و بین 60 تا 70 درصد کل مشاغل جهان را شامل میشوند. آنها 50 درصد از تولید ناخالص داخلی جهانی را تولید نموده و شیرازهی اقتصاد اکثر کشورها را تشکیل میدهند. SMBها که بیشترین ضربه را از همهگیری کووید، ژئوپلیتیک و تغییرات آبوهوایی خوردهاند، نقش مهمی در بهبود یک کشور ایفا میکنند و به حمایت بیشتر دولتها برای بقای خود نیاز دارند.
در گذشته، تصور این بود که شرکتهای بزرگ برای مجرمان سایبری جذابتر هستند. با این حال، در واقعیت، مجرمان سایبری میتوانند هر کسی را مورد هدف قرار دهند، بهویژه آنهایی که کمتر محافظت میشوند، در حالی که کسبوکارهای کوچک معمولاً بودجه کمتری دارند و به اندازه شرکتهای بزرگتر از امنیت محافظت نمیشوند. طبق گزارشی از شرکت امنیت سایبری Barracuda، در سال 2021، مشاغل با کمتر از 100 کارمند حملات مهندسی اجتماعی بسیار بیشتری را نسبت به مشاغل بزرگتر تجربه کردند. در همان سال شاهد یکی از بدترین رخدادهای باج افزار در تاریخ، حمله به زنجیره تامین Kaseya VSA بودیم. با اکسپلویت آسیبپذیری در نرمافزار، گروه سایبری REvil بین 1500 تا 2000 کسبوکار در سراسر جهان نفوذ کرد که بسیاری از آنها SMB بودند.
به عنوان مثال، این حمله ابتدا شرکت خدماتی کوچک را هدف گرفت و بعد دومینو وار به 80 مشتری این شرکت که عمدتاً مشاغل کوچک بودند، ضربه زد. اگرچه این حمله به سرعت متوقف شد، اما بخش SME به طور قابل درکی متزلزل شد و به کسب و کارها هشدار داد که همه آسیب پذیر هستند. بر اساس گزارش مقاومت سایبری کسپرسکی[1]، در سال 2022، از هر ده کارفرما، چهار نفر اعتراف کردند که یک رخداد امنیت سایبری بحران بزرگی برای کسبوکار آنها خواهد بود و تنها با افت فروش یا یک فاجعه طبیعی جایگزین آن میشود. اگر بر اساس نتایج این نظرسنجی قضاوت کنیم، بحران امنیت سایبری نیز پس از کاهش چشمگیر فروش، دومین نوع بحران برای مقابله با آن خواهد بود.
در این گزارش، تهدیدات کلیدی برای شرکتهای کوچک و متوسط در سالهای 2022 و 2023 را مورد تجزیه و تحلیل قرار دادهایم و توصیههایی در مورد چگونگی ایمن ماندن ارائه کردهایم. با ما همراه بمانید.
روششناسی
آمارهای استفاده شده در این گزارش از ژانویه تا می 2023 توسط شبکه امنیتی کسپرسکی (KSN)، سیستمی برای پردازش دادههای ناشناس مرتبط با تهدیدات سایبری که بهطور داوطلبانه توسط کاربران کسپرسکی به اشتراک گذاشته میشود، جمعآوری شده است.به منظور ارزیابی چشمانداز تهدید برای بخش SMB، کارشناسان کسپرسکی اسامی محبوبترین محصولات نرمافزاری مورد استفاده مشتریانش را که صاحب کسبوکارهای کوچک یا متوسط در سراسر جهان بودند، جمعآوری کردند. فهرست نهایی نرمافزار شامل MS Office، MS Teams، Skype و سایر نرمافزارهای مورد استفاده در بخش SMB است. سپس این نامهای نرمافزار را در برابر تلهمتری شبکه امنیتی کسپرسکی (KSN) اجرا کردیم تا بفهمیم چه مقدار بدافزار و نرمافزار ناخواسته تحت پوشش این برنامهها توزیع شده است.
حملات بدافزاری
بین 1 ژانویه تا 18 می 2023، 2392 کارمندان SMB با بدافزار یا نرمافزار ناخواستهای که بهعنوان برنامههای کاربردی تجاری پنهان شده بودند، با 2478 فایل منحصربهفرد که به این روش توزیع شده بودند، مواجه شدند. تعداد کل کشفیات این فایلها 764015 بوده است.
در زیر شرح مختصری از محبوب ترین انواع تهدیداتی که کارکنان SMB در ژانویه تا مه 2023 با آن ها مواجه شدند آورده شده است:
اکسپلویتها
بزرگترین تهدید برای SMBها در پنج ماه اول سال 2023، اکسپلویتها بودند که 483980 شناسایی را به خود اختصاص دادند. نرمافزارهای مخرب و/یا ناخواسته اغلب از طریق سوءاکسپلویتها، برنامههای مخربی که برای استفاده از آسیبپذیریهای نرمافزار طراحی شدهاند، به رایانه قربانی نفوذ میکنند. آنها میتوانند بدافزارهای دیگری را بر روی سیستم اجرا کنند، امتیازات مهاجمان را افزایش دهند، باعث از کار افتادن برنامه هدف و غیره شوند. آنها اغلب قادرند بدون هیچ اقدامی از سوی کاربر به رایانه قربانی نفوذ کنند.
تروجانها
دومین تهدید بزرگ تروجانها بودند. این نوع تهدید که با الهام از اسب افسانهای که به یونانیان کمک کرد تا تروا را شکست دهند نامگذاری شده است، شناختهشدهترین آنهاست. به صورت مبدل وارد سیستم شده و سپس فعالیت مخرب خود را آغاز میکند. یک تروجان بسته به هدف خود میتواند اقدامات مختلفی مانند حذف، مسدود کردن، تغییر یا کپی دادهها، اختلال در عملکرد یک کامپیوتر یا شبکه کامپیوتری و غیره انجام دهد.
بکدرها
سومین تهدید رایج، بکدرها یا همان درپشتیها هستند. اینها از خطرناک ترین انواع بدافزارها هستند، زیرا پس از نفوذ به دستگاه قربانی، کنترل از راه دور را به مجرمان سایبری میدهند. بکدرها میتوانند بدون رضایت یا اطلاع کاربر برنامهها را نصب، راه اندازی و اجرا کنند. پس از نصب، بکدرها میتوانند دستور ارسال، دریافت، اجرا و حذف فایلها، جمعآوری دادههای محرمانه از رایانه، گزارش فعالیت و موارد دیگر را دریافت کنند.
نه یک ویروس
برنامه های بالقوه ناخواسته ([2]PUA) که می توانند به طور ناخواسته بر روی دستگاه شما نصب شوند، توسط راهکارهای ما برچسب "نه یک ویروس[3]". اگرچه آنها در میان گستردهترین تهدیدها فهرست شدهاند و میتوانند توسط مجرمان سایبری برای ایجاد آسیب استفاده شوند، اما به خودی خود مخرب نیستند. با این وجود، رفتار آنها آزاردهنده، گاهی اوقات حتی خطرناک است و آنتی ویروس به کاربران هشدار میدهد، زیرا با وجود قانونی بودن، اغلب بدون اینکه کاربر متوجه شود، به صورت مخفیانه وارد دستگاه میشوند.
مجرمان سایبری با استفاده از هر وسیلهای که لازم باشد، مانند اکسپلویت آسیبپذیری، ایمیلهای فیشینگ و پیامهای متنی جعلی، سعی میکنند این بدافزار و سایر نرمافزارهای مخرب و ناخواسته را به دستگاههای کارمندان تحویل دهند. حتی چیزی کاملاً نامرتبط با تجارت، مانند لینک YouTube، ممکن است برای هدف قرار دادن SMB ها استفاده شود، زیرا کارمندان آنها اغلب از دستگاه های مشابه برای امور کاری و شخصی استفاده میکنند. یکی از روشهایی که اغلب برای هک کردن گوشیهای هوشمند کارکنان استفاده میشود، اصطلاحاً اسمیشینگ[4] (ترکیبی از پیامک و فیشینگ) است. قربانی از طریق SMS، WhatsApp، Facebook Messenger، WeChat یا برخی از پیامرسانهای دیگر لینکی دریافت میکند. اگر کاربر روی لینک کلیک کند، کدهای مخرب در سیستم آپلود میشود.
نمونههایی از تهدیدهای اسکم و فیشینگ
فیشینگ و کلاهبرداری میتواند تهدیدی قابل توجه برای SMBها باشد، زیرا کلاهبرداران سعی میکنند از پرداخت، وام و سایر خدمات و همچنین ارائه دهندگان خدمات ابری مانند مایکروسافت برای به دست آوردن اطلاعات محرمانه یا وجوه شرکت تقلید کنند. اغلب، صفحات فیشینگ جایی که کارمندان در صورت کلیک بر روی لینکی در ایمیل کلاهبرداری وارد آن میشوند، به گونهای طراحی میشوند که شبیه صفحات ورود به سیستم با آرم مربوطه در صفحه باشند. در زیر، چندین نمونه از صفحات فیشینگ را ارائه میدهیم که از سرویسهای مختلف تقلید میکنند تا بتوانند دادهها و پول شرکت مورد نظر را سرقت کنند.
یک شرکت بیمه
در اسکرینشات بالا اسکمرها سعی دارند اکانت شرکت بیمه را هک کنند.
یک سرویس بانکداری شخصی
این اسکمرها خود را جای سازمان مالی میزنند. در صفحه فیشینگ که ادعای ارائه خدمات مالی شخصی میکند، مجرمان سایبری از کاربران میخواهند با اطلاعات محرمانه اکانت بانکی خود وارد شود. اگر کارمندی اطلاعات محرمانه خود را وارد کند، آنوقت اسکمرها به اکانتشان دسترسی پیدا خواهند کرد.
وبسایت تقلبی که وانمود میکند یک سرویس قانونی تحویل کالاست
در اینجا، مجرمان سایبری از وبسایتِ یک ارائهدهنده خدمات تحویل معروف تقلید میکنند تا کسبوکارها را فریب دهند تا حسابهای DHL شرکتی خود را بدهند. کلاهبرداران اغلب از طریق ایمیل به کارکنان دسترسی پیدا میکنند. مهاجمین با استفاده از تکنیکهای مهندسی اجتماعی سعی دارند کارکنان را فریب دهند تا لینک فیشینگ را دنبال، داده های محرمانه شرکت را فاش یا پول را منتقل کنند.
به عنوان مثال، اواخر سال 2022، کلاهبردارانی که خود را به عنوان مدیران سطح بالای یک شرکت معرفی میکردند، ایمیلهایی را برای کارمندان خود ارسال کردند و به آنها دستور دادند فوراً پول را از یک حساب تجاری به حساب دیگری منتقل کنند. ایمیل های جعلی به طور کامل ساخته شده اند تا کارمندان به صحت آنها شک نکنند.
برخی از اسکمرها وانمود میکنند نمایندگان سازمانهای مالی هستند که معاملات جذابی را به کسبوکارهای نوپا ارائه میدهند. با این حال، با درخواست برای بودجه ارائه شده، کارمند ممکن است داده های حساس را ارائه یا حتی پول شرکت را از دست بدهد.
کارمندان SMB و به ویژه مدیران اغلب هدف کمپینهای اسپم هستند که همکاریها و خدمات B2B مانند SEO، تبلیغات، کمک به استخدام و وام دادن را تبلیغ میکنند. شرکتهای کوچک و کمتر شناخته شده با کیفیت خدمات مشکوک معمولاً خود را به این طریق تبلیغ میکنند. اغلب آنها پیشنهاد خود را به طور مکرر ارسال میکنند، حتی اگر هرگز پاسخی دریافت نشود.
تروجان Qbot که از تکنیک سرقت مکالمه استفاده میکند
اخیراً، محققین کسپرسکی کمپین جدیدی را کشف کردند که از تکنیک "سرقت مکالمه" استفاده میکند. مهاجمین به ایمیل قربانی دسترسی پیدا کردند و به مکالمات آنها پاسخ دادند. کلاهبرداران که خود را به عنوان یکی از پاسخدهندگان در زنجیره ایمیل نشان میدادند، پیامی را به همراه یک پیوست PDF ارسال کردند و از قربانی خواستند آن را دانلود کند. PDF حاوی یک اعلان جعلی از Microsoft Office 365 یا Microsoft Azure بود که هنگام دانلود، تروجان Qbot را آزاد کرد. مهاجمین همچنین پیامهایی حاوی URL ارسال کردند که قرار بود به یک "سند تجاری مهم" منتهی شود.
Qbot با نام مستعار QakBot، QuackBot، و Pinkslipbot از سال 2007 وجود داشته است. این بدافزار به عنوان در رده تروجان بانکی قرار دارد زیرا به هکرها امکان میدهد اعتبار بانکی قربانیان خود را استخراج کنند. این بدافزار همچنین میتواند کوکیها را از مرورگرهای قربانیان جمعآوری کند، به مکاتبات آنها دسترسی داشته باشد، از فعالیتهای بانکی آنها جاسوسی و ضربههای کلید را ضبط کند. در نهایت، تروجان میتواند بدافزارهای دیگری مانند باج افزار را نصب نماید.
نتیجهگیری
از آنجایی که مجرمان سایبری با هر نوع تهدیدی –از بدافزار گرفته که خود را جای نرمافزار تجاری میزند تا اسکمهای پرظرافتِ فیشینگ و ایمیل- به کسب و کارهای کوچک و متوسط حمله میکنند باید همیشه هشیار بود. هشیار بودن از این جهت اهمیت دارد که یک حمله سایبری واحد میتواند در نهایت به خسارات مالی فاجعهبار یک شرکت و نیز از بین رفتن اعتبار منجر شود. برای جلوگیری از این موارد توصیه ما این است که:
- در خصوص بهداشت دیجیتال و اصول اولیه امنیت سایبری به کارمندان خود آموزش دهید. برای حصول اطمینان از اینکه آنها میتوانند ایمیلهای فیشینگ را تشخیص دهند ترتیب یک حمله فیشینگ شبیهسازیشده را بدهید.
- از راهکار امنیتی برای اندپوینتها مانند کسپرسکی اندپوینت سکیوریتی برای سازمان یا امنیت اندپوینت بر پایه کلود استفاده کنید تا شانس آلودگی پایین بیاید.
- اگر کاربر مایکروسافت 365 هستید یادتان باشد از آن نیز محافظت کنید. Kaspersky Security for Microsoft Office 365 شامل اپهای اختصاصی میشود که اسپم و فیشینگ را هدف میگیرد. همچین از SharePoint، Teams و OneDrive برای ارتباطات امن تجاری محافظت میکند.
- یک خط مشی برای کنترل دسترسی به دارایی های شرکت، مانند صندوق های پست الکترونیکی، پوشههای مشترک و اسناد آنلاین تنظیم کنید. آن را به روز نگه دارید و اگر کارمند شرکت را ترک کرده یا دیگر به داده ها نیاز ندارد، دسترسی را حذف کنید. از نرم افزار کارگزار امنیت دسترسی ابری استفاده کنید که میتواند به مدیریت و نظارت بر فعالیت ابری کارکنان و اجرای سیاست های امنیتی کمک کند.
- هر از گاهی از دادههای الزامی بکآپ بگیرد تا در مواقع اضطراری خیالتان راحت باشد جای دادههای سازمانی امن است.
- ارائه رهنمودهای روشن در مورد استفاده از خدمات و منابع خارجی. کارمندان باید بدانند که از چه ابزارهایی باید یا نباید استفاده کنند و چرا. هر نرمافزار کاری جدید باید از طریق فرآیند تأیید مشخص شده توسط فناوری اطلاعات و سایر نقشهای مسئول انجام شود.
- کارندان ار ترغیب کنید برای همه سرویسهای دیجیتالی که استفاده میکنند پسورد قوی بگذارند و تا جایی که امکانش هست با احراز هویت چندعاملی از اکانتهای خود محافظت کنند.
- از سرویسهای حرفهای که به شما در بهره بردن حداکثری از منابع امنیت سایبری کمک میکنند استفاده کنید. پکیجهای جدید Kaspersky Professional Services برای ارائهدهندگان smb دسترسی به مهارتهای کسپرسکی را در خصوص ارزیابی، به کارگیری و تنظیم ارائه میدهد: فقط کافیست این پکیج را به قرارداد خود اضافه کنید تا متخصصین ما بقیه کار را انجام دهند.
[1] Kaspersky cyber-resilience report
[2] Potentially unwanted applications
[3] Not a virus
[4] smishing
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.