وضعیت باج‌افزارها در سال ۲۰۲۵

21 اردیبهشت 1404 وضعیت باج‌افزارها در سال ۲۰۲۵

 روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛  با نزدیک شدن به روز جهانی مقابله با باج‌افزار در تاریخ ۱۲می، شرکت کسپرسکی نگاهی به چشم‌انداز در حال تغییر تهدیدات باج‌افزاری و پیامدهای آن برای امنیت سایبری انداخته است. بر اساس داده‌های «شبکه امنیتی کسپرسکی[1]»، تعداد شناسایی‌های باج‌افزار در سال ۲۰۲۴ نسبت به سال ۲۰۲۳ با کاهش ۱۸ درصدی از ۵,۷۱۵,۸۹۲ به ۴,۶۶۸,۲۲۹ مورد رسیده است. با این حال، سهم کاربران تحت تأثیر حملات باج‌افزاری در این مدت ۰.۰۲ درصد افزایش یافته و به ۰.۴۴ درصد رسیده است. این درصد نسبتاً پایین در مقایسه با سایر تهدیدات سایبری به این دلیل است که مهاجمان معمولاً این نوع بدافزار را به‌صورت گسترده منتشر نمی‌کنند، بلکه اهداف ارزشمند را ترجیح می‌دهند که این امر باعث کاهش تعداد کلی حملات می‌شود.

با این حال، اگر به مواردی نگاه کنیم که در آن‌ها سازمان‌ها به خدمات پاسخ فوری نیاز داشته‌اند و توسط تیم واکنش اضطراری جهانی کسپرسکی (GERT) مدیریت شده‌اند، مشاهده می‌شود که در سال ۲۰۲۴، ۴۱.۶٪ از این موارد مربوط به باج‌افزار بوده‌اند، در حالی که این رقم در سال ۲۰۲۳، ۳۳.۳٪ بوده است. این موضوع نشان می‌دهد که باج‌افزارهای هدفمند احتمالاً همچنان تهدید اصلی برای سازمان‌ها در سراسر جهان باقی خواهند ماند.

در ادامه، برخی از روندهای جهانی باج‌افزار که کسپرسکی در سال ۲۰۲۴ شناسایی کرده، آمده است:

غلبه مدل باج‌افزار به‌عنوان سرویس یا RaaS
مدل RaaS همچنان چارچوب غالب در حملات باج‌افزاری است و با پایین آوردن سطح فنی مورد نیاز برای مجرمان سایبری، به گسترش این حملات کمک می‌کند. در سال ۲۰۲۴، پلت‌فرم‌هایی مانند RansomHub موفق بودند و با ارائه بدافزار، پشتیبانی فنی و برنامه‌های همکاری (مثلاً تقسیم سود ۹۰/۱۰ میان همکار و گروه اصلی)، به مهاجمان کم‌تجربه نیز اجازه اجرای حملات پیچیده را داده‌اند. اگرچه باج‌افزارهای سنتی هنوز وجود دارند، اما قابلیت توسعه‌پذیری و سودآوری مدل RaaS باعث شده که این مدل به نیروی محرکه اصلی تبدیل شود. این پلت‌فرم‌ها اکنون شامل خدماتی مانند فروش دسترسی اولیه به شبکه‌ها و استخراج داده‌ها نیز هستند و انتظار می‌رود این روند در سال ۲۰۲۵ نیز ادامه داشته باشد.

ادامه تمرکز بر چند پلت‌فرم، با تأکید اصلی بر ویندوز
بسیاری از حملات باج‌افزاری همچنان سیستم‌های مبتنی بر ویندوز را هدف قرار می‌دهند که دلیل آن استفاده گسترده از این سیستم عامل در محیط‌های سازمانی است. ساختار ویندوز، به همراه آسیب‌پذیری‌هایی در نرم‌افزارهایی مانند پروتکل دسکتاپ ریموت (RDP) و سیستم‌های بدون به‌روزرسانی، این پلتفرم را به هدفی اصلی برای فایل‌های اجرایی باج‌افزاری تبدیل کرده است. با این حال، در سال‌های اخیر برخی مهاجمان تنوع ایجاد کرده‌اند و گروه‌هایی مانند RansomHub و Akira نسخه‌هایی برای سیستم‌های لینوکس و VMware، به‌ویژه در محیط‌های ابری و مجازی‌سازی‌شده، توسعه داده‌اند. اگرچه ویندوز هنوز در مرکز توجه است، تمرکز فزاینده بر باج‌افزارهای چند پلتفرمی، حاکی از تمایل مهاجمان به بهره‌برداری از زیرساخت‌های متنوع است، به‌ویژه با توجه به گرایش سازمان‌ها به محیط‌های هیبریدی و کلود. این روند جدیدی نیست و انتظار می‌رود در سال‌های آینده نیز ادامه یابد.

کاهش کلی پرداخت‌های باج‌افزار، افزایش میانگین مبلغ باج

بر اساس گزارش Chainalysis، پرداخت‌های باج‌افزار در سال ۲۰۲۴ به‌طور قابل‌توجهی کاهش یافته و به حدود ۸۱۳.۵۵ میلیون دلار رسید که نسبت به رکورد ۱.۲۵ میلیارد دلاری در سال ۲۰۲۳، کاهش ۳۵ درصدی را نشان می‌دهد. از سوی دیگر، شرکت Sophos گزارش داده است که میانگین مبلغ باج در سال ۲۰۲۴ از ۱,۵۴۲,۳۳۳ دلار در سال ۲۰۲۳ به ۳,۹۶۰,۹۱۷ دلار افزایش یافته است. این موضوع نشان‌دهنده روند تمرکز مهاجمان سایبری بر روی سازمان‌های بزرگ‌تر با تقاضاهای مالی بیشتر است. این گزارش همچنین نشان می‌دهد که تعداد بیشتری از سازمان‌ها برای بازیابی داده‌های خود باج پرداخت کرده‌اند، هرچند گزارش‌های دیگر حکایت از آن دارند که نسبت به سال ۲۰۲۳ تعداد کمتری از سازمان‌ها حاضر به پرداخت باج شده‌اند. به عنوان مثال، شرکت Coveware که در مقابله با باج‌افزار تخصص دارد، اعلام کرده است که نرخ پرداخت باج در سه‌ماهه چهارم سال ۲۰۲۴ به پایین‌ترین حد خود یعنی ۲۵ درصد رسیده است، در حالی که این نرخ در مدت مشابه سال قبل ۲۹ درصد بود. این کاهش، ناشی از اقدامات نیروهای امنیتی، بهبود وضعیت امنیت سایبری و فشارهای قانونی برای خودداری از پرداخت باج است.

اگرچه رمزگذاری همچنان جزء اصلی بسیاری از حملات باج‌افزاری است، اما هدف اصلی برخی گروه‌ها تغییر کرده یا گسترده‌تر شده. در سال ۲۰۲۴، مجرمان سایبری به‌طور فزاینده‌ای بر سرقت اطلاعات حساس در کنار یا حتی به جای رمزگذاری تمرکز کرده‌اند تا از این طریق اهرم فشار بیشتری برای دریافت باج ایجاد کنند یا حتی تهدیداتی علیه طرف سوم‌ها مانند مشتریان، شرکا و تأمین‌کنندگان مطرح کنند. اگرچه رمزگذاری همچنان رایج است، اما افزایش استفاده از تاکتیک‌های باج‌گیری مضاعف یا سه‌گانه نشان‌دهنده تغییر استراتژیک است. گروه‌هایی مانند RansomHub و بسیاری از گروه‌های مدرن باج‌افزار، معمولاً رمزگذاری را با سرقت اطلاعات ترکیب می‌کنند و در صورت عدم پرداخت، تهدید به افشای یا فروش داده‌های سرقت‌شده می‌کنند، به همین دلیل سرقت داده اکنون به تاکتیکی اساسی در این حملات تبدیل شده است.

برهم خوردن یا مختل شدن فعالیت برخی از گروه‌های باج‌افزاری در سال ۲۰۲۴
چندین گروه اصلی باج‌افزار در سال ۲۰۲۴ با اختلالات جدی روبه‌رو شدند، هرچند انعطاف‌پذیری این اکوسیستم، تأثیر بلندمدت این اقدامات را محدود کرد. گروه LockBit که مسئول ۲۷.۷۸ درصد از حملات در سال ۲۰۲۳ بود، در فوریه ۲۰۲۴ در عملیات Cronos مورد هدف قرار گرفت و نیروهای امنیتی زیرساخت‌های آن را مصادره کردند، اعضایش را بازداشت کردند و رهبر آن، دیمیتری خروشوف را شناسایی کردند. با این حال، با وجود این تلاش‌ها، LockBit  فعالیت خود را دوباره آغاز کرد و در طول سال ۲۰۲۴ فعال باقی ماند.

گروه ALPHV/BlackCat نیز پس از عملیات FBI در دسامبر ۲۰۲۳ از هم پاشید، اما اعضای آن به گروه‌هایی مانند RansomHub مهاجرت کردند. عملیات Radar/Dispossessor در اوت ۲۰۲۴ توسط FBI مختل شد و مقامات آلمانی نیز ۴۷ صرافی رمزارز مرتبط با پول‌شویی باج‌افزار را توقیف کردند. با وجود این اقدامات، گروه‌هایی مانند RansomHub و Play به‌سرعت جای خالی گروه‌های حذف‌شده را پر کردند که این موضوع نشان‌دهنده دشواری نابودی کامل شبکه‌های باج‌افزاری است. با این حال، طبق آخرین تحقیقات، گروه RansomHub از اول آوریل ۲۰۲۵ فعالیت خود را به‌طور موقت متوقف کرده است.

برخی گروه‌ها ناپدید می‌شوند، دیگران فعالیت آن‌ها را ادامه می‌دهند
زمانی که گروه‌های باج‌افزاری از هم می‌پاشند یا ناپدید می‌شوند، ابزارها، تاکتیک‌ها و زیرساخت‌های آن‌ها اغلب در اکوسیستم مجرمان سایبری باقی می‌ماند و به گروه‌های دیگر اجازه می‌دهد تا آن‌ها را به کار گرفته و حتی بهبود دهند. به عنوان مثال، گروه‌هایی مانند BlackMatter یا REvil پس از فشارهای نیروهای امنیتی، شاهد استفاده مجدد از کدها و روش‌های خود توسط گروه‌های جانشینی مانند BlackCat بودند؛ گروهی که خود نیز بعدها جای خود را به Cicada3301 داد. گروه‌های ناپدیدشده ممکن است کد منبع، کیت‌های بهره‌برداری یا مدل‌های همکاری خود را در فروم‌های دارک‌وب به فروش برسانند، که این امکان را برای گروه‌های نوظهور یا موجود فراهم می‌کند تا این منابع را مجدداً مورد استفاده قرار دهند.

افزون بر این، گاهی ابزارهای مخرب به اینترنت نشت پیدا می‌کنند، مانند مورد LockBit 3.0. در نتیجه، بسیاری از گروه‌های کوچکتر یا افراد مستقل و غیرمرتبط با توسعه‌دهندگان اصلی باج‌افزار – از جمله هکتیویست‌ها یا مجرمان سایبری کم‌تجربه – به این ابزارها دست یافته و آن‌ها را برای اهداف خود به کار می‌گیرند. این چرخه انتقال دانش، روند تکامل باج‌افزارها را تسریع می‌بخشد، زیرا بازیگران جدید بر پایه راهکارهای اثبات‌شده عمل می‌کنند، در برابر اقدامات دفاعی سازگار می‌شوند و سریع‌تر از توان واکنش مدافعان، از آسیب‌پذیری‌ها بهره‌برداری می‌کنند. در تله‌متری، این گروه‌های جدید که از کیت‌های قدیمی استفاده می‌کنند، گاهی به اشتباه به‌عنوان گروه‌های قدیمی مانند LockBit شناسایی می‌شوند.

افزایش توسعه کیت‌های ابزار اختصاصی توسط گروه‌های باج‌افزار
گروه‌های باج‌افزاری برای افزایش اثربخشی حملات خود و دور زدن سیستم‌های شناسایی، روز‌به‌روز بیشتر به توسعه ابزارهای اختصاصی روی می‌آورند. این کیت‌ها اغلب شامل ابزارهای بهره‌برداری، حرکت جانبی در شبکه، حملات رمز عبور و غیره هستند که برای اهداف یا صنایع خاص سفارشی‌سازی شده‌اند. با ساخت ابزارهای اختصاصی، این گروه‌ها وابستگی خود به بهره‌برداری‌های رایج و قابل‌شناسایی را کاهش می‌دهند و کنترل کامل‌تری بر عملیات خود دارند. توسعه داخلی همچنین به آن‌ها اجازه می‌دهد تا به‌طور منظم ابزارهای خود را به‌روزرسانی کنند، از سامانه‌های دفاعی عبور کنند و آسیب‌پذیری‌های جدید را هدف بگیرند؛ این امر باعث می‌شود حملات آن‌ها پایدارتر و مقابله با آن‌ها دشوارتر شود.

سهم حملات باج‌افزاری عمومی در برابر هدفمند
حملات باج‌افزاری هدفمند که سازمان‌های خاص را برای ایجاد بیشترین اختلال و کسب بیشترین باج نشانه می‌گیرند، معمولاً بر نهادهای حساس مانند بیمارستان‌ها، مؤسسات مالی و نهادهای دولتی متمرکز هستند. این حملات با بهره‌گیری از شناسایی اولیه و آسیب‌پذیری‌های روز صفر، با دقت عمل می‌کنند. در مقابل، باج‌افزارهای عمومی به‌صورت تصادفی و گسترده از طریق فیشینگ یا دستگاه‌های خارجی منتشر می‌شوند و اغلب کسب‌و‌کارهای کوچک‌تر یا افراد با امنیت ضعیف‌تر را هدف قرار می‌دهند. تمرکز بر حملات هدفمند نشان‌دهنده ترجیح مجرمان سایبری به دریافت باج‌های بزرگ‌تر است، هرچند باج‌افزار عمومی همچنان به دلیل نیاز به تلاش اندک و پتانسیل انتشار گسترده پابرجاست. طبق تحقیقات ما، در سال ۲۰۲۴ گروه RansomHub فعال‌ترین گروه در انجام حملات هدفمند بوده است و پس از آن گروه Play در رتبه دوم قرار دارد.

ابزارهای هوش مصنوعی در توسعه باج‌افزار (FunkSec)
گروه FunkSec در اواخر سال ۲۰۲۴ به‌عنوان یک گروه باج‌افزاری ظهور کرد و به‌سرعت شناخته شد. این گروه تنها در ماه دسامبر چندین قربانی داشت و حتی از گروه‌های شناخته‌شده‌ای مانند Cl0p و RansomHub نیز پیشی گرفت. FunkSec با بهره‌گیری از مدل  (RaaS)، از تاکتیک اخاذی دوگانه استفاده می‌کند که کارش ترکیب رمزگذاری داده‌ها با سرقت اطلاعات است. این گروه بخش‌هایی مانند دولت، فناوری، مالی و آموزش را در کشورهایی نظیر هند، اسپانیا و مغولستان هدف قرار می‌دهد.

ویژگی قابل‌توجه FunkSec، وابستگی زیاد آن به ابزارهای مبتنی بر هوش مصنوعی به‌ویژه در توسعه بدافزار است. باج‌افزار این گروه دارای کدی است که با کمک هوش مصنوعی تولید شده و دارای توضیحاتی است که از نظر زبانی بی‌نقص هستند، که نشان‌دهنده استفاده از مدل‌های زبانی بزرگ (LLMs) برای تسریع توسعه و فرار از شناسایی است. برخلاف گروه‌های معمول باج‌افزاری که باج‌های چند میلیون دلاری درخواست می‌کنند، FunkSec رویکردی باج‌خواهی با مبلغ پایین و در حجم بالا را در پیش گرفته است.

ادامه حملات با روش استفاده از درایورهای آسیب‌پذیر (BYOVD)
حملات با استفاده از تکنیک «استفاده از درایور آسیب‌پذیر خودی[2]» در حملات باج‌افزاری به‌شدت در حال افزایش است. این روش برای دور زدن سامانه‌های امنیتی و دستیابی به دسترسی سطح کرنل  در سیستم‌های ویندوز به کار می‌رود.

در روش BYOVD، مهاجمان یک درایور معتبر اما آسیب‌پذیر – که معمولاً توسط فروشنده‌ای معتبر یا حتی مایکروسافت امضا شده است – را در سیستم هدف مستقر می‌کنند. این درایورها که در سطح هسته (Ring 0) و با دسترسی بسیار بالا عمل می‌کنند، دارای نقص‌هایی هستند که مهاجم می‌تواند با بهره‌گیری از آن‌ها، ابزارهای امنیتی را غیرفعال کرده، سطح دسترسی خود را افزایش دهد یا کد مخرب را بدون شناسایی اجرا کند. با استفاده از درایورهای امضاشده، مهاجمان از بررسی‌های امنیتی پیش‌فرض ویندوز عبور می‌کنند.

با وجود اینکه BYOVD یک تکنیک پیشرفته محسوب می‌شود، ابزارهای متن‌باز متعددی مانند EDRSandblast و Backstab این نوع حملات را ساده‌تر و قابل‌دسترسی‌تر کرده‌اند. بر اساس پروژه Living Off The Land Drivers (LOLDrivers)، صدها درایور آسیب‌پذیر شناسایی شده‌اند که وسعت این مشکل را نشان می‌دهد. مهاجمان همچنان به کشف درایورهای جدید آسیب‌پذیر ادامه می‌دهند و ابزارهایی مانند KDMapper امکان بارگذاری درایورهای امضانشده در حافظه از طریق BYOVD را فراهم می‌کنند، که باعث پیچیده‌تر شدن دفاع سایبری می‌شود.

در مناطق خاورمیانه و آسیا-اقیانوسیه، باج‌افزار سهم بیشتری از کاربران را تحت تأثیر قرار داده است؛ دلیل اصلی این موضوع، تحول دیجیتال سریع، گسترش سطح حمله و تفاوت در بلوغ امنیت سایبری میان کشورها است. در منطقه آسیا-اقیانوسیه، شرکت‌ها به‌ویژه هدف حملات گسترده‌ای قرار گرفتند که زیرساخت‌ها و فناوری عملیاتی (OT) را نشانه گرفته‌اند؛ این روند عمدتاً در کشورهایی مشاهده می‌شود که اقتصادشان در حال رشد بوده و قوانین جدیدی در زمینه حریم خصوصی داده‌ها وضع کرده‌اند.

در آفریقا، باج‌افزار شیوع کمتری دارد، زیرا سطح دیجیتالی شدن پایین‌تر و محدودیت‌های اقتصادی باعث کاهش تعداد اهداف باارزش می‌شود. با این حال، با گسترش اقتصاد دیجیتال در کشورهایی مانند آفریقای جنوبی و نیجریه، حملات باج‌افزاری نیز در حال افزایش هستند، به‌ویژه در بخش‌های تولید، مالی و دولتی. آگاهی و منابع امنیت سایبری محدود، سازمان‌های زیادی را در معرض خطر قرار داده، هرچند به دلیل سطح حمله کوچک‌تر، این منطقه همچنان عقب‌تر از مناطق پرریسک جهانی باقی مانده است.

در آمریکای لاتین نیز حملات باج‌افزاری مشاهده می‌شود، به‌ویژه در کشورهایی مانند برزیل، آرژانتین، شیلی و مکزیک. صنایعی همچون تولید، کشاورزی، خرده‌فروشی، و همچنین بخش‌های حیاتی مانند دولت و انرژی، در معرض خطر قرار دارند. هرچند محدودیت‌های اقتصادی و مبالغ نسبتاً پایین باج ممکن است برخی مهاجمان را منصرف کند، اما رشد روزافزون دیجیتال‌سازی در این منطقه سطح تهدید را افزایش داده است. به‌عنوان مثال، باج‌افزار NightSpire شرکت شیلیایی EmoTrans را که در حوزه لجستیک برای صنایع کلیدی مانند معدن، کشاورزی و تجارت بین‌المللی فعالیت می‌کند، هدف قرار داد.

این گروه که نخستین بار در مارس ۲۰۲۵ ظاهر شد، نهادهای دولتی، تولیدکنندگان و شرکت‌های مختلفی در سراسر جهان را هدف قرار داده و مانند بسیاری از گروه‌های دیگر، از تاکتیک اخاذی دوگانه استفاده کرده و دارای سایت مخصوص افشای داده‌ها  است.

در کشورهای عضو اتحادیه کشورهای مستقل مشترک‌المنافع (CIS)، سهم کاربران مواجه‌شده با باج‌افزار کمتر است. با این حال، گروه‌های هکتیویستی مانند Head Mare و Twelve که در این منطقه فعال هستند، از باج‌افزارهایی مانند LockBit 3.0 برای آسیب‌رسانی به سازمان‌های هدف استفاده می‌کنند. بخش‌های تولید، دولت و خرده‌فروشی بیشترین هدف‌گیری را داشته‌اند و تفاوت در بلوغ امنیتی در سراسر منطقه بر سطح حفاظت مؤثر است.

اروپا نیز با باج‌افزار مواجه است، اما به دلیل چارچوب‌ها و مقررات امنیت سایبری قدرتمند، برخی مهاجمان را بازمی‌دارد. بخش‌هایی مانند تولید، کشاورزی و آموزش هدف قرار می‌گیرند، اما بلوغ در واکنش به حوادث و آگاهی بالا، ابعاد این حملات را محدود کرده است. اقتصاد متنوع و دفاع‌های قوی این منطقه را به نقطه‌ای کمتر جذاب برای گروه‌های باج‌افزار در مقایسه با مناطقی با رشد دیجیتال سریع و امنیت ضعیف تبدیل کرده است.

به‌عنوان نمونه، گروه RansomHub مسئولیت حمله‌ای در سال ۲۰۲۴ به دفاتر اروپایی شرکت Kawasaki را بر عهده گرفت که منجر به اختلال در عملیات در چندین کشور شد. این نفوذ منجر به افشای اطلاعات مشتریان و داده‌های عملیاتی شد و زنجیره تأمین محصولات موتورسیکلت و صنعتی Kawasaki در اروپا را تحت تأثیر قرار داد. تأثیر منطقه‌ای این حمله در کشورهایی مانند آلمان و هلند – که Kawasaki حضور بازار قدرتمندی دارد – بسیار چشمگیر بود و ضعف‌های موجود در بخش تولید اروپا را برجسته کرد.

تهدیدات نوظهور و چشم‌انداز آینده

با نگاهی به سال ۲۰۲۵، پیش‌بینی می‌شود باج‌افزارها از طریق بهره‌برداری از آسیب‌پذیری‌های غیرمتعارف تکامل یابند؛ برای نمونه، گروه Akira از یک دوربین وب برای دور زدن سامانه‌های شناسایی و پاسخ به تهدیدات (EDR)  و نفوذ به شبکه‌های داخلی استفاده کرده است. مهاجمان به احتمال زیاد بیش‌ازپیش به سراغ نقاط ورود نادیده‌ گرفته‌شده، مانند دستگاه‌های اینترنت اشیاء (IoT)، لوازم هوشمند یا سخت‌افزارهای پیکربندی‌ نشده در محیط‌های کاری می‌روند و از سطح حمله گسترده‌ای که سیستم‌های به‌هم‌پیوسته ایجاد می‌کنند، بهره می‌برند. هرچه سازمان‌ها دفاع‌های سنتی خود را تقویت کنند، مجرمان سایبری نیز تاکتیک‌های خود را با تمرکز بر شناسایی پنهانی و حرکت جانبی در شبکه‌ها برای استقرار دقیق‌تر باج‌افزارها به‌روز می‌کنند، که این امر تشخیص و پاسخ‌دهی به‌موقع را دشوارتر می‌سازد.

انتظار می‌رود گروه‌های باج‌افزاری تاکتیک‌های اخاذی خود را نیز تشدید کرده و از اخاذی دوگانه فراتر رفته، به تهدیدهایی مانند افشای داده‌های حساس برای نهادهای نظارتی، رقبا یا عموم روی آورند. مدل «باج‌افزار به‌عنوان سرویس» (RaaS) همچنان فعال باقی خواهد ماند و به عاملان کم‌تجربه اجازه می‌دهد تا با خرید ابزارها و کیت‌های بهره‌برداری آماده، حملات پیچیده‌ای اجرا کنند.

تنش‌های ژئوپلیتیک نیز می‌توانند موجب افزایش فعالیت گروه‌های هکتیویستی یا کارزارهای باج‌افزاری تحت حمایت دولت‌ها شوند که زیرساخت‌های حیاتی مانند شبکه‌های انرژی یا سیستم‌های سلامت را هدف قرار می‌دهند. سازمان‌های کوچک با بودجه محدود برای امنیت سایبری بیش از پیش در معرض خطر خواهند بود، زیرا مهاجمان از ضعف دفاعی آن‌ها سوءاستفاده می‌کنند. برای تطبیق با این تهدیدات، کسب‌وکارها باید مدل‌های امنیتی مبتنی بر اعتماد صفر (Zero Trust)، ایمن‌سازی اکوسیستم IoT و آموزش کارکنان در برابر تهدیدات مهندسی اجتماعی و فیشینگ را در اولویت قرار دهند.

گسترش مدل‌های زبانی بزرگ (LLMs) طراحی‌شده برای مقاصد مجرمانه، دامنه و تأثیر باج‌افزار را افزایش خواهد داد. این مدل‌ها که در دارک‌وب به فروش می‌رسند، آستانه مهارت فنی موردنیاز برای تولید کد مخرب، اجرای کمپین‌های فیشینگ یا حملات مهندسی اجتماعی را کاهش می‌دهند، به‌گونه‌ای که حتی مجرمان غیرماهر نیز می‌توانند فریب‌های بسیار متقاعدکننده طراحی کرده یا استقرار باج‌افزار را خودکار کنند. همچنین، مفاهیم نوآورانه‌ای مانند RPA (اتوماسیون فرایند رباتیک) و LowCode که توسعه نرم‌افزار با رابط بصری و کمک هوش مصنوعی را ساده کرده‌اند، ممکن است توسط مهاجمان برای خودکارسازی حملات یا تولید کدهای جدید باج‌افزاری مورد استفاده قرار گیرند و تهدید را بیش از پیش گسترده کنند.

راهکارهای امنیتی

برای مقابله مؤثر با باج‌افزارها در سال ۲۰۲۵، سازمان‌ها و افراد باید یک استراتژی دفاعی چندلایه اتخاذ کنند که با تاکتیک‌های در حال تحول گروه‌هایی مانند  FunkSec، RansomHub  و دیگران که از هوش مصنوعی، BYOVD و اخاذی دوگانه بهره می‌برند، همخوانی داشته باشد.

  • اولویت‌دهی به پیشگیری فعالانه از طریق وصله‌گذاری و مدیریت آسیب‌پذیری‌ها: بسیاری از حملات باج‌افزاری از سیستم‌های بدون وصله بهره می‌برند، بنابراین باید ابزارهای خودکار مدیریت وصله به‌کار گرفته شوند تا به‌روزرسانی‌های به‌موقع برای سیستم‌عامل‌ها، نرم‌افزارها و درایورها انجام شود.
  • فعال‌سازی فهرست مسدودسازی درایورهای آسیب‌پذیر مایکروسافت: در محیط‌های ویندوزی، این کار برای مقابله با حملات BYOVD حیاتی است.
  • اسکن منظم و اولویت‌بندی آسیب‌پذیری‌های با شدت بالا: به‌ویژه در نرم‌افزارهایی که به‌طور گسترده استفاده می‌شوند، مانند Microsoft Exchange یا VMware ESXi، که در سال ۲۰۲۴ به‌شدت هدف حمله قرار گرفتند.
  •          تقویت امنیت نقاط پایانی و شبکه با شناسایی پیشرفته و تفکیک‌بندی
  •          برای مقابله با حملات باج‌افزاری، ضروری است که امنیت اندپوینت و شبکه را با راهکارهای پیشرفته تقویت کنید. راه‌حل‌هایی مانند Kaspersky NEXT EDR  می‌توانند فعالیت‌های مشکوک مانند بارگذاری درایورها یا خاتمه فرایندها را پایش کرده و شناسایی کنند. تفکیک‌بندی شبکه  نیز به همان اندازه مهم است؛ با جداسازی سیستم‌های حیاتی و استفاده از دیوارهای آتشبرای محدود کردن ترافیک، می‌توان از حرکت جانبی  مهاجمان جلوگیری کرد. همچنین پیاده‌سازی معماری اعتماد صفرکه مستلزم احراز هویت مستمر برای دسترسی به منابع است، به کاهش سطح حمله کمک شایانی می‌کند.
  •          سرمایه‌گذاری در پشتیبان‌گیری، آموزش و برنامه‌ریزی واکنش به رخداد
  •          داشتن نسخه‌های پشتیبان  آفلاین یا تغییرناپذیر  و تست‌شده به‌طور منظم، به سازمان‌ها امکان می‌دهد بدون پرداخت باج، به سرعت بازیابی شوند. این نسخه‌ها باید شامل داده‌ها و سیستم‌های حیاتی باشند و در محیط‌های جدا از شبکه  ذخیره شوند تا از رمزگذاری یا حذف آن‌ها توسط مهاجمان جلوگیری شود.
  •          آموزش کاربران نیز برای مقابله با فیشینگ حیاتی است؛ فیشینگ همچنان یکی از اصلی‌ترین بردارهای حمله است. اجرای تمرین‌های شبیه‌سازی‌شده فیشینگ و آموزش تشخیص ایمیل‌های طراحی‌شده با کمک هوش مصنوعی – همان‌طور که گروهFunkSec استفاده می‌کند – باعث افزایش آگاهی کارکنان می‌شود. تیم GERT کسپرسکیمی‌تواند به طراحی و تست برنامه واکنش به رخداد (IRP) کمک کند تا میزان توقف کار و هزینه‌ها در صورت حمله کاهش یابد.
  •          توصیه به عدم پرداخت باج
  •          توصیه قوی به پرداخت نکردن باج همچنان پابرجاست، به‌ویژه با در نظر گرفتن خطرهایی مانند در دسترس نبودن کلیدهای رمزگشایی به دلیل از کار افتادن زیرساخت گروه‌ها، بی‌نظمی میان همکارانیا اهداف مخرب، همان‌طور که در اختلالات سال ۲۰۲۴ مشاهده شد. با سرمایه‌گذاری در نسخه پشتیبان، آموزش، برنامه پاسخ به حادثه و اقدامات پیشگیرانه مانند وصله‌گذاری، سازمان‌ها می‌توانند از تأمین مالی مجرمان جلوگیری کرده و اثر حمله را به حداقل برسانند.
  •          کسپرسکی همچنین رمزگشاهای رایگانبرای برخی خانواده‌های باج‌افزاری ارائه می‌دهد. در صورت آلودگی به باج‌افزار، بررسی کنید که آیا برای نوع مورد نظر شما رمزگشا وجود دارد یا خیر. حتی اگر در حال حاضر رمزگشایی در دسترس نباشد، ممکن است در آینده افزوده شود.

 

[1] Kaspersky Security Network

[2] BYOVD

 کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

محصولات مرتبط

  • Kaspersky Internet Security for Android

    امنیت پیشرفته‌ای که همیشه همراه شماست بخش مهمی از زندگی اکثر ما اکنون روی گوشی‌ها و تبلت‌هاست- پس به امنیت موبایلی نیاز دارید که شما را همیشه امن نگه ...

    8,811,600 ریال
    خرید
  • Kaspersky Cloud Password Manager

    Kaspersky Cloud Password Manager ابزار مدیریت کلمه عبور ابری کسپرسکی (KCPM) ضمن ذخیره ایمن تمامی کلمات عبور مورد استفاده شما برای وبسایت‌ها، اپلیکیشن‌ها، و شبکه‌های اجتماعی آنها را در تمامی ...

    13,221,600 ریال
    خرید
  • Kaspersky Safe Kids

    اپلیکیشن همه‌کاره برای فرزندپروریِ دیجیتال و سلامت خانواده نرم افزار امنیت کودکان کسپرسکی، نظارت‌های والدین را آسان می‌کند. ردیابی مکان و عادات دستگاه، محدودسازی محتوا، متعادل‌سازی ...

    13,221,600 ریال
    خرید
  • Kaspersky Security Cloud Personal

    تمام اپ‌های امنیتیِ ما در دستانتان. به کل خانواده‌ی اپ‌های ما برای دسکتاپ و موبایل دسترسی پیدا کنید. از آنتی‌ویروس گرفته تا ابزارهای حریم خصوصی و اجرایی، هر کدام را به میل ...

    88,191,600 ریال
    خرید
  • Kaspersky Standard

    سیستم امنیتی بهبودیافته به همراه تقویت‌کننده عمکرد دستگاه طرح امنیتی استاندارد ما، نه تنها سیستم امنیتی قدرتمندی را برای انواع ویروس‌ها، بدفزارها و باج‌افزارها ارائه می‌دهد ...

    12,474,000 ریال24,948,000 ریال
    خرید
  • Kaspersky Plus

    امنیت. کارایی. حریم خصوصی. همه در یک برنامه با کاربری آسان کسپرسکی پلاس با ارائه امنیت سایبری نسل بعد، شما در برابر ویروس‌ها، باج‌افزارها و بدافزارهای جدید محافظت کند - بدون ...

    17,887,800 ریال35,775,600 ریال
    خرید
  • Kaspersky Premium

    حفاظت کامل از دستگاه ها، حریم خصوصی و هویت شما با محصول Kaspersky Premium تمام نیازهای امنیتی خود و خانواده‌تان را پوشش دهید. حفاظت پیشرفته ...

    19,135,200 ریال38,270,400 ریال
    خرید
  • Kaspersky Small Office Security

    محافظت در حین کار Kaspersky Small Office Security به طور خاص برای سازمان‌هایی طراحی شده است که 5 تا 50 دستگاه کامپیوتر در خود جای داده‌اند. نصب آن بسیار آسان است؛ مدیریت آن ...

    63,500,640 ریال158,751,600 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    254,007,600 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    76,201,440 ریال190,503,600 ریال
    خرید
  • Kaspersky Small Office Security

    305,163,600 ریال
    خرید
  • Kaspersky Small Office Security

    88,902,240 ریال222,255,600 ریال
    خرید
  • Kaspersky Small Office Security

    355,437,600 ریال
    خرید
  • Kaspersky Small Office Security

    101,603,040 ریال254,007,600 ریال
    خرید
  • Kaspersky Small Office Security

    406,593,600 ریال
    خرید
  • Kaspersky Small Office Security

    114,303,840 ریال285,759,600 ریال
    خرید
  • Kaspersky Small Office Security

    456,867,600 ریال
    خرید
  • Kaspersky Small Office Security

    116,420,640 ریال291,051,600 ریال
    خرید
  • Kaspersky Small Office Security

    465,687,600 ریال
    خرید
  • Kaspersky Small Office Security

    164,048,640 ریال410,121,600 ریال
    خرید
  • Kaspersky Small Office Security

    656,199,600 ریال
    خرید
  • Kaspersky Small Office Security

    211,676,640 ریال529,191,600 ریال
    خرید
  • Kaspersky Small Office Security

    846,711,600 ریال
    خرید
  • Kaspersky Small Office Security

    255,776,640 ریال639,441,600 ریال
    خرید
  • Kaspersky Small Office Security

    1,023,111,600 ریال
    خرید
  • Kaspersky Small Office Security

    485,096,640 ریال1,212,741,600 ریال
    خرید
  • Kaspersky Small Office Security

    1,940,391,600 ریال
    خرید

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد