مهم ترین تهدیدات امنیت سایبری
حفاظت پیشگیرانه کلید جلوگیری از حملات سایبری است. براساس گزارشات مهمترین تهدیدات امنیت سایبری پیش روی جهان در سال 2023 هستند.
اگرچه عوامل تهدید همچنان از فیشینگ، جعل هویت برند و حمله سازشنامه الکترونیکی یا همان حمله BEC به عنوان تاکتیکهای رایج استفاده میکنند. اما استفاده از روشهای حمله ناآشناتر برای نفوذ به سازمانهای جهانی مورد توجه قرار گرفته است.در ادامه تعدادی از مهم ترین تهدیدات سایبری آمده است .
بر اساس گزارش جدیدی از یک شرکت امنیت سایبری ، در حالی که تهدیدات مداوم پیشرفته (APT) ، حملات فیشینگ، حملات BEC و حملات باج افزار هنوز در میان محبوب ترین تکنیک های حملات سایبری قرار دارند، نسل جدیدی از حملات سایبری که ترکیبی از حملات رایج و تکنیک های جدید نفوذ می باشند ،در حال افزایش است.
طبق گفته های معاون اجرایی این شرکت: «در حالی که حمله فیشینگ رایج همچنان می تواند موفقیتآمیز باشد، بسیاری از عوامل تهدید به تکنیکهای جدیدتر مانند حمله بر مبنای تماس تلفنی (TOAD) و پروکسیهای فیشینگ حمله دشمن میانی (AitM) که احراز هویت چند عاملی را دور میزنند، روی آوردهاند.
Callback phishing که تحت عنوان telephone-oriented attack delivery (TOAD) نیز نامیده می شود، یک حمله مهندسی اجتماعی می باشد که در این حمله عامل تهدید یا مهاجم نیازمند برقراری ارتباط یا تعامل با قربانی برای دستیابی به اهداف خود می باشد.
این گزارش بر اساس نظرسنجی از 7500 کارمند و 1050 متخصص امنیتی در 15 کشور و تله متری (telemetry) داخلی است که بیش از 18 میلیون ایمیل گزارش شده توسط کاربر نهایی و 135 میلیون حمله فیشینگ شبیه سازی شده را در یک دوره یک ساله نظارت کرده است. این تحقیق شکافهای مداوم در آگاهی رسانی های امنیت سایبری را نشان داد که منجر به حملات سایبری میشود.
تله متری ضبط و انتقال خودکار داده ها از منابع از راه دور یا غیرقابل دسترسی به یک سیستم IT در مکانی متفاوت برای نظارت و تجزیه و تحلیل است.
مهندسی اجتماعی :
مهندسی اجتماعی یکی از خطرناکترین تکنیکهای هک است که توسط مجرمان سایبری استفاده میشود. عمدتاً به این دلیل که به جای آسیبپذیریهای فنی، بر خطای انسانی متکی است. این امر حملات مهندسی اجتماعی را خطرناکتر میکند . فریب دادن یک انسان بسیار آسانتر از نقض یک سیستم امنیتی است. واضح است که هکرها این را می دانند: طبق گزارش Verizon’s Data Breach Investigations، 85 درصد از کل نقض داده ها شامل تعامل انسانی است.
در سال 2023، تاکتیک های مهندسی اجتماعی یک روش کلیدی برای به دست آوردن اطلاعات و اعتبار کارکنان خواهد بود. بیش از 75 درصد از حملات سایبری هدفمند با ایمیل شروع می شود. فیشینگ یکی از مهمترین دلایل نقض اطلاعات است و به دنبال آن استفاده از اعتبارنامه های سرقت شده و باج افزارها قرار دارد. فیشینگ و جعل هویت ایمیل برای ترکیب روندها، فناوریها و تاکتیکهای جدید به تکامل خود ادامه میدهند. به عنوان مثال، حملات مربوط به ارزهای دیجیتال بین اکتبر 2020 و آوریل 2021 تقریباً 200 درصد افزایش یافت و احتمالاً با ادامه افزایش محبوبیت و قیمت بیت کوین و سایر ارزهای مبتنی بر بلاک چین، تهدیدی برجسته باقی خواهند ماند.
در معرض شخص ثالث Third-Party:
مجرمان سایبری با هک کردن شبکه های متعلق به Third-Party که دسترسی ممتاز به هدف اصلی هکرها دارند، سیستم های امنیتی را دور بزنند.
یکی از نمونههای مهم نقض شخص ثالث در ابتدای سال 2021 رخ داد .در این نقض سایبری هکرها اطلاعات شخصی بیش از 214 میلیون حساب فیسبوک، اینستاگرام و لینکدین را فاش کردند. هکرها با نفوذ به یک پیمانکار شخص ثالث به نام Socialarks که توسط هر سه شرکت استخدام شده بود و دسترسی ممتاز به شبکه های آنها داشت، توانستند به داده ها دسترسی پیدا کنند.
- توصیه هایی برای افزایش امنیت ایمیل در برابر باج افزار
- پیشبینی های گارتنر برای امنیت سایبری در سالهای ۲۰۲۳ تا ۲۰۲۵
در سال 2023، نقضهای شخص ثالث به تهدیدات پررنگ تری تبدیل خواهند شد. زیرا شرکتها به طور فزایندهای به پیمانکاران مستقل روی میآورند تا پس از انجام کار توسط کارکنان تمام وقت، کار را تکمیل کنند. دسترسی به شبکه همچنان کانون توجه سازمانهای جنایی خواهد بود: هکرها در سال 2021 با به دست آوردن اعتبار به خطر افتاده و دسترسی به VPN که فاقد احراز هویت چند عاملی بود، به خط لوله استعماری ایالات متحده نفوذ کردند که منجر به پرداخت 5 میلیون دلاری بیت کوین برای به دست آوردن مجدد دسترسی شد.
بر اساس یک گزارش روند نیروی کار در سال 2021، بیش از 50٪ از کسب و کارها به دلیل تغییر به کارهاریموت ناشی از COVID-19 تمایل بیشتری به استخدام کاربران مستقل دارند. نیروی کار از راه دور یا پراکنده همچنان چالش های امنیتی را برای سازمان های بزرگ و کوچک ایجاد می کند.
یک شرکت امنیت سایبری CyberArk گزارش میدهد که 96 درصد سازمانها به این اشخاص خارجی اجازه دسترسی به سیستمهای حیاتی را میدهند و یک مسیر دسترسی بالقوه محافظتنشده به دادههایشان را برای هکرها فراهم میکنند تا از آنها بهرهبرداری کنند.
اشتباهات پیکربندی :
حتی سیستم های امنیتی حرفه ای به احتمال زیاد حداقل دارای یک خطا در نحوه نصب و راه اندازی نرم افزار هستند. در یک سری از 268 کارآزمایی که توسط شرکت نرمافزار امنیت سایبری Rapid7 انجام شد، 80 درصد از تستهای نفوذ خارجی با پیکربندی نادرست قابل بهرهبرداری مواجه شدند. در آزمایشهایی که مهاجم به سیستم داخلی دسترسی داشت (یعنی آزمایشهایی شبیه به دسترسی از طریق شخص ثالث یا نفوذ به یک دفتر فیزیکی)، میزان خطاهای پیکربندی قابل بهرهبرداری به 96 درصد افزایش یافت.
آسیب پذیری های ابری :
اینطور به نظر می آید که فضای ابری در طول زمان امنتر میشود، اما در واقع برعکس است: IBM گزارش میدهد که آسیبپذیریهای کلود در پنج سال گذشته ۱۵۰ درصد افزایش یافته است. بیش از 90٪ از 29000 نقض تجزیه و تحلیل شده در این گزارش ناشی از نقض برنامه های وب بوده است.
به گفته گارتنر، در حال حاضر امنیت کلود بیشترین رشد را در بخش بازار امنیت سایبری دارد.
آسیب پذیری های دستگاه موبایل :
یکی دیگر از الگوهای ناشی از همه گیری کرونا افزایش استفاده از دستگاه های تلفن همراه بود. نه تنها کاربران ریموت بیشتر به دستگاههای تلفن همراه متکی هستند، بلکه کارشناسان همهگیر نیز به منظور محدود کردن انتقال میکروبها، پذیرش گسترده کیف پولهای موبایل و فناوری پرداخت بدون لمس را تشویق کردند.
جمعیت بیشتری از کاربران ، هدف بزرگتری را برای مجرمان سایبری ارائه می دهند.
باج افزارها و حملات مبتنی بر ایمیل ، در صدر عوامل حمله هستند.
در سال 2022، 76 درصد از سازمانها هدف حمله باجافزاری قرار گرفتند که از این تعداد 64 درصد واقعاً آلوده شدند. تنها 50 درصد از این سازمان ها پس از پرداخت باج موفق به بازیابی اطلاعات خود شدند.
تقریباً همه سازمانهای آسیبدیده (حدود ۹۰٪) دارای یک بیمه نامه امنیت سایبری بودند که حملات باجافزاری را پوشش میداد . حدود ۸۲٪ شرکتهای بیمه موافقت کردند که باج را به طور جزئی یا کامل بپردازند. این گزارش نشان میدهد که سازمانهای آمریکایی مورد نظرسنجی که 89 درصد از آنها مورد حمله باجافزاری قرار گرفتهاند در مقایسه با سازمانهایی در 14 کشور دیگر در نظرسنجی که تقریباً همه آنها دارای بیمه امنیت سایبری بودند، بیشتر هدف باجافزارها بوده اند.
کره جنوبی رکورد کمترین حملات سایبری در بین کشورهای منطقه APAC است.بر اساس این گزارش، حدود هشت سازمان از هر 10 سازمان (84٪) حداقل یک حمله فیشینگ مبتنی بر ایمیل را در سال 2022 تجربه کرده اند که در نتیجه ضررهای مالی مرتبط نسبت به سال قبل 76 درصد افزایش یافته است.
هفتاد و پنج درصد از سازمانها در سرتاسر جهان در سال گذشته حمله به ایمیل تجاری (BEC) را گزارش کردند. در حالی که انگلیسی رایجترین زبان مورد استفاده باقی ماند، شرکتها در چند کشور غیرانگلیسی شاهد حجم بالاتری از حملات به زبانهای خود بودند، از جمله سازمانهایی در هلند و سوئد که جهش 92 درصدی در حملات مبتنی بر ایمیل را گزارش کردند. در اسپانیا با جهش 92 درصدی؛ آلمان با 86 درصد افزایش و فرانسه با 80 درصد افزایش.
مایکروسافت برترین برند جعل شده
مجرمان سایبری عمدتاً از نام تجاری مایکروسافت در حملات فیشینگ سوء استفاده کردند . بیش از 30 میلیون پیام با استفاده از نام تجاری آن یا ذکر محصولاتی مانند Office یا OneDrive انجام شد. با این حال، شرکت های دیگر نیز اغلب توسط مجرمان سایبری جعل هویت می شدند، از جمله آمازون (که در 6.5 میلیون حمله ذکر شده است). DocuSign (3.5 میلیون)؛ گوگل (2.6 میلیون)؛ DHL (2 میلیون)؛ و Adobe (1.5 میلیون).
تعداد زیاد حملات جعل هویت برند نگران کننده است، به ویژه از آنجایی که بیشتر افراد معتقدند که یک ایمیل زمانی ایمن است که دارای نام تجاری آشنا باشد.
فقدان دانش و عادات امنیتی ضعیف در میان کاربران نهایی، چه در خانه و چه در محل کار، سازمان ها را در برابر خطرات احتمالی آسیب پذیر می کند. بر اساس این نظرسنجی، بیش از 33 درصد از پاسخ دهندگان قادر به تمایز بین عباراتی مانند بدافزار، فیشینگ نبودند.