مهم ترین تهدیدات امنیت سایبری

حفاظت پیشگیرانه کلید جلوگیری از حملات سایبری است. براساس گزارشات مهمترین تهدیدات امنیت سایبری پیش روی جهان در سال 2023 هستند.

اگرچه عوامل تهدید همچنان از فیشینگ، جعل هویت برند و حمله سازش‌نامه الکترونیکی یا همان حمله BEC  به عنوان تاکتیک‌های رایج استفاده می‌کنند. اما استفاده از روش‌های حمله ناآشناتر برای نفوذ به سازمان‌های جهانی مورد توجه قرار گرفته است.در ادامه تعدادی از مهم ترین تهدیدات سایبری آمده است .

بر اساس گزارش جدیدی از یک شرکت امنیت سایبری ، در حالی که تهدیدات مداوم پیشرفته (APT) ، حملات فیشینگ، حملات BEC و حملات باج افزار هنوز در میان محبوب ترین تکنیک های حملات سایبری قرار دارند، نسل جدیدی از حملات سایبری که ترکیبی از حملات رایج و تکنیک های جدید نفوذ می باشند ،در حال افزایش است.

طبق گفته های معاون اجرایی این شرکت: «در حالی که حمله فیشینگ رایج همچنان می تواند موفقیت‌آمیز باشد، بسیاری از عوامل تهدید به تکنیک‌های جدیدتر مانند حمله بر مبنای  تماس تلفنی (TOAD) و پروکسی‌های فیشینگ حمله دشمن میانی (AitM) که احراز هویت چند عاملی را دور می‌زنند، روی آورده‌اند.

Callback phishing که تحت عنوان telephone-oriented attack delivery (TOAD) نیز نامیده می شود، یک حمله مهندسی اجتماعی می باشد که در این حمله عامل تهدید یا مهاجم نیازمند برقراری ارتباط یا تعامل با قربانی برای دستیابی به اهداف خود می باشد. 

این گزارش بر اساس نظرسنجی از 7500 کارمند و 1050 متخصص امنیتی در 15 کشور و تله متری (telemetry) داخلی است که بیش از 18 میلیون ایمیل گزارش شده توسط کاربر نهایی و 135 میلیون حمله فیشینگ شبیه سازی شده را در یک دوره یک ساله نظارت کرده است. این تحقیق شکاف‌های مداوم در آگاهی رسانی های امنیت سایبری را نشان داد که منجر به حملات سایبری می‌شود.

تله متری ضبط و انتقال خودکار داده ها از منابع از راه دور یا غیرقابل دسترسی به یک سیستم IT در مکانی متفاوت برای نظارت و تجزیه و تحلیل است.

مهندسی اجتماعی :


مهندسی اجتماعی یکی از خطرناک‌ترین تکنیک‌های هک است که توسط مجرمان سایبری استفاده می‌شود. عمدتاً به این دلیل که به جای آسیب‌پذیری‌های فنی، بر خطای انسانی متکی است. این امر حملات مهندسی اجتماعی را خطرناک‌تر می‌کند . فریب دادن یک انسان بسیار آسان‌تر از نقض یک سیستم امنیتی است. واضح است که هکرها این را می دانند: طبق گزارش Verizon’s Data Breach Investigations، 85 درصد از کل نقض داده ها شامل تعامل انسانی است.



در سال 2023، تاکتیک های مهندسی اجتماعی یک روش کلیدی برای به دست آوردن اطلاعات و اعتبار کارکنان خواهد بود. بیش از 75 درصد از حملات سایبری هدفمند با ایمیل شروع می شود. فیشینگ یکی از مهمترین دلایل نقض اطلاعات است و به دنبال آن استفاده از اعتبارنامه های سرقت شده و باج افزارها قرار دارد. فیشینگ و جعل هویت ایمیل برای ترکیب روندها، فناوری‌ها و تاکتیک‌های جدید به تکامل خود ادامه می‌دهند. به عنوان مثال، حملات مربوط به ارزهای دیجیتال بین اکتبر 2020 و آوریل 2021 تقریباً 200 درصد افزایش یافت و احتمالاً با ادامه افزایش محبوبیت و قیمت بیت کوین و سایر ارزهای مبتنی بر بلاک چین، تهدیدی برجسته باقی خواهند ماند.

در معرض شخص ثالث Third-Party:

مجرمان سایبری با هک کردن شبکه های متعلق به Third-Party که دسترسی ممتاز به هدف اصلی هکرها دارند، سیستم های امنیتی را دور بزنند.

یکی از نمونه‌های مهم نقض شخص ثالث در ابتدای سال 2021 رخ داد .در این نقض سایبری هکرها اطلاعات شخصی بیش از 214 میلیون حساب فیس‌بوک، اینستاگرام و لینکدین را فاش کردند. هکرها با نفوذ به یک پیمانکار شخص ثالث به نام Socialarks که توسط هر سه شرکت استخدام شده بود و دسترسی ممتاز به شبکه های آنها داشت، توانستند به داده ها دسترسی پیدا کنند.


در سال 2023، نقض‌های شخص ثالث به تهدیدات پررنگ تری تبدیل خواهند شد. زیرا شرکت‌ها به طور فزاینده‌ای به پیمانکاران مستقل روی می‌آورند تا پس از انجام کار توسط کارکنان تمام وقت، کار را تکمیل کنند. دسترسی به شبکه همچنان کانون توجه سازمان‌های جنایی خواهد بود: هکرها در سال 2021 با به دست آوردن اعتبار به خطر افتاده و دسترسی به VPN که فاقد احراز هویت چند عاملی بود، به خط لوله استعماری ایالات متحده نفوذ کردند که منجر به پرداخت 5 میلیون دلاری بیت کوین برای به دست آوردن مجدد دسترسی شد.

بر اساس یک گزارش روند نیروی کار در سال 2021، بیش از 50٪ از کسب و کارها به دلیل تغییر به کارهاریموت ناشی از COVID-19 تمایل بیشتری به استخدام کاربران مستقل دارند. نیروی کار از راه دور یا پراکنده همچنان چالش های امنیتی را برای سازمان های بزرگ و کوچک ایجاد می کند.

یک شرکت امنیت سایبری CyberArk گزارش می‌دهد که 96 درصد سازمان‌ها به این اشخاص خارجی اجازه دسترسی به سیستم‌های حیاتی را می‌دهند و یک مسیر دسترسی بالقوه محافظت‌نشده به داده‌هایشان را برای هکرها فراهم می‌کنند تا از آنها بهره‌برداری کنند.

اشتباهات پیکربندی :

حتی سیستم های امنیتی حرفه ای به احتمال زیاد حداقل دارای یک خطا در نحوه نصب و راه اندازی نرم افزار هستند. در یک سری از 268 کارآزمایی که توسط شرکت نرم‌افزار امنیت سایبری Rapid7 انجام شد، 80 درصد از تست‌های نفوذ خارجی با پیکربندی نادرست قابل بهره‌برداری مواجه شدند. در آزمایش‌هایی که مهاجم به سیستم داخلی دسترسی داشت (یعنی آزمایش‌هایی شبیه به دسترسی از طریق شخص ثالث یا نفوذ به یک دفتر فیزیکی)، میزان خطاهای پیکربندی قابل بهره‌برداری به 96 درصد افزایش یافت.

 آسیب پذیری های ابری :

اینطور به نظر می آید که فضای ابری در طول زمان امن‌تر می‌شود، اما در واقع برعکس است: IBM گزارش می‌دهد که آسیب‌پذیری‌های کلود در پنج سال گذشته ۱۵۰ درصد افزایش یافته است.  بیش از 90٪ از 29000 نقض تجزیه و تحلیل شده در این گزارش ناشی از نقض برنامه های وب بوده است.

به گفته گارتنر، در حال حاضر امنیت کلود بیشترین رشد را در بخش بازار امنیت سایبری دارد.

 آسیب پذیری های دستگاه موبایل :

یکی دیگر از الگوهای ناشی از همه گیری کرونا افزایش استفاده از دستگاه های تلفن همراه بود. نه تنها کاربران ریموت بیشتر به دستگاه‌های تلفن همراه متکی هستند، بلکه کارشناسان همه‌گیر نیز به منظور محدود کردن انتقال میکروب‌ها، پذیرش گسترده کیف پول‌های موبایل و فناوری پرداخت بدون لمس را تشویق کردند.

جمعیت بیشتری از کاربران ، هدف بزرگتری را برای مجرمان سایبری ارائه می دهند.

باج افزارها و حملات مبتنی بر ایمیل ، در صدر عوامل حمله هستند.

در سال 2022، 76 درصد از سازمان‌ها هدف حمله باج‌افزاری قرار گرفتند که از این تعداد 64 درصد واقعاً آلوده شدند. تنها 50 درصد از این سازمان ها پس از پرداخت باج موفق به بازیابی اطلاعات خود شدند.

تقریباً همه سازمان‌های آسیب‌دیده (حدود ۹۰٪) دارای یک بیمه نامه امنیت سایبری بودند که حملات باج‌افزاری را پوشش می‌داد . حدود ۸۲٪ شرکت‌های بیمه موافقت کردند که باج را به طور جزئی یا کامل بپردازند. این گزارش نشان می‌دهد که سازمان‌های آمریکایی مورد نظرسنجی که 89 درصد از آنها مورد حمله باج‌افزاری قرار گرفته‌اند در مقایسه با سازمان‌هایی در 14 کشور دیگر در نظرسنجی که تقریباً همه آنها دارای بیمه امنیت سایبری بودند، بیشتر هدف باج‌افزارها بوده اند.



کره جنوبی رکورد کمترین حملات سایبری در بین کشورهای منطقه APAC است.بر اساس این گزارش، حدود هشت سازمان از هر 10 سازمان (84٪) حداقل یک حمله فیشینگ مبتنی بر ایمیل را در سال 2022 تجربه کرده اند که در نتیجه ضررهای مالی مرتبط نسبت به سال قبل 76 درصد افزایش یافته است.

هفتاد و پنج درصد از سازمان‌ها در سرتاسر جهان در سال گذشته حمله به ایمیل تجاری (BEC) را گزارش کردند. در حالی که انگلیسی رایج‌ترین زبان مورد استفاده باقی ماند، شرکت‌ها در چند کشور غیرانگلیسی شاهد حجم بالاتری از حملات به زبان‌های خود بودند، از جمله سازمان‌هایی در هلند و سوئد که جهش 92 درصدی در حملات مبتنی بر ایمیل را گزارش کردند. در اسپانیا با جهش 92 درصدی؛ آلمان با 86 درصد افزایش و فرانسه با 80 درصد افزایش.

مایکروسافت برترین برند جعل شده

مجرمان سایبری عمدتاً از نام تجاری مایکروسافت در حملات فیشینگ سوء استفاده کردند . بیش از 30 میلیون پیام با استفاده از نام تجاری آن یا ذکر محصولاتی مانند Office یا OneDrive انجام شد. با این حال، شرکت های دیگر نیز اغلب توسط مجرمان سایبری جعل هویت می شدند، از جمله آمازون (که در 6.5 میلیون حمله ذکر شده است). DocuSign (3.5 میلیون)؛ گوگل (2.6 میلیون)؛ DHL (2 میلیون)؛ و Adobe (1.5 میلیون).

تعداد زیاد حملات جعل هویت برند نگران کننده است، به ویژه از آنجایی که بیشتر افراد معتقدند که یک ایمیل زمانی ایمن است که دارای نام تجاری آشنا باشد.

فقدان دانش و عادات امنیتی ضعیف در میان کاربران نهایی، چه در خانه و چه در محل کار، سازمان ها را در برابر خطرات احتمالی آسیب پذیر می کند. بر اساس این نظرسنجی، بیش از 33 درصد از پاسخ دهندگان قادر به تمایز بین عباراتی مانند بدافزار، فیشینگ نبودند.