بانکداری ایرانی - ابزارها و بسترهایی از جمله ایمیل، که استفاده زیادی داشته و به صورت گسترده کاربران با آن سر و کار دارند، از جهتی دیگر بهمعنای افزایش ریسک و آسیبپذیری برای تیمهای امنیتی است. صرفنظر از اینکه تمهیدات امنیتی در این بستر انجام شده باشد، تهدیداتی همچون باجافزار، فیشینگ یا حملات هدفمند به پلتفرمهای محبوب در سال جدید مورد توجه هستند و محافظت از سیستمها و دادههای کاربران و سازمانها کاری است که متخصصان حوزه امنیت باید روی آن متمرکز شوند.
به گزارش ایسنا، وقتی صحبت از امنیت سایبری میشود، پیشبینی تهدیدات به جای واکنش مقابل آنها دارای اهمیت بالاتری است. در یک چشمانداز کلی، تهدیدات بهطور مداوم در حال تغییر و تحول است، وصله کردن رخنهها و یا انجام بهروزرسانیها در مقابل تهدیدات دیروز، دیگر کافی نیست. سال جدیدی و بههمراه آن تهدیدهای جدیدی، به ویژه در دنیای امنیت سایبری، در انتظار ماست.
مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانهای) در گزارشی، پنج پیشبینی در حوزه امنیت سایبری برای سال ۲۰۲۰، آورده تا بهکمک آن بهتر بتوان تهدیدات سایبری را پیشگیری کرد و بهراهی برای مقابله با آنها پرداخت.
یکی از مهمترین تهدیدهای سایبری، باجافزارها هستند که بهنظر میرسد در سال جدید میلادی، پیشرفتهتر میشوند و باوجود پیشرفتهترین راهحلهای امنیتی برای ایمیلها، باز هم این موارد دور زده خواهند شد، ازطرفی آلودگی ناشی از باجافزارها دارای پیامدهای مخربتر است. آلودگیهای باجافزار (Ransomware) اکنون با پیچیدگی بیشتر و به صورت خودکار، حتی در پیشرفتهترین راهحلهای امنیتی ایمیل نیز قابل نفوذ هستند، خصوصاً وقتی صحبت از ایجاد تغییرات و استفاده از تروجانها مطرح میشود. علاوه بر این، راهحلهای امنیتی فعلی، حملات باجافزار را فقط چند ساعت پس از انتشار تشخیص میدهند، که اغلب طولانیتر از زمان کافی برای آسیب رساندن است.
برای نمونه میتوان به Emotet اشاره کرد. یکی از عواملی که Emotet را بسیار موفق میکند این است که از لیست کوتاه مشخصی از اهداف استفاده می کند، بنابراین اقدامات برای کشف آن زمان بیشتری میبرد. این حملات همچنین به طور مداوم در حال تغییر هستند، بنابراین حتی هوشمندترین روشهای مبتنی بر امضا، IDS (سامانه تشخیص نفوذ) و سایر راهحلهای سنتی قادر به تشخیص به اندازه کافی سریع آن نیستند.
تقریباً بهطور مداوم و هر هفته این حملات اتفاق میافتند. مهاجمان یک پایگاه از نمونههای جدید ایجاد میکنند که شامل تکنیکهای جدید مبهمسازی و دور زدن شناساییها است. آنها سپس نمونههایی براساس این تکنیکها تولید کرده و در سطح وسیع توزیع میکنند. مراکز امنیتی تولید ضدبدافزار و ضدباجافزار، باید در حالی که مهاجمین پایگاه جدیدی را برای نمونهها ایجاد میکنند، از آنها جلو زده و روشهایی را به محصول خود اضافه کرده که قادر به شناسایی نمونههای جدید باشند.
نمونهای دیگر از تهدیدات امنیتی، حملات فیشینگ هستند که نگرانی اصلی مدیران امنیتی خواهد بود. همیشه میشنویم که تمام متخصصان امنیتی به دنبال راهحلهایی برای حل خطر روبهرشد حملات فیشینگ هستند. یک سال پیش، بدافزارها بزرگترین تهدید برای مشاغل تلقی میشدند و با نزدیک شدن به سال ۲۰۲۰، حملات فیشینگ دغدغه اصلی هستند.
امروزه، بیشتر سازمانهایی که به دنبال تقویت امنیت در سرویسهای ایمیل خود هستند، نیاز به مسدود کردن حملات فیشینگ دارند. در آینده حملات فیشینگ پیشرفتهتر میشوند و حتی متخصصترین افراد نمیتوانند تمامی موارد آنها را تشخیص دهند. کیتهای فیشینگ موجود در dark web (وب تاریک) همراه با لیست مدارک معتبر برای حملات هدفمند، به معنای افزایش حجم حملات فیشینگ و پیشرفت روشهای آنها هستند.
علاوه بر این، آثار حملات فیشینگ شدیدتر و مخربتر شده است. نشت دادهها، کلاهبرداری مالی و سایر پیامدهای حمله فیشینگ میتواند عواقب ناگواری برای سازمانها در هر اندازه، داشته باشد. بهتر است بدانیم، مطابق با آمار گزارش Verizon ۲۰۱۹ DBIR، حملات فیشینگ عامل شماره یک برای نشت اطلاعات است. درواقع یک نیاز ضروری و لازم در این سالها در حوزه سایبری، پیادهسازی سامانههایی است که بتوانند این نوع حملات را به خصوص هنگامی که از طریق ایمیل ارسال میشوند، شناسایی و مسدود کنند.
یکی دیگر از نکاتی که باید به آن توجه داشت؛ اهمیت تشخیص سریع و فوری تهدیدات بلافاصله پس از رخ دادن است. پس از رخ دادن یک تهدید، شمارش معکوس برای تکثیر گسترده آغاز میشود. ساعتها طول میکشد تا راهحلهای امنیتی مبتنی بر داده، تهدیدات جدید را شناسایی کنند. این بخش خطرناکترین مرحله از حملات است. سازمانها کم کم تحمل خود را در مقابل این تأخیر، از دست میدهند. سازمانها و متخصصان امنیتی شروع به تصدیق این موضوع کردهاند که این تأخیرها در روند شناسایی تهدیدات جدید باعث به وجود آمدن تهدیداتی بالقوه شدهاند و انتظار میرود که آن را در سال ۲۰۲۰ به عنوان یک چالش اساسی قلمداد کنند.
همچنین بهنظر میرسد در سال جدید میلادی، پلتفرمهای همکاری سازمانی به عنوان هدفهای حمله محبوبتر میشوند. استفاده از خدمات اشتراکی و ابری در حال انفجار است. کاربران بهطور فزاینده از ابزارهایی همچون OneDrive مایکروسافت، گوگلدرایو و غیره استفاده میکنند. اگرچه این استفاده روزافزون بسیار مفید است اما چالشی بینظیر برای یک حرفه در حوزه امنیت است.
بسترهای نرمافزاری همچون درایوهای ابری و پیامرسانها به طور فزایندهای توسط مهاجمین مورد توجه قرار میگیرند. این پلتفرمهای همکاری سازمانی، اغلب بلافاصله مورد اعتماد کاربران قرار میگیرند و مهاجمین از این مزیت استفاده میکنند. این خدمات همواره تحت حمله مداوم قرار دارند و نوع حملات پیچیدهتر، با روشهای شناسایی بسیار سختتر خواهند بود. همچنین هدفهای حمله جدید ظاهر میشوند، این بدان معناست که خطرات و آسیبهای احتمالی در این حوزه که میتوانند ایجاد شوند، در حال رشد هستند.
مراکز دارای محصولاتی برای «شبیهسازی حمله و نشت اطلاعات» راهحلهای خود را روی انواع و هدفهای حمله مختلف گسترش میدهند. بهگفته مرکز گارتنر، اکثر تهدیدات هنوز از کانال ایمیل آغاز میشوند. بررسی ایمیل شامل ۹۴ درصد از شناسایی بدافزارها بوده و باعث زیان بیش از ۱.۲ میلیارد دلار در سال ۲۰۱۸ شده است. ابزارهای BAS یا (Breach and Attack Simulation) دفاع از شبکه را با شبیهسازی حمله سایبری آزمایش میکنند، اما BAS برای ایمیل هنوز تاثیر واقعی را ندارد.
از تولیدکنندگان BAS انتظار میرود که راهحلهای خود را برای کل حملات و تهدیدات موجود گسترش دهند و راهحلهای جامعتری برای مشتریان خود ارائه دهند. از آنجا که ایمیل یک هدف حمله محبوب است، به احتمال زیاد آنها به عنوان بخشی از راه حلهای BAS پوشش ایمیل را آغاز میکنند.
در حالی که به صورت مداوم محصولاتی برای محافظت در برابر این تهدیدها ارائه میشوند، مهاجمان دائماً در حال بدست آوردن تکنیکهایی برای دور زدن راهحلهای امنیتی هستند. آنچه روشن است این است که راهحلها و تکنیکهایی که برای برقراری امنیت در سال ۲۰۱۹ در حال استفاده است برای حفظ امنیت سازمان در سال ۲۰۲۰ به طور خودکار قابل اتکا نیست و هرگز نقش امنیت سایبری، در سازمانها به اهمیت امروز نبوده است. در نهایت، آنچه پیش روست، تهدیدهای جدید، چالشهای جدید و دنیایی که به طور فزایندهای در ارتباط است و برای حفظ امنیت نیاز به کمک ما دارد.