رشد نرمافزارهای اخاذی تبدیل همچنان ادامه دارد و هرچند طبق پیشبینیها این رشد در سال ۲۰۱۷ به ۲۵ درصد کاهش خواهد یافت. در ادامه با فيسيت همراه باشيد.
به گزارش فيسيت، به نقل از سايبران، رشد نرمافزارهای اخاذی تبدیل همچنان ادامه دارد و هرچند طبق پیشبینیها این رشد در سال ۲۰۱۷ به ۲۵ درصد کاهش خواهد یافت. در ادامه با فيسيت همراه باشيد.
تیمهای تحقیقاتی، تهدیدات Trend Micro را در طول سال انجام دادند تا آمادگی برای هر حرکتی از سوی کلاهسیاهها به وجود آید و خبر خوب این است که هر فعالیت ممکن، چیزی نیست جز نسخههای متحول از روشهای شناختهشده فعلی و خبر بد این است که این موضوع چیزی از خطرات وارده از سوی هکرها کم نمیکند.
سیستمهای صنعتی تحت آتش دشمن
فقط نرمافزارهای اخاذی نیستند که مسئول IT سازمانهای صنعتی، در سال ۲۰۱۷ باید نگران آنها باشند. در طول حملات در ماه دسامبر گذشته مأمورین وابسته دولتی توانستند تا با موفقیت ایستگاه برق اکراین را از کار انداخته و برق بیش از ده هزار نفر را در فصل زمستان قطع کنند.
بر اساس اطلاعات سایت پلیس فتا؛ سیستم SCADA در سال۲۰۱۶ که نقطه عطف کسبوکار بود، توانست ۳۰ درصد از نقاط ضعف سیستمها را نمایان سازد. ازاینرو سازمانها موظف شدند تا در هر زمان که بروز رسانی سیستمهایشان در دسترس قرار گرفت آنها را بهروزرسانی کرده و سیستمها را به روشهای گوناگون و برای جلوگیری از نفوذ نرمافزاری و سختافزاری تقویت کنند.
تبلیغات سیاسی-اجتماعی سایبری
جدا از تهدیدات معمول درسال ۲۰۱۷، تهدیدی جدید را شاهد خواهیم بود. چیزی که بیشتر به ثبات سیاسیواجتماعی جهان آسیب میرساند و ما آن را بهعنوان تبلیغات سیاسی، اجتماعی میشناسیم. همانطور که در زمان خروج انگلستان از اتحادیه اروپا و انتخابات آمریکا دیدیم که اخبار تقلبی تبدیل به یک مقوله آزاردهنده شد، ما شاهد افرادی بودیم که حتی با افتخار اعلام میکردند که توسط جرائم سایبری زیرزمینی تا ۲۰۰۰۰ دلار در ماه درآمد داشته اند. بهگونهای که ترافیک اینترنتی را به سمت سایتهایی با محتوای غیرواقعی هدایت ميكردند که برای سیاه نمودن چهره کاندیدهای سیاسی استفاده میشد.
Mirai تازه شروع به کارکرده است
در چند ماه اخیر موضوع آزاردهنده دیگری در افق تهدیدات به وجود آمده است. رباتهای شبکه مبتنی بر IoT یک مسئله جدیدی نیست، اما بدافزارهای Mirai که اینترنت را بهطور خودکار به تهدیدی جدی تبدیل میکند مسئول اصلی بزرگترین حملات DDoS ثبتشده، در تاریخ به سرورهای هاستینگ فرانسوی OVH و سایت Krebs of Security است. تا زمانی که دستگاههای هوشمند مصرف بیشتری داشته باشند این تهدید نیز رو به افزایش است.
از BEC گرفته تا BPC
BEC مشکل بزرگ دیگری در سال ۲۰۱۶ بوده است چنین ایمیلهای کلاهبرداری معمولاً از سوی مدیرعامل طراحی میشوند، تا یکی از کارکنان امور مالی شرکت جهت واریز پول بهحساب کلاهبردار گمراه شود. ازآنجاییکه چنین ایمیلهایی حاوی هیچگونه بدافزاری نیست، تشخیص آنها برای برخی فیلترهای امنیتی غیرممکن است. باوجود تفاوت بین میانگین مبلغ کلاهبرداری ۱۴۰، ۰۰۰ دلار از طریق BEC و مبلغ ۷۲۲ دلار از طریق نرمافزارهای اخاذی، در سال ۲۰۱۷ باید منتظر حملات بیشتری از نوع BEC باشیم.
تنها نگرانی این نوع حملات نیست، بلکه برخی مجرمین سایبری که به دنبال کلاهبرداریهای بزرگتری میباشند دارای قابلیت پیشرفتهتری هستند که بهعنوان BPC شناخته میشوند. این حملهها بهطور اساسی واحد امور مالی را هدف قرار داده بهطوریکه بهصورت مستقیم به یک درخواست خرید یا پرداخت نفوذ کرده است. با تغییر تراکنشهای مقصد، مبالغ ارسالی را تغییر میدهند و هدف نهایی همانند حملات BEC میباشد، اما در BPC کلاهبردار نیاز دارد تا یک فهم کلی و درستی از روند کاری داخلی سازمان موردنظر را داشته باشد. معمولاً جهت مخفی نگاهداشتن عملیات حمله با تغییر و حذف دادههای خاص همراه میشود.
نرمافزارهای اخاذی برخط
به هر روشی که بخواهیم سال ۲۰۱۶ را مرور کنیم به چیزی جز اخاذی مالی برخط بر نخواهیم خورد. نرمافزارهای اخاذی تبدیل به روش موردعلاقه مجرمین سایبری جهت کسب درآمد شده است. درست بعد از شیوع عمومی یک سری کدهای بدافزاری در سال جاری رقم این نوع نرمافزارها به حد نجومی ۴۰۰ درصد افزایشیافته است.
این رشد در سال ۲۰۱۷ به ۲۵ درصد کاهش خواهد یافت، اما همچنان که رقابت بین کلاه سیاهها شدت مییابد، اگر آدم بدها به این موضوع پی ببرند که سیستمهای صنعتی و غیر رومیزی همچون سیستمهای POS و ATM منبع خوبی برای درآمد از طریق چنین حملاتی هستند. حتماً این سیستمها را مورد هدف قرار میدهند.
حملهها هوشمندتر میشوند
کمپینهای حملات هدفمند که حدود ۱۰ سال است شاهد آن هستیم مقوله جدیدی نیست. اما بهطور مستمر در حال تغییر و تحول بوده و سال ۲۰۱۷ هم از این قاعده مستثنی نیست. میتوانیم در انتظار استفاده بیشتر از سندباکس و فرار از سیستمهای مجازی، بهعنوان عاملی جهت عبور از فیلترهای امنیتی پیشرفته باشیم. کلاهسیاهها حتی ممکن است سندباکسها را هدف قرار داده و آنها را غرق در حملات کنند تا بدینوسیله بر دیوارهای دفاعی غلبه کنند.
این مقوله برای حرفهایهای عرصه امنیت در انگلستان فشاری مضاعف به همراه داشت، که آنها را مجبور میکرد که طیف مناسبی از ابزارها را برای این امر پیدا کنند و حتی زمانی که این تکنیکها برای جلوگیــری از یـــک تهاجــــم شکســــت میخورنـــد یـــک سیستم یــادگیـــرنده High-Fidelity میتواند پیچیدهترین تهدیدها را فیلتر کند.
ثبت نظر