کد خبر:
149950
| تاریخ مخابره:
۱۳۹۹ سه شنبه ۱۲ اسفند -
08:02
تهدیدهای امنیت سایبری در سال ۲۰۲۱
گروه تحقیقات تهدیدهای جهانی در آزمایشگاه FortiGuard پیشبینی کردند که در سال ۲۰۲۱ امنیت دنیای کار با ورود به عرصههای جدید هوشمند، با تغییرات قابلتوجه روبهرو میشود که این فقط بر کاربران نهایی تأثیر نگذاشته و بر تمام دستگاههایی که به شبکه متصل میشوند، اثر میگذارد. بهگزارش باشگاه خبرنگاران جوان؛ برای درامانماندن از این واقعیت آینده، تمام دستگاهها باید بخشی از یک پلتفرم امنیتی بزرگتر، یکپارچه و خودکار باشند که در سراسر شبکه اصلی، محیطهای چندبعدی، دفاتر شعبه و کارگران از راه دور کار میکند.
طی چندسالگذشته، محیط سنتی شبکه با چندین محیط لبه، WAN، چند ابر، مرکز داده، کار از راه دور، اینترنت اشیاء و موارد دیگر جایگزین شده که هرکدام خطرات منحصربهفردی دارند. این پیشرفت، یکی از مهمترین مزایای مجرمان اینترنتی را فراهم کرده؛ درحالیکه همه این لبهها بههم پیوستهاند. بسیاری از سازمانها بهدلیل عملکرد و تحول دیجیتال، دید متمرکز و کنترل واحد را فدا کردهاند؛ و درنتیجه، دشمنان امنیت سایبری درتلاشاند تا حملات خود را با هدفقراردادن همین محیطها تکامل بخشند و بهدنبال مهار سرعت و مقیاس امکاناتی هستند که فناوریهای جدید 5G فراهم میکند. کاربران نهایی و منابع خانگی البته از قبل هدف مجرمان سایبری قرار گرفتهاند، مهاجمان حرفهای از اینموارد بهعنوان سکویی برای کارهای دیگر استفاده میکنند. حملات شبکه شرکتی که از شبکه خانگی یک کارگر از راه دور آغاز شده. بدافزار پیشرفته همچنین میتواند با استفاده از Trojanهای جدید Edge Access، دادهها و روندهای ارزشمندتری را نیز کشف کند و فعالیتهای تهاجمی مانند درخواست رهگیری از شبکه محلی را برای بهخطرانداختن سیستمهای اضافی یا تزریق دستورات حمله اضافی انجام دهد. حملات ازدحامی مجهز به لبه، احتمال بهخطرانداختن و همچنین استفاده از دستگاههای جدید مجهز به فایوجی فرصتهایی را برای تهدیدهای پیشرفتهتر فراهم میکند. این حملات باعث نفوذ دستگاههای حکشده به زیرگروهها میشود که هریک مهارت خاصی دارند. آنها شبکهها یا دستگاهها را بهعنوان یک سیستم یکپارچه هدف قرار میدهند و در زمان واقعی اطلاعات را بهاشتراک میگذارند تا حملات خود را همانطورکه اتفاق میافتد، اصلاح کنند. فناوریهای Swarm به توان پردازشی زیادی نیاز دارند تا گروههای مختلف را قادر سازد و اطلاعات را بهطور مؤثر در یکگروه ربات بهاشتراک بگذارد. این امکان برای آنها فراهم میکند تا بهسرعت آسیبپذیریها را بهاشتراک بگذارند و با یکدیگر ارتباط برقرار کنند؛ سپس روشهای حمله خود را برای بهرهبرداری بهتر از مواردیکه کشف میکنند، تغییر دهند. مهندسی اجتماعی میتواند هوشمندتر شود. دستگاههای هوشمند یا سایر سیستمهای مستقر در خانه که با کاربران ارتباط برقرار میکنند؛ دیگر بهسادگی هدف حملات قرار نمیگیرند؛ بلکه مجرای حملات عمیقتری نیز خواهند بود. استفاده از اطلاعات مهم درزمینه کاربران؛ ازجمله برنامههای روزمره، عادتها یا اطلاعات مالی میتواند حملات مبتنیبر مهندسی اجتماعی را موفقیتآمیزتر کند. البته حملات دقیقتر میتواند منجر به مواردی بیش از خاموشکردن سیستمهای امنیتی، غیرفعالکردن دوربینها یا ربودن وسایل هوشمند شود؛ اینامر میتواند امکان باجگیری یا حملات اعتبارنامههای مخفی را فراهم کند. باجگرفتن لبههای OT میتواند واقعیت جدیدی باشد. اینموارد همچنان به تکامل خود ادامه میدهند و همزمان با همگرایی فزاینده سیستمهای IT با سیستمهای فناوری عملیاتی (OT)؛ بهویژه زیرساختهای حیاتی، دادهها، دستگاهها و متأسفانه زندگی درمعرضخطر بیشتری وجود خواهد داشت. اخاذی، افترا و تحقیر همه از ابزارهای تجارت باجافزار هستند. وقتی دستگاههای میدانی و حسگرهای موجود در لبه OT که شامل زیرساختهای حیاتی هستند، بهمیزانی فزاینده هدف مجرمان اینترنتی دراینباره قرار میگیرند، جان انسانها درمعرضخطر خواهد بود. انواع دیگر حملات که پیشرفت در عملکرد محاسبات و نوآوری در اتصال و بهویژه برای جرائم اینترنتی را هدف قرار میدهند نیز درمعرضخطر هستند. این حملات، دشمنان را قادر میسازد سرزمین جدید را تحتپوشش قرار دهند و مدافعان را بهچالش میکشد تا از منحنی مجرمان سایبری جلوتر روند. اگر بعدها مجرمان سایبری بخواهند حملات آینده را با قابلیت ML و AI مقیاسبندی کنند، قدرت پردازش مهم است. با بهخطرانداختن دستگاههای لبه برای پردازش قدرت، مجرمان اینترنتی میتوانند حجم زیادی از دادهها را پردازش؛ و درباره نحوه و زمان استفاده از این دستگاههای لبه اطلاعات بیشتری کسب کنند. رمزنگاری همچنین میتواند مؤثرتر باشد. رایانههای شخصی آلوده که بهدلیل منابع محاسباتی خود ربوده میشوند، اغلب شناسایی میشوند؛ چراکه استفاده از پردازنده مستقیماً بر تجربه ایستگاه کاری کاربر نهایی تأثیر میگذارد. بهخطرانداختن دستگاههای ثانویه بسیارکمتر قابلتوجه است. اتصال سیستمهای ماهوارهای و ارتباطات از راه دور بهطورکلی میتواند یک هدف جذاب برای مجرمان اینترنتی باشد. همانطورکه سیستمهای ارتباطی جدید مقیاس میگیرند و بیشتر به شبکهای از سیستمهای ماهوارهای متکی هستند، مجرمان سایبری میتوانند همگرایی را هدف قرار دهند و بهدنبالآن باشند؛ پس بهخطرانداختن ایستگاههای پایگاه ماهوارهای و سپس گسترش آن بدافزار ازطریق شبکههای مستقر در ماهواره میتواند به مهاجمان این توانایی را بدهد که میلیونها کاربر متصل را در مقیاس بالقوه هدف قرار دهند یا حملات DDoS را ایجاد کنند که میتواند ارتباطات حیاتی را مختل کند. ازمنظر امنیت سایبری، محاسبات کوانتومی میتوانند خطر جدیدی ایجاد کنند؛ چنانچه در آینده بتواند اثربخشی رمزگذاری را بهچالش بکشد. قدرت محاسبه عظیم رایانههای کوانتومی میتواند برخی از الگوریتمهای رمزگذاری نامتقارن را قابلحل کند. درنتیجه سازمانها باید برای اطمینان از محافظت از اطلاعات فعلی و آینده، خود را برای تغییر الگوریتمهای رمزنگاری مقاوم در برابر کوانتوم آماده کنند. اگرچه بزهکارهای سایبری به رایانههای کوانتومی دسترسی ندارند؛ اما برخی از کشورها این امکان را خواهند داشت. اگر اکنون مقدمات مقابله با آن با اتخاذ چابکی رمزنگاری فراهم نشود، تهدید نهایی تحقق خواهد یافت. این پیشبینیها استراتژیهایی را نشان میدهد که پیشبینی میشود مجرمان سایبری در آینده نزدیک بهکار گیرند. همراه با توصیههاییست که به محافظان کمک میکند تا برای محافظت در برابر این حملات پیشرو آماده شوند. دشمنان سایبری با استفاده از لبههای هوشمند، دستگاههای مجهز به فایوجی و نیز پیشرفت در قدرت محاسباتی موجی، تهدیدات جدید و پیشرفته را با سرعت و مقیاس بیسابقه ایجاد میکنند. علاوهبراین؛ عوامل تهدید همچنان بهجای هدفقراردادن شبکه اصلی، منابع قابلتوجهی را برای هدفقراردادن و بهرهبرداری از محیطهای لبه درحالظهور، مانند کارگران از راه دور یا محیطهای جدید OT edge، تغییر میدهند. برای مدافعان، برنامهریزی از قبل با استفاده از قدرت هوش مصنوعی و یادگیری ماشینی برای سرعتبخشی به پیشگیری، شناسایی و پاسخگویی به تهدید، امری حیاتیست. همچنین با افزایش سرعت حملات، اطلاعات تهدیدی عملی و یکپارچه نیز برای بهبود توانایی سازمان در زمان واقعی مهم خواهند بود. ازآنجاکه این روندهای حمله به آینده بهتدریج به واقعیت تبدیل میشوند، فقط زمان لازم است تا منابع فعال کالایی شوند و بهعنوان یک سرویس Darknet یا بهعنوان بخشی از ابزارهای منبع باز دردسترس قرار بگیرند؛ بنابراین، برای ایجاد امنیت در برابر ایننوع حملات ازسوی دشمنان سایبری، در آینده نیاز به ترکیبی دقیق از فناوری، افراد، آموزش و مشارکت است.