مقالات و مطالب علمی

مقالات و مطالب روز دنیا در زمینه شبکه و طراحی سایت

مقالات و مطالب علمی

مقالات و مطالب روز دنیا در زمینه شبکه و طراحی سایت

بزرگترین تهدیدات سایبری که باید در سال 2019 مراقب آن ها باشیم !

بزرگترین تهدیدات سایبری که باید در سال 2019 مراقب آن ها باشیم !

 

به تازگی محققان امنیت شبکه تحقیقات گسترده ای درباره ی بزرگ ترین تهدیدات امنیتی سال 2019 را انجام داده و گزارش آن را منتشر کرده اند..گروه امنیت شبکه پارمونت با جمع آوری و دسته بندی این اطلاعات مجموعه ای از تهدیدات امنیتی سیستم ها را به شما ارائه میدهد. با ما همراه باشید تا با این تهدیدات سایبری بیشتر آشنا شویم

 

کریپتوجکینگ (نرم افزارها و کدهای استخراج بدون اجازه ارز دیجیتال)

 

اخیراً با رشد شگفت انگیز قیمت و استفاده از ارزش ارز های دیجیتال، هکر ها بیش از پیش به دنبال قربانیان خود میگردند. در این روش قربانیان به صورت تصادفی انتخاب می شوند با روش جدیدی که این باج افزار ها در پیش گرفتن بصورت خیلی آرام در پس زمینه سیستم قربانی اجرا  می‌شوند و از منابع سخت افزاری  دستگاه های آنها برای ماین کردن (استخراج ) ارز های سایبری استفاده می کنند. هکر ها پس از نفوذ به سیستم منابع را در اختیار خود قرار داده و به عملیات ماینینگ می پردازند.

 

تخریب نرم افزاری  Software subversion

 

در حالیکه بهره برداری از نقص های نرم افزاری یک روش قدیمی و طولانی مدت است که در حملات اینترنتی استفاده می شود، تلاش برای فعال کردن فرآیندهای توسعه نرم افزار نیز در حال افزایش است. در بعضی موارد توسعه دهندگان نرم افزار مورد حمله قرار می گیرند، وقتی که کدهای نرم افزار پیچیده تر و پویاتر می شود فرصت فساد و آلودگی نیز افزایش پیدا می‌کند. درسال 2019, دسترسی که در نرم افزارهای شخص ثالث از طریق  back channel وجود دارد , با بای پس شدن و آلوده شدن این نرم افزارها به راحتی سیستم و شبکه را نیز  آلوده می شود .

 

ترقی حملات به اکوسیستم ارزهای رمزنگاری شده

 

مردم به بانک ها دستبرد میزنند چون در آنجا پول است!!. پس طبیعی است با  افزایش استفاده از ارزهای رمزنگاری شده در معاملات روزانه، سازمان هایی که در سیستم معاملات خود از ارزهای رمزنگاری شده استفاده می کنند. بیشتر مورد حمله سایبری قرار خواهند گرفت.

 

جنبش داخلی در قانون حفظ حریم خصوصی و امنیت اطلاعات

 Domestic Movement on Data Privacy and Security Legislation

 

نقض در  اجرای قوانین GDPR و Privacy Privacy Consumer، باعث میشود تا تلاش های داخلی در زمینه امنیت اطلاعات جامع و قوانین حفظ حریم خصوصی را انجام دهیم.هرچند علاقه ی کم  کاخ سفید احتمالا پیشرفت را کند می کند. انتظار می رود دیگر دولت ها به دنبال رهبری کالیفرنیا اگر کنگره اقدامی نکند، توسط شرکت های فن آوری یا وزارت دادگستری انجام شود.

 

تهدیدهای سایبری و نقش آن در انتخابات Cyber threats and influence operations

 

ترس، عدم اطمینان و شک و تردید در مورد امنیت سایبری در فن آوری های انتخابات دولتی و محلی ادامه می یابد و بی تاثیر نخواهد بود برای  ایالات متحده در انتخابات ریاست جمهوری و عمومی در سال 2020

 

سهام فرآیندهای  آسیب پذیری Vulnerability equities process

 

فرایند صلاحیت آسیب پذیری ایجاب می کند اطلاعات آسیب پذیری نادیده گرفته شود یا به فروشنده و تامین کننده اطلاع داده شود از زمانی که این نقص برطرف شود و یا می تواند از این دانش  برای مقاصد امنیت ملی و اجرای قانون، مانند جمع آوری اطلاعات، عملیات نظامی مورد استفاده قرار می گیرد. قرار گرفتن در معرض و بهره برداری نقص، آژانس امنیت ملی، خواستار رسیدگی به مسئله سهام آسیب پذیری با تقلیل مقیاس به سمت افشای اطلاعات شد.

 

CISA و مقاومت همیشگی بخش خصوصی CISA and lingering private sector resistance

اشتراک گذاشتن اطلاعات  باعث بهبود امنیت می شود با توجه به اینکه اطلاعات بخش خصوصی و عمومی رد و بدل می شود اگرچه باعث افزایش دانش بخش خصوصی می‌شود اما بخش خصوصی همیشه در افشای اطلاعات و نقص‌های امنیتی تردید دارد چون با افشای این اطلاعات و نقص ها ممکن است از آنها استفاده شده و مورد حمله قرار بگیرد.

 

ابهام در خطوط دفاعی Ambiguity remains for the Lines of Defense

 

سازمان ها همچنان درتردید تاثیر مبارزه و اجرای خطوط اول و دوم دفاع سایبری درحال بحث هستند. در حالی که یک توافق عمومی وجود دارد که خط اول متشکل از عملیات های امنیتی اطلاعات است و خط دوم مسئول نظارت بر ریسک های سایبری است، کارکنان امنیتی، مدیران ریسک و سازمان های نظارتی به طور پیوسته در اجرای عملی این مفاهیم نیستند. ابهام در این زمینه می تواند پیامدهای قابل ملاحظه سازمانی و کاهش خطر را داشته باشد.

 

تهدیدات شبیه سازی شده برای اندازه گیری اثربخشی  

Threat emulation to measure effectiveness (ATT@CK)

 

سازمان ها با استفاده متعدد از مدل MITER ATT & CK و خلق محصولات جدید و خدماتی برای ارائه مدل های بهتر و گرانقیمت مرتبط با تاکتیک های تهدید، تکنیک ها و رویه ها (TTP) در بر می گیرد.  2019در سال  افزایش محصولات و خدمات را مشاهده می کنیم که می تواند کمپین های تهدید کننده را مدل سازی کند و استراتژی های فرایندها و فن آوری های موجود را که به این TTP ها اشاره دارد، نشان دهد.

 

پیدا کردن راه حل مهاجرت به فضاهای ابری / Identity solutions moving to the cloud

 

سازمان های قدیمی ترجیح می دهند ، با توجه به ماهیت حساس اطلاعات، از طریق دایرکتوری ویا اکانت ممتاز  ابزارهای خود  را مدیریت کند با افزایش استفاده از فضای ابری و پروتکل های امنیتی معنای آنها سازمان ها روز به روز درحال مهاجرت به اینگونه فضاها است و این خود نیز کمک شایانی به افزایش امنیت فضاهای ابری می کنند.

 

افزایش  احراز هویت از طریق موبایل Authentication through mobile devices will explode

 

پذیرش و استفاده از بیومتریک، تشخیص چهره، کد QR و غیره از طریق دستگاه های تلفن همراه افزایش می یابد، زیرا سازمان ها و کاربران اعتماد می کنند که این روش ها امنیت بیشتری را به عناصر در حال حاضر "ناامن" در مکان هایی مانند غرفه های رای گیری، ثبت نام DMV و غیره





مشتریان به طور فزاینده ای روی مدیریت موثر ریسک تمرکز می کنند

Customers will increasingly focus on effective risk management as a differentiator

 

اثرات عملیاتی nonPetya به FedEx و نقض داده ها به Equifax نه صرف هزینه های مورد - در هر دو مورد، مشتریان با پای خود رای دادند و شرکت ها درآمد را از دست دادند.

علاوه بر این، Equifax در برابر چندین استاندارد امنیتی اطمینان (مثلا PCI) تایید شده است. بنابراین مشتریان نه تنها به طور فزاینده ای اطمینان حاصل می کنند که ارائه دهندگان خدمات برنامه های امنیتی سایبری را در دست دارند، بلکه به دنبال اقدامات مبتنی بر انطباق برای اثبات اثربخشی واقعی خواهند بود.