بزرگترین تهدیدات سایبری که باید در سال 2019 مراقب آن ها باشیم !
به تازگی محققان امنیت شبکه تحقیقات گسترده ای درباره ی بزرگ ترین تهدیدات امنیتی سال 2019 را انجام داده و گزارش آن را منتشر کرده اند..گروه امنیت شبکه پارمونت با جمع آوری و دسته بندی این اطلاعات مجموعه ای از تهدیدات امنیتی سیستم ها را به شما ارائه میدهد. با ما همراه باشید تا با این تهدیدات سایبری بیشتر آشنا شویم
کریپتوجکینگ (نرم افزارها و کدهای استخراج بدون اجازه ارز دیجیتال)
اخیراً با رشد شگفت انگیز قیمت و استفاده از ارزش ارز های دیجیتال، هکر ها بیش از پیش به دنبال قربانیان خود میگردند. در این روش قربانیان به صورت تصادفی انتخاب می شوند با روش جدیدی که این باج افزار ها در پیش گرفتن بصورت خیلی آرام در پس زمینه سیستم قربانی اجرا میشوند و از منابع سخت افزاری دستگاه های آنها برای ماین کردن (استخراج ) ارز های سایبری استفاده می کنند. هکر ها پس از نفوذ به سیستم منابع را در اختیار خود قرار داده و به عملیات ماینینگ می پردازند.
تخریب نرم افزاری Software subversion
در حالیکه بهره برداری از نقص های نرم افزاری یک روش قدیمی و طولانی مدت است که در حملات اینترنتی استفاده می شود، تلاش برای فعال کردن فرآیندهای توسعه نرم افزار نیز در حال افزایش است. در بعضی موارد توسعه دهندگان نرم افزار مورد حمله قرار می گیرند، وقتی که کدهای نرم افزار پیچیده تر و پویاتر می شود فرصت فساد و آلودگی نیز افزایش پیدا میکند. درسال 2019, دسترسی که در نرم افزارهای شخص ثالث از طریق back channel وجود دارد , با بای پس شدن و آلوده شدن این نرم افزارها به راحتی سیستم و شبکه را نیز آلوده می شود .
ترقی حملات به اکوسیستم ارزهای رمزنگاری شده
مردم به بانک ها دستبرد میزنند چون در آنجا پول است!!. پس طبیعی است با افزایش استفاده از ارزهای رمزنگاری شده در معاملات روزانه، سازمان هایی که در سیستم معاملات خود از ارزهای رمزنگاری شده استفاده می کنند. بیشتر مورد حمله سایبری قرار خواهند گرفت.
جنبش داخلی در قانون حفظ حریم خصوصی و امنیت اطلاعات
Domestic Movement on Data Privacy and Security Legislation
نقض در اجرای قوانین GDPR و Privacy Privacy Consumer، باعث میشود تا تلاش های داخلی در زمینه امنیت اطلاعات جامع و قوانین حفظ حریم خصوصی را انجام دهیم.هرچند علاقه ی کم کاخ سفید احتمالا پیشرفت را کند می کند. انتظار می رود دیگر دولت ها به دنبال رهبری کالیفرنیا اگر کنگره اقدامی نکند، توسط شرکت های فن آوری یا وزارت دادگستری انجام شود.
تهدیدهای سایبری و نقش آن در انتخابات Cyber threats and influence operations
ترس، عدم اطمینان و شک و تردید در مورد امنیت سایبری در فن آوری های انتخابات دولتی و محلی ادامه می یابد و بی تاثیر نخواهد بود برای ایالات متحده در انتخابات ریاست جمهوری و عمومی در سال 2020
سهام فرآیندهای آسیب پذیری Vulnerability equities process
فرایند صلاحیت آسیب پذیری ایجاب می کند اطلاعات آسیب پذیری نادیده گرفته شود یا به فروشنده و تامین کننده اطلاع داده شود از زمانی که این نقص برطرف شود و یا می تواند از این دانش برای مقاصد امنیت ملی و اجرای قانون، مانند جمع آوری اطلاعات، عملیات نظامی مورد استفاده قرار می گیرد. قرار گرفتن در معرض و بهره برداری نقص، آژانس امنیت ملی، خواستار رسیدگی به مسئله سهام آسیب پذیری با تقلیل مقیاس به سمت افشای اطلاعات شد.
CISA و مقاومت همیشگی بخش خصوصی CISA and lingering private
sector resistance
اشتراک گذاشتن اطلاعات باعث بهبود امنیت می شود با توجه به اینکه اطلاعات
بخش خصوصی و عمومی رد و بدل می شود اگرچه باعث افزایش دانش بخش خصوصی میشود اما
بخش خصوصی همیشه در افشای اطلاعات و نقصهای امنیتی تردید دارد چون با افشای این
اطلاعات و نقص ها ممکن است از آنها استفاده شده و مورد حمله قرار بگیرد.
ابهام در خطوط دفاعی Ambiguity remains for the Lines of Defense
سازمان ها همچنان درتردید تاثیر مبارزه و اجرای خطوط اول و دوم دفاع سایبری درحال بحث هستند. در حالی که یک توافق عمومی وجود دارد که خط اول متشکل از عملیات های امنیتی اطلاعات است و خط دوم مسئول نظارت بر ریسک های سایبری است، کارکنان امنیتی، مدیران ریسک و سازمان های نظارتی به طور پیوسته در اجرای عملی این مفاهیم نیستند. ابهام در این زمینه می تواند پیامدهای قابل ملاحظه سازمانی و کاهش خطر را داشته باشد.
تهدیدات شبیه سازی شده برای اندازه گیری اثربخشی
Threat emulation to measure effectiveness (ATT@CK)
سازمان ها با استفاده متعدد از مدل MITER ATT & CK و خلق محصولات جدید و خدماتی برای ارائه مدل های بهتر و گرانقیمت مرتبط با تاکتیک های تهدید، تکنیک ها و رویه ها (TTP) در بر می گیرد. 2019در سال افزایش محصولات و خدمات را مشاهده می کنیم که می تواند کمپین های تهدید کننده را مدل سازی کند و استراتژی های فرایندها و فن آوری های موجود را که به این TTP ها اشاره دارد، نشان دهد.
پیدا کردن راه حل مهاجرت به فضاهای ابری / Identity solutions moving to the cloud
سازمان های قدیمی ترجیح می دهند ، با توجه به ماهیت حساس اطلاعات، از طریق دایرکتوری ویا اکانت ممتاز ابزارهای خود را مدیریت کند با افزایش استفاده از فضای ابری و پروتکل های امنیتی معنای آنها سازمان ها روز به روز درحال مهاجرت به اینگونه فضاها است و این خود نیز کمک شایانی به افزایش امنیت فضاهای ابری می کنند.
افزایش احراز هویت از طریق موبایل Authentication through mobile devices will explode
پذیرش و استفاده از بیومتریک، تشخیص چهره، کد QR و غیره از طریق دستگاه های تلفن همراه افزایش می یابد، زیرا سازمان ها و کاربران اعتماد می کنند که این روش ها امنیت بیشتری را به عناصر در حال حاضر "ناامن" در مکان هایی مانند غرفه های رای گیری، ثبت نام DMV و غیره
مشتریان به طور فزاینده ای روی مدیریت موثر ریسک تمرکز می کنند
Customers will increasingly focus on effective risk management as a differentiator
اثرات عملیاتی nonPetya به FedEx و نقض داده ها به Equifax نه صرف هزینه های مورد - در هر دو مورد، مشتریان با پای خود رای دادند و شرکت ها درآمد را از دست دادند.
علاوه بر این، Equifax در برابر چندین استاندارد امنیتی اطمینان (مثلا PCI) تایید شده است. بنابراین مشتریان نه تنها به طور فزاینده ای اطمینان حاصل می کنند که ارائه دهندگان خدمات برنامه های امنیتی سایبری را در دست دارند، بلکه به دنبال اقدامات مبتنی بر انطباق برای اثبات اثربخشی واقعی خواهند بود.