به گفته رپید 7، گروههای باج افزار همچنان به اصلاح مدلهای کسبوکار، ساخت و مقیاس دهی خود که شبیه به شرکتهای قانونی هستند، ادامه می دهند. آنها خدمات خود را به خریداران احتمالی عرضه میکنند، کمیسیونهای داخلی شرکت را در ازای دسترسی ارائه میدهند و برنامههای رسمی جایزه باگ را اجرا میکنند.
علاوه بر این، محققان Rapid7 سه خوشه اصلی از خانواده باج افزارها با کد منبع مشابه را پیدا کردند که نشان میدهد گروههای باج افزار تلاشهای توسعه خود را روی کیفیت نسبت به کمیت متمرکز کردهاند.
کریستیان بیک، مدیر ارشد بخش تحلیل تهدید در وب سایت Rapid7 میگوید: گزارش رادار باج افزار از دادهها برای بیان داستان چگونگی تکامل باج افزارها و بازیگران تهدید استفاده میکند.
بیک افزود برای مثال، کد منبع مربوطه، همراه با کاهش مداوم تعداد خانوادههای باج افزار منحصر به فرد، نشان دهنده حرکت به سمت انواع باج افزار تخصصیتر و بسیار موثر، به جای طیف گستردهای از بدافزارهای کمتر پیچیده تر است.
21 گروه باج افزاری جدید ظاهر شدهاند
در شش ماه اول سال 2024، Rapid7 شاهد ورود 21 گروه باج افزار جدید به صحنه بود. برخی از گروهها نام جدید دارند، در حالی که برخی دیگر گروههای شناخته شده قبلی هستند که با نام جدید تغییر نام میدهند.
یکی از برجستهترین این گروههای جدید، RansomHub است که به سرعت خود را به عنوان یک گروه اخاذی برجسته با ایجاد 181 پست در سایت افشاگر خود بین 10 فوریه تا 30 ژوئن 2024 تثبیت کرده است.
هر پست سایت نشت نشان دهنده یک تلاش برای اخاذی است. تعداد گروههای باج افزاری که به طور فعال در سایتهای نشت پست میکنند در حال افزایش است، از میانگین 24 گروه که به صورت ماهانه در نیمه اول سال 2023 تا 40 گروه در ماه در 1 H 2024 پست میکنند. علاوه بر این، 68 گروه باج افزاری بین ماههای ژانویه تا ژوئن 2611 پست سایت نشتی ایجاد کردهاند که نشان دهنده افزایش 23 درصدی پستهای ایجاد شده در 1 H 2023 است.
سازمانهای کوچک تر به هدفی تکراری تبدیل شدهاند
محققان در بررسی توزیع درآمد شرکتهای فهرست شده در اپ استور متوجه شدند که شرکتهایی با درآمد سالانه حدود 5 میلیون دلار، دو برابر بیشتر از شرکتهای 30 تا 50 میلیون دلاری و پنج برابر بیشتر از شرکتهای با درآمد 100 میلیون دلاری قربانی باج افزار میشوند. این یافته میتواند نشان دهد که چنین شرکتهایی به اندازه کافی بزرگ هستند تا دادههای ارزشمند را در خود نگه دارند اما به خوبی همتایان بزرگ تر خود محافظت نمیشوند.
به گفته هورنتز، علی رغم افزایش استفاده از نرم افزارهای هم کاری و پیام رسانی فوری، ایمیل همچنان حوزه قابل توجهی از نگرانی در مورد حملات سایبری است، به ویژه تهدید فزاینده مجرمان سایبری که لینکهای وب مضر را در ایمیلها به کار میگیرند.
تکنیکهای حمله مورد استفاده در حملات ایمیلی
تجزیه و تحلیل 45 میلیارد ایمیل نشان داد که این نوع حمله نسبت به سال گذشته افزایش 144 درصدی داشته و از 12.5 درصد از کل تهدیدات در سال 2022 به 30.5 درصد در سال جاری رسیده است.
با این حال، فیشینگ است که همچنان رایج ترین تکنیک حمله ایمیلی است. استفاده از آن در سال جاری نزدیک به 4 درصد افزایش یافته و از 39.6 درصد به 43.3 درصد از کل حملات ایمیلی رسیده است.
ایمیل همچنان یکی از روشهای کلیدی حمله است که بازیگران تهدید از آن استفاده میکنند و ضروری است که شرکتها در همه ابعاد و در همه بخشها، یک استراتژی امنیت ایمیل قوی برای حفظ آینده کسب وکار خود در نظر بگیرند. دنیل هافمن، مدیرعامل هورنتس میگوید: افزایش لینکهای مخرب وب و افزایش مداوم فیشینگ نشان میدهد که سازمانها نمیتوانند آسیبهای ناشی از چنین تهدیدهایی را دست کم بگیرند و باید اطمینان حاصل کنند که از سرویسهای امنیتی بعدی استفاده میکنند و درعین حال، آگاهی امنیتی خود را در سرتاسر محیط کار حفظ میکنند.
کاربرد و انواع پیوست در حملات
از 45 میلیارد ایمیل بررسی شده، 36.4 درصد آنها ناخواسته طبقه بندی شدهاند. در این دسته، فقط بیش از 3.6 درصد یا بیش از 585 میلیون به عنوان مخرب شناسایی شدند. این نشان دهنده ماهیت گسترده این خطر است و تعداد زیادی از ایمیلها تهدیدهای بالقوه را مطرح میکنند.
بازیگران تهدید باهوش و سازگار هستند. در سال گذشته، پس از غیرفعال کردن ماکروها به صورت پیش فرض در آفیس، کاهش قابل توجهی در استفاده از فایلهای DOCX (با 9.5 درصد)و XLSX (با 6.7 درصد)مشاهده شد. در عوض، مجرمان سایبری فایلهای HTML (37.1 درصد از فایلهای تحلیل شده)، PDF ها (23.3 درصد)و فایلهای آرشیو (20.8 درصد)را انتخاب کردند. استفاده از فایلهای HTML روند قابل توجهی دارد: استفاده از این فایلها نسبت به سال گذشته 76.6 درصد افزایش یافته است.
جعل برند همچنان قربانیان را هدف قرار میدهد و اطلاعات حساس را از طریق فیشینگ درخواست میکند. ایمیلهای ارسال و تجارت الکترونیک را باید با احتیاط خاصی در نظر گرفت: DHL 26.1 درصد از کل ایمیلها، آمازون 7.7 درصد و فدکس 2.3 درصد را به خود اختصاص دادهاند. هر سه نفر در بین 10 نفر برتر قرار داشتند. سایر برندهای محبوب از جمله لینکدین، مایکروسافت (هر دو 2.4 درصد)و نتفلیکس (2.2 درصد)نیز در بین 10 برند برتر حضور داشتند.
صنایع در معرض خطر
آخرین تحقیقات هورنتز تایید میکند که تقریبا هر نوع کسب و کاری در حال حاضر در معرض تهدید قرار دارد. اگر سازمانی بتواند باج پرداخت کند، هدف مجرمان سایبری قرار میگیرد. با این حال، برخی از صنایع در معرض خطر کمی قرار دارند.
صنعت تحقیقات اغلب به دلیل مالکیت فکری که دارد، هدف قرار میگیرد. شرکتهای سرگرمی به خاطر پولی که به دست میآورند مورد حمله قرار میگیرند، مانند حملات 2023 به MGM و کازینوهای قیصر. در همین حال، بخش تولید اغلب به عنوان یک هدف آسان برای مهاجمان سایبری دیده می شود، زیرا شرکتها تمایل به استفاده از بسیاری از دستگاههای IoT دارند که میتواند آنها را در صورت عدم امنیت مناسب آسیب پذیر کند.
هافمن افزود: بسیاری از سازمانها بیش از حد واکنشی هستند، تنها به تهدیدات خاص پاسخ میدهند یا پس از قربانی شدن اقدام میکنند. این رویکرد آنها را در برابر حمله آسیب پذیر میکند. کسب وکارها برای محافظت از خود به ذهنیت اعتماد صفر نیاز دارند و باید از سرویسهای امنیتی همه جانبه استفاده کنند تا خیالشان راحت باشد. تحقیقات ما بر سازگاری مجرمان سایبری و تغییرات سریعی که در سال گذشته رخ داده است، تاکید میکند.
هافمن در پایان گفت: شرکتها وظیفه دارند به بهداشت اولیه امنیت توجه کنند، همه کارکنان را آموزش دهند و از آنها حمایت کنند و روی امنیت با کیفیت سرمایه گذاری کنند.
به گزارش ایسنا، 76 درصد از متخصصان امنیت سایبری بر این باورند که جهان به مواجهه با هوش مصنوعی مخربی که میتواند بسیاری از اقدامات شناخته شده امنیت سایبری را دور بزند، بسیار نزدیک است.
26 درصد این اتفاق را در سال آینده و 50 درصد را در 5 سال آینده شاهد خواهیم بود.
نگرانی در مورد هوش مصنوعی سرکش در میان متخصصان امنیتی
علاوه بر نگرانی در مورد برتری هوش مصنوعی تهاجمی بر هوش مصنوعی تدافعی، 77 درصد از متخصصان نگرانیهای جدی در مورد هوش مصنوعی سرکش ابراز میکنند، جایی که رفتار هوش مصنوعی از هدف یا اهداف مورد نظر خود دور میشود و غیرقابل پیش بینی و خطرناک میشود.
حملات فیشینگ، مهندسی اجتماعی و بدافزار به عنوان مهمترین تهدیدهایی محسوب میشوند که توسط هوش مصنوعی تقویت خواهند شد؛ اما از کلاهبرداری هویتی، نقض حریم خصوصی دادهها و حملات DDoS نیز به عنوان تهدیدهای احتمالی یاد میشود.
با این حال پاسخ دهندگان نسبت به تاثیر مثبت هوش مصنوعی بر امنیت سایبری خوش بین هستند. پیش بینی میشود هوش مصنوعی ارزیابی های تشخیص تهدید و آسیب پذیری را تقویت کند و تشخیص و پیش گیری نفوذ به عنوان حوزهای شناخته شود که به احتمال زیاد از هوش مصنوعی بهره میبرد. یادگیری عمیق برای تشخیص بدافزارها در ترافیک رمزنگاری شده بیشترین نوید را میدهد و 48 درصد از متخصصان امنیت سایبری تاثیر مثبت هوش مصنوعی را پیش بینی میکنند.
صرفه جویی در هزینهها به عنوان KPI برتر برای سنجش موفقیت دفاعهای تقویت شده با هوش مصنوعی ظاهر شد، در حالی که 72 درصد از پاسخ دهندگان بر این باورند که اتوماسیون هوش مصنوعی نقشی کلیدی در کاهش کمبود استعدادهای امنیت سایبری ایفا خواهد کرد.
پذیرش هوش مصنوعی در امنیت سایبری همچنان پایین است
61 درصد از سازمانها هنوز هوش مصنوعی را به عنوان بخشی از استراتژی امنیت سایبری خود به کار میگیرند، 41 درصد هوش مصنوعی را به عنوان یک اولویت بالا یا برتر برای سازمان خود در نظر میگیرند. و 68 درصد از پاسخ دهندگان امیدوارند که بودجه ابتکارات هوش مصنوعی در دو سال آینده افزایش یابد.
50 درصد از رهبران امنیت سایبری گزارش میدهند که سازمان آنها "دانش گستردهای" در رابطه با AI / ML در زمینه امنیت سایبری دارد و 19 درصد دیگر "دانش متوسط" را گزارش میکنند و تقریبا یک سوم باقی مانده، دانش حداقلی را گزارش میکنند. وقتی از سازمانها پرسیده شد که برای آماده شدن برای حملات پیچیده یا شدید هوش مصنوعی چه اقداماتی باید انجام دهند، 68 درصد به افزایش آموزش و آگاهی امنیت سایبری برای کارمندان اشاره کردند.
توسعه برنامههای واکنش به حوادث ویژه هوش مصنوعی (65 درصد)از نزدیک دنبال شد و 61 درصد گفتند که ارزیابیها و حسابرسیهای منظم امنیتی صورت میگیرد. بیش از نیمی از پاسخ دهندگان گفتند که تقویت کنترلهای امنیتی سنتی مانند پروتکلهای اعتماد صفر، احراز هویت چند عاملی، فایروالهای بعدی و اطلاعات تهدید کلید آماده سازی برای حملات هوش مصنوعی پیچیده است.
لورا ویلبر، تحلیلگر ارشد صنعت در Enea گفت: درک تاثیر عمیق هوش مصنوعی بر امنیت سایبری برای هدایت چشم انداز تهدید در حال تحول بسیار مهم است. این کار با گوش دادن دقیق به نگرانیها و امیدهای رهبران امنیت سایبری و تیمهای آنها در خط مقدم آغاز میشود
این گزارش نگرانیهای فزاینده در مورد استفاده مخرب هوش مصنوعی را تأیید میکند، اما برخی از نوآوریهای قابل توجه در استفاده از هوش مصنوعی برای سادهسازی و خودکارسازی دفاعها را نیز برجسته میکند. دستاوردهای قابل توجهی در حال حاضر حاصل شده است، مانند کاهش میانگین زمان لازم برای شناسایی و مهار تهدیدات. با این حال، هوش مصنوعی راهحلی برای همه نیست ضروری است که کسبوکارها رویکردی روشن و اصولی برای اجرای استراتژیهای هوش مصنوعی به منظور دستیابی به آمادگی و انعطاف پذیری حداکثری داشته باشند