‫ sajadsaljoghiyanpoor بلاگ

به گفته رپید 7، گروه‌های باج افزار همچنان به اصلاح مدل‌های کسب‌وکار، ساخت و مقیاس دهی خود که شبیه به شرکت‌های قانونی هستند، ادامه می دهند. آن‌ها خدمات خود را به خریداران احتمالی عرضه می‌کنند، کمیسیون‌های داخلی شرکت را در ازای دسترسی ارائه می‌دهند و برنامه‌های رسمی جایزه باگ را اجرا می‌کنند.
 

علاوه بر این، محققان Rapid7 سه خوشه اصلی از خانواده باج افزارها با کد منبع مشابه را پیدا کردند که نشان می‌دهد گروه‌های باج افزار تلاش‌های توسعه خود را روی کیفیت نسبت به کمیت متمرکز کرده‌اند.

کریستیان بیک، مدیر ارشد بخش تحلیل تهدید در وب سایت Rapid7 می‌گوید: گزارش رادار باج افزار از داده‌ها برای بیان داستان چگونگی تکامل باج افزارها و بازیگران تهدید استفاده می‌کند.

بیک افزود برای مثال، کد منبع مربوطه، همراه با کاهش مداوم تعداد خانواده‌های باج افزار منحصر به فرد، نشان دهنده حرکت به سمت انواع باج افزار تخصصی‌تر و بسیار موثر، به جای طیف گسترده‌ای از بدافزارهای کم‌تر پیچیده تر است.‌

21 گروه باج افزاری جدید ظاهر شده‌اند

در شش ماه اول سال 2024، Rapid7 شاهد ورود 21 گروه باج افزار جدید به صحنه بود. برخی از گروه‌ها نام جدید دارند، در حالی که برخی دیگر گروه‌های شناخته شده قبلی هستند که با نام جدید تغییر نام می‌دهند.

یکی از برجسته‌ترین این گروه‌های جدید، RansomHub است که به سرعت خود را به عنوان یک گروه اخاذی برجسته با ایجاد 181 پست در سایت افشاگر خود بین 10 فوریه تا 30 ژوئن 2024 تثبیت کرده است.

هر پست سایت نشت نشان دهنده یک تلاش برای اخاذی است. تعداد گروه‌های باج افزاری که به طور فعال در سایت‌های نشت پست می‌کنند در حال افزایش است، از میانگین 24 گروه که به صورت ماهانه در نیمه اول سال 2023 تا 40 گروه در ماه در 1 H 2024 پست می‌کنند. علاوه بر این، 68 گروه باج افزاری بین ماه‌های ژانویه تا ژوئن 2611 پست سایت نشتی ایجاد کرده‌اند که نشان دهنده افزایش 23 درصدی پست‌های ایجاد شده در 1 H 2023 است.

سازمان‌های کوچک تر به هدفی تکراری تبدیل شده‌اند

محققان در بررسی توزیع درآمد شرکت‌های فهرست شده در اپ استور متوجه شدند که شرکت‌هایی با درآمد سالانه حدود 5 میلیون دلار، دو برابر بیشتر از شرکت‌های 30 تا 50 میلیون دلاری و پنج برابر بیشتر از شرکت‌های با درآمد 100 میلیون دلاری قربانی باج افزار می‌شوند. این یافته می‌تواند نشان دهد که چنین شرکت‌هایی به اندازه کافی بزرگ هستند تا داده‌های ارزشمند را در خود نگه دارند اما به خوبی همتایان بزرگ تر خود محافظت نمی‌شوند.

به گفته هورنتز، علی رغم افزایش استفاده از نرم افزارهای هم کاری و پیام رسانی فوری، ایمیل همچنان حوزه قابل توجهی از نگرانی در مورد حملات سایبری است، به ویژه تهدید فزاینده مجرمان سایبری که لینک‌های وب مضر را در ایمیل‌ها به کار می‌گیرند.

تکنیک‌های حمله مورد استفاده در حملات ایمیلی

تجزیه و تحلیل 45 میلیارد ایمیل نشان داد که این نوع حمله نسبت به سال گذشته افزایش 144 درصدی داشته و از 12.5 درصد از کل تهدیدات در سال 2022 به 30.5 درصد در سال جاری رسیده است.

با این حال، فیشینگ است که همچنان رایج ترین تکنیک حمله ایمیلی است. استفاده از آن در سال جاری نزدیک به 4 درصد افزایش یافته و از 39.6 درصد به 43.3 درصد از کل حملات ایمیلی رسیده است.

‌ایمیل همچنان یکی از روش‌های کلیدی حمله است که بازیگران تهدید از آن استفاده می‌کنند‌ و ضروری است که شرکت‌ها در همه ابعاد و در همه بخش‌ها، یک استراتژی امنیت ایمیل قوی برای حفظ آینده کسب وکار خود در نظر بگیرند. دنیل هافمن، مدیرعامل هورنتس می‌گوید:‌ افزایش لینک‌های مخرب وب و افزایش مداوم فیشینگ نشان می‌دهد که سازمان‌ها نمی‌توانند آسیب‌های ناشی از چنین تهدیدهایی را دست کم بگیرند و باید اطمینان حاصل کنند که از سرویس‌های امنیتی بعدی استفاده می‌کنند و درعین حال، آگاهی امنیتی خود را در سرتاسر محیط کار حفظ می‌کنند.‌

کاربرد و انواع پیوست در حملات

از 45 میلیارد ایمیل بررسی شده، 36.4 درصد آن‌ها ناخواسته طبقه بندی شده‌اند. در این دسته، فقط بیش از 3.6 درصد ‌یا بیش از 585 میلیون‌ به عنوان مخرب شناسایی شدند. این نشان دهنده ماهیت گسترده این خطر است و تعداد زیادی از ایمیل‌ها تهدیدهای بالقوه را مطرح می‌کنند.

بازیگران تهدید باهوش و سازگار هستند. در سال گذشته، پس از غیرفعال کردن ماکروها به صورت پیش فرض در آفیس، کاهش قابل توجهی در استفاده از فایل‌های DOCX (با 9.5 درصد)و XLSX (با 6.7 درصد)مشاهده شد. در عوض، مجرمان سایبری فایل‌های HTML (37.1 درصد از فایل‌های تحلیل شده)، PDF ها (23.3 درصد)و فایل‌های آرشیو (20.8 درصد)را انتخاب کردند. استفاده از فایل‌های HTML روند قابل توجهی دارد: استفاده از این فایل‌ها نسبت به سال گذشته 76.6 درصد افزایش یافته است.

جعل برند همچنان قربانیان را هدف قرار می‌دهد و اطلاعات حساس را از طریق فیشینگ درخواست می‌کند. ایمیل‌های ارسال و تجارت الکترونیک را باید با احتیاط خاصی در نظر گرفت: DHL 26.1 درصد از کل ایمیل‌ها، آمازون 7.7 درصد و فدکس 2.3 درصد را به خود اختصاص داده‌اند. هر سه نفر در بین 10 نفر برتر قرار داشتند. سایر برنده‌ای محبوب از جمله لینکدین، مایکروسافت (هر دو 2.4 درصد)و نتفلیکس (2.2 درصد)نیز در بین 10 برند برتر حضور داشتند.

صنایع در معرض خطر

آخرین تحقیقات هورنتز تایید می‌کند که تقریبا هر نوع کسب و کاری در حال حاضر در معرض تهدید قرار دارد. اگر سازمانی بتواند باج پرداخت کند، هدف مجرمان سایبری قرار می‌گیرد. با این حال، برخی از صنایع در معرض خطر کمی قرار دارند.

صنعت تحقیقات اغلب به دلیل مالکیت فکری که دارد، هدف قرار می‌گیرد. شرکت‌های سرگرمی به خاطر پولی که به دست می‌آورند مورد حمله قرار می‌گیرند، مانند حملات 2023 به MGM و کازینوهای قیصر. در همین حال، بخش تولید اغلب به عنوان یک هدف آسان برای مهاجمان سایبری دیده می شود، زیرا شرکت‌ها تمایل به استفاده از بسیاری از دستگاه‌های IoT دارند که می‌تواند آن‌ها را در صورت عدم امنیت مناسب آسیب پذیر کند.

هافمن افزود: ‌بسیاری از سازمان‌ها بیش از حد واکنشی هستند، تنها به تهدیدات خاص پاسخ می‌دهند یا پس از قربانی شدن اقدام می‌کنند. این رویکرد آن‌ها را در برابر حمله آسیب پذیر می‌کند. کسب وکارها برای محافظت از خود به ذهنیت اعتماد صفر نیاز دارند و باید از سرویس‌های امنیتی همه جانبه استفاده کنند تا خیالشان راحت باشد. تحقیقات ما بر سازگاری مجرمان سایبری و تغییرات سریعی که در سال گذشته رخ داده است، تاکید می‌کند.

هافمن در پایان گفت: ‌شرکت‌ها وظیفه دارند به بهداشت اولیه امنیت توجه کنند، همه کارکنان را آموزش دهند و از آن‌ها حمایت کنند و روی امنیت با کیفیت سرمایه گذاری کنند.‌

به گزارش ایسنا، 76 درصد از متخصصان امنیت سایبری بر این باورند که جهان به مواجهه با هوش مصنوعی مخربی که می‌تواند بسیاری از اقدامات شناخته شده امنیت سایبری را دور بزند، بسیار نزدیک است.

26 درصد این اتفاق را در سال آینده و 50 درصد را در 5 سال آینده شاهد خواهیم بود.

نگرانی در مورد هوش مصنوعی سرکش در میان متخصصان امنیتی

علاوه بر نگرانی در مورد برتری هوش مصنوعی تهاجمی بر هوش مصنوعی تدافعی، 77 درصد از متخصصان نگرانی‌های جدی در مورد هوش مصنوعی سرکش ابراز می‌کنند، جایی که رفتار هوش مصنوعی از هدف یا اهداف مورد نظر خود دور می‌شود و غیرقابل پیش بینی و خطرناک می‌شود.

حملات فیشینگ، مهندسی اجتماعی و بدافزار به عنوان مهم‌ترین تهدیدهایی محسوب می‌شوند که توسط هوش مصنوعی تقویت خواهند شد؛ اما از کلاهبرداری هویتی، نقض حریم خصوصی داده‌ها و حملات DDoS نیز به عنوان تهدیدهای احتمالی یاد می‌شود.

با این حال پاسخ دهندگان نسبت به تاثیر مثبت هوش مصنوعی بر امنیت سایبری خوش بین هستند.‌ پیش بینی می‌شود هوش مصنوعی ارزیابی های تشخیص تهدید و آسیب پذیری را تقویت کند و تشخیص و پیش گیری نفوذ به عنوان حوزه‌ای شناخته شود که به احتمال زیاد از هوش مصنوعی بهره می‌برد. یادگیری عمیق برای تشخیص بدافزارها در ترافیک رمزنگاری شده بیشترین نوید را می‌دهد و 48 درصد از متخصصان امنیت سایبری تاثیر مثبت هوش مصنوعی را پیش بینی می‌کنند.

صرفه جویی در هزینه‌ها به عنوان KPI برتر برای سنجش موفقیت دفاع‌های تقویت شده با هوش مصنوعی ظاهر شد، در حالی که 72 درصد از پاسخ دهندگان بر این باورند که اتوماسیون هوش مصنوعی نقشی کلیدی در کاهش کمبود استعدادهای امنیت سایبری ایفا خواهد کرد.

پذیرش هوش مصنوعی در امنیت سایبری همچنان پایین است

61 درصد از سازمان‌ها هنوز هوش مصنوعی را به عنوان بخشی از استراتژی امنیت سایبری خود به کار می‌گیرند، 41 درصد هوش مصنوعی را به عنوان یک اولویت بالا یا برتر برای سازمان خود در نظر می‌گیرند. و 68 درصد از پاسخ دهندگان امیدوارند که بودجه ابتکارات هوش مصنوعی در دو سال آینده افزایش یابد.

50 درصد از رهبران امنیت سایبری گزارش می‌دهند که سازمان آن‌ها "دانش گسترده‌ای" در رابطه با AI ‎/ ML در زمینه امنیت سایبری دارد و 19 درصد دیگر "دانش متوسط" را گزارش می‌کنند و تقریبا یک سوم باقی مانده، دانش حداقلی را گزارش می‌کنند. وقتی از سازمان‌ها پرسیده شد که برای آماده شدن برای حملات پیچیده یا شدید هوش مصنوعی چه اقداماتی باید انجام دهند، 68 درصد به افزایش آموزش و آگاهی امنیت سایبری برای کارمندان اشاره کردند.

توسعه برنامه‌های واکنش به حوادث ویژه هوش مصنوعی (65 درصد)از نزدیک دنبال شد و 61 درصد گفتند که ارزیابی‌ها و حسابرسی‌های منظم امنیتی صورت می‌گیرد. بیش از نیمی از پاسخ دهندگان گفتند که تقویت کنترل‌های امنیتی سنتی مانند پروتکل‌های اعتماد صفر، احراز هویت چند عاملی، فایروال‌های بعدی و اطلاعات تهدید کلید آماده سازی برای حملات هوش مصنوعی پیچیده است.

لورا ویلبر، تحلیلگر ارشد صنعت در Enea گفت: ‌درک تاثیر عمیق هوش مصنوعی بر امنیت سایبری برای هدایت چشم انداز تهدید در حال تحول بسیار مهم است. این کار با گوش دادن دقیق به نگرانی‌ها و امیدهای رهبران امنیت سایبری و تیم‌های آن‌ها در خط مقدم آغاز می‌شود

این گزارش نگرانی‌های فزاینده در مورد استفاده مخرب هوش مصنوعی را تأیید می‌کند، اما برخی از نوآوری‌های قابل توجه در استفاده از هوش مصنوعی برای ساده‌سازی و خودکارسازی دفاع‌ها را نیز برجسته می‌کند. دستاوردهای قابل توجهی در حال حاضر حاصل شده است، مانند کاهش میانگین زمان لازم برای شناسایی و مهار تهدیدات. با این حال، هوش مصنوعی راه‌حلی برای همه نیست ضروری است که کسب‌وکارها رویکردی روشن و اصولی برای اجرای استراتژی‌های هوش مصنوعی به منظور دستیابی به آمادگی و انعطاف پذیری حداکثری داشته باشند