پیشبینی تهدیدات ۲۰۱۹
محققان کسپرسکی، با تحقیق در مورد حملات هدفمند اقدام به پیشبینیهایی در ارتباط با این حملات و مواردی که در آینده باید در انتظار آنها باشیم، کردهاند. در دوقسمت نتیجه تحقیقات کسپرسکی را در اختیار شما قرار میدهیم و در ارتباط با آینده این حملات صحبت خواهیم کرد. کسپرسکی با تمرکز بر روی حملات هدفمند اقدام به ارائه راهکارهای قدرتمندی همچون کاتا کسپرسکی کرده است. آزمایشگاه کسپرسکی با تمرکز و تحقیق بر روی این حملات و پیش بینی روند این حملات در آینده علاوه بر دادن آگاهی به مخاطبینش سعی بر افزایش کارآمدی محصولاتش که برای پیشگیری و کشف این حملات به بازار ارائه شدهاند، دارد.
حملات بر ضد تجهیزات شبکه
تجهیزات سختافزاری شبکه یکی از اهداف اصلی مهاجمان بوده و میباشد. کمپین VPNFilter که اخیرا مسیریابهای شبکه را مورد حمله قرار داد یکی از این موارد میباشد. در این کمپین مهاجمان با استفاده از آسیبپذیریهای موجود در این مسیریابها به آنها نفوذ کرده و باتنتهای چندمنظورهای تشکیل دادند که در حملات امنیتی از آنها استفاده نمایند. محققان کسپرسکی میگویند حملاتی از این دست هر چقدر هم که گسترده باشند اما مدت زمانی برای تشخیص آنها طول میکشد. این محققان پیشبینی مینمایند استفاده از آسیبپذیری تجهیزات سختافزاری یکی از حیطههایی است که مهاجمان در حملات هدفمند از آن استفاده خواهند کرد. استفاده دیگر از این باتنتها که البته کمتر دیده شده است برای ایجاد ارتباطات مخرب است. با استفاده از این باتنتها مهاجمین خود را از ابزارهای امنیتی مخفی نگه میدارند. علاوه بر ایجاد باتنت، مهاجمان با استفاده از آسیبپذیری تجهیزات شبکه تونلهای VPN ایجاد کرده و ترافیک قربانی را تغییر مسیر داده و یا mirror مینماید. محققان کسپرسکی میگویند در بین تجهیزات سختافزاری از اهمیت IoTها نیز نبایستی غافل گشت. اهدافی که با گسترش هر روزه خود بیشتر و بیشتر نظر مهاجمین را به خود جلب مینمایند.
دیپلماسی
بعد از کشف یک حمله امنیتی چه انفاق میافتد؟ محققان کسپرسکی در پاسخ به این سوال میگویند که بستگی به درجه و شدت حمله دارد. به طور مثال پاسخ به این سوال در مورد حملهای مانند حمله به کمیته بیناللملی دموکراسی چندان آسان نمیباشد. پاسخ این سوالات در حوزه دیپلماسی میباشد. به طور مثال با تحقیق درباره حمله به سونی، DNC و Network مشخص شد تنها افراد شناسایی شده در این حملات نقش نداشتهاند بلکه افرادی در پشت پرده هستند که این حملات را هدایت کردهاند. در نتیجه تنها مجازات افراد شناسایی شده کافی نیست و حل این مسئله مرتبط با دیپلماسی میباشد. در میان کشورها، روسیه یکی از کشورهایی است که به دخالت در روندهای دیپلماسی متهم شده است، میباشد.
حال نوبت به توضیح وضعیت کنونی و پیشبینی وضعیت آینده میباشد. ترس از اینکه این اتفاقات خواهد افتاد و یا اتفاق افتاده است، وجود دارد و مهاجمان از این ترسها استفاده مینمایند. یکی از مثالها میتواند عملیات Shadowbrokers باشد. پیشبینیها حاکی از آن است که در ۲۰۱۹، بیشتر شاهد این حملات خواهیم بود.
تازه واردها
محققان کسپرسکی یشبینی مینمایند که دنیای حملات هدفمند به دو دسته تقسیم میگردند: یکی حملات هدفمند پیشرفتهای که از منابع زیادی استفاده کردهاند و پیچیده هستند. اما جالب است بدانید این حملات در حال کمرنگ شدن هستند و دسته دوم تازهواردها که پا به عرصه گذاشتهاند و پیشبینی میگردند که رشد زیادی داشته باشند.
در دسترس بودن اکسپلویتها، فریمورکها و ابزارها در اینترنت و قابلیت بهینهسازی آنها کار را بیش از بیش برای مهاجمان آسان کرده است . جنوب شرقی آسیا و خاورمیانه مناطقی هستند که بیشترین تعداد مجرم سایبری در آنها مشغول فعالیت هستند. این مهاجمان از روشهای مهندسی اجتماعی و ضعف قربانیان خود در حوزه امنیت سواستفاده مینمایند. هر چقدر که قربانیان توان دفاعی خود را افزایش میدهند مهاجمین نیز به توان تهاجمی خود میافزایند و بر روی ابزارهای خود کار بیشتری انجام میدهند. حتی شرکتهایی به وجود آمدهاند که ابزارهای بر مبنای اسکریپت را عرضه مینمایند. به طور مثال ابزار بعد از اکسپلویت جاوا اسکریپت، ابزاری است که برای بهرهبردن کامل و درست از قابلیتهایش مهاجم نیاز به تخصص دارد و شرکتهای اینچنینی میتوانند کمک بزرگی به این مهاجمان باشند. محققان کسپرسکی در ارتباط با افزایش اینگونه حملات هشدار میدهند.
آسیبپذیریهای بکر
Meltdown/Spectre/AMDFlaws آسیبپذیریهای خطرناکی بودند که امسال اعلام شدند. این اخبار این سوال را در ذهن ما ایجاد مینماید که بدافزارها به سمت استفاده از کدام آسیبپذیریها میروند. کسپرسکی عقیده دارد یک سری از آسیبپذیریها موجود هستند که هنوز مورد استفاده مهاجمان قرار نگرفتهاند اما پتانسیل بالایی برای مورد استفاده قرار گرفتن دارند. به دلیل مورد استفاده قرار نگرفتن این آسیبپذیریها مکانیزمهای امنیتی چندانی نیز برای برطرف کردن آنها به وجود نیامدهاند. به طور مثال SMM که PoC آن از ۲۰۱۵ به صورت عمومی وجود دارد. SMM یکی از قابلیتهای CPU میباشد که اجازه دسترسی کامل به کامپیوتر از راه دور را بدون اجازه به روند Ring 0 برای دسترسی به فضای حافظه میدهد. اما تا کنون بدافزاری برای استفاده از این آسیبپذیری به وجود نیامده است. وضعیت مشابهی در ارتباط با بدافزارهای virtualization/hypervisor وجود دارد. PoCهای آنها به همراه ماجول UEFI آنها از ۲۰۱۴ موجود میباشد اما همچنان ITWای برای آن پیدا نشده است.
آرمان داده پویان مجری راهکارهای مبتنی بر کاتا کسپرسکی در ایران
برای اطلاعات بیشتر تماس بگیرید