اخبار داخلی آرمان داده پویان

مقالات

پیش‌بینی تهدیدات 2019 (آزمایشگاه کسپرسکی)

پیش‌بینی تهدیدات ۲۰۱۹

آزمایشگاه کسپرسکی

محققان کسپرسکی، با تحقیق  در مورد حملات هدفمند اقدام به پیش‌بینی‌هایی در ارتباط با این حملات و مواردی که در آینده باید در انتظار آن‌ها باشیم، کرده‌اند. در دوقسمت نتیجه تحقیقات کسپرسکی را در اختیار شما قرار می‌دهیم و در ارتباط با آینده این حملات صحبت خواهیم کرد. کسپرسکی با تمرکز بر روی حملات هدفمند اقدام به ارائه راهکارهای قدرتمندی همچون کاتا کسپرسکی کرده است. آزمایشگاه کسپرسکی با تمرکز و تحقیق بر روی این حملات و پیش بینی روند این حملات در آینده علاوه بر دادن آگاهی به مخاطبینش سعی بر افزایش کارآمدی محصولاتش که برای پیشگیری و کشف این حملات به بازار ارائه شده‌اند، دارد.

حملات بر ضد تجهیزات شبکه

تجهیزات سخت‌افزاری شبکه یکی از اهداف اصلی مهاجمان بوده و می‌باشد. کمپین VPNFilter که اخیرا مسیر‌یاب‌های شبکه را مورد حمله قرار داد یکی از این موارد می‌باشد. در این کمپین مهاجمان با استفاده از آسیب‌پذیری‌های موجود در این مسیریاب‌ها به آن‌ها نفوذ کرده و بات‌نت‌های چندمنظوره‌ای تشکیل دادند که در حملات امنیتی از آن‌ها استفاده نمایند. محققان کسپرسکی می‌گویند حملاتی از این دست هر چقدر هم که گسترده باشند اما مدت زمانی برای تشخیص آن‌ها طول می‌کشد. این محققان پیش‌بینی می‌نمایند استفاده از آسیب‌پذیری تجهیزات سخت‌افزاری یکی از حیطه‌هایی است که مهاجمان در حملات هدفمند از آن استفاده خواهند کرد. استفاده دیگر از این بات‌نت‌ها که البته کمتر دیده شده است برای ایجاد ارتباطات مخرب است. با استفاده از این بات‌نت‌ها مهاجمین خود را از ابزارهای امنیتی مخفی نگه می‌دارند. علاوه بر ایجاد بات‌نت، مهاجمان با استفاده از آسیب‌پذیری تجهیزات شبکه تونل‌های VPN ایجاد کرده و ترافیک قربانی را تغییر مسیر داده و یا mirror می‌نماید. محققان کسپرسکی می‌گویند در بین تجهیزات سخت‌افزاری از اهمیت IoTها نیز نبایستی غافل گشت. اهدافی که با گسترش هر روزه خود بیشتر و بیشتر نظر مهاجمین را به خود جلب می‌نمایند.

دیپلماسی

بعد از کشف یک حمله امنیتی چه انفاق می‌افتد؟ محققان کسپرسکی در پاسخ به این سوال می‌گویند که بستگی به درجه و شدت حمله دارد. به طور مثال پاسخ به این سوال در مورد حمله‌ای مانند حمله به کمیته بین‌اللملی دموکراسی چندان آسان نمی‌باشد. پاسخ این سوالات در حوزه دیپلماسی می‌باشد. به طور مثال با تحقیق درباره حمله به سونی، DNC و Network مشخص شد تنها افراد شناسایی شده در این حملات نقش نداشته‌اند بلکه افرادی در پشت پرده هستند که این حملات را هدایت کرده‌اند. در نتیجه تنها مجازات افراد شناسایی شده کافی نیست و حل این مسئله مرتبط با دیپلماسی می‌باشد. در میان کشورها، روسیه یکی از کشورهایی است که به دخالت در روندهای دیپلماسی متهم شده است، می‌باشد.

حال نوبت به توضیح وضعیت کنونی و پیش‌بینی وضعیت آینده می‌باشد. ترس از اینکه این اتفاقات خواهد افتاد و یا اتفاق افتاده است، وجود دارد و مهاجمان از این ترس‌ها استفاده می‌نمایند. یکی از مثال‌ها می‌تواند عملیات Shadowbrokers باشد. پیش‌بینی‌ها حاکی از آن است که در ۲۰۱۹، بیشتر شاهد این حملات خواهیم بود.

تازه واردها

محققان کسپرسکی یش‌بینی می‌نمایند که دنیای حملات هدفمند به دو دسته تقسیم می‌گردند: یکی حملات هدفمند پیشرفته‌ای که از منابع زیادی استفاده کرده‌اند و پیچیده هستند. اما جالب است بدانید این حملات در حال کمرنگ شدن هستند و دسته دوم تازه‌واردها که پا به عرصه گذاشته‌اند و پیش‌بینی می‌گردند که رشد زیادی داشته باشند.

در دسترس بودن اکسپلویت‌ها، فریم‌ورک‌ها و ابزار‌ها در اینترنت و قابلیت بهینه‌سازی آن‌ها کار را بیش از بیش برای مهاجمان آسان کرده است . جنوب شرقی آسیا و خاورمیانه مناطقی هستند که بیشترین تعداد مجرم سایبری در آن‌ها مشغول فعالیت هستند. این مهاجمان از روش‌های مهندسی اجتماعی و ضعف قربانیان خود در حوزه امنیت سواستفاده می‌نمایند. هر چقدر که قربانیان توان دفاعی خود را افزایش می‌دهند مهاجمین نیز به توان تهاجمی خود می‌افزایند و بر روی ابزارهای خود کار بیشتری انجام می‌دهند. حتی شرکت‌هایی به وجود آمده‌اند که ابزارهای بر مبنای اسکریپت را عرضه می‌نمایند. به طور مثال ابزار بعد از اکسپلویت جاوا اسکریپت، ابزاری  است که برای بهره‌بردن کامل و درست از قابلیت‌هایش مهاجم نیاز به تخصص دارد و شرکت‌های اینچنینی می‌توانند کمک بزرگی به این مهاجمان باشند. محققان کسپرسکی در ارتباط با افزایش اینگونه حملات هشدار می‌دهند.

آسیب‌پذیری‌های بکر

Meltdown/Spectre/AMDFlaws آسیب‌پذیری‌های خطرناکی بودند که امسال اعلام شدند. این اخبار این سوال را در ذهن ما ایجاد می‌نماید که بدافزارها به سمت استفاده از کدام آسیب‌پذیری‌ها می‌روند. کسپرسکی عقیده دارد یک سری از آسیب‌پذیری‌ها موجود هستند که هنوز مورد استفاده مهاجمان قرار نگرفته‌اند اما پتانسیل بالایی برای مورد استفاده قرار گرفتن دارند. به دلیل مورد استفاده قرار نگرفتن این آسیب‌پذیری‌ها مکانیزم‌های امنیتی چندانی نیز برای برطرف کردن آن‌ها به وجود نیامده‌اند. به طور مثال SMM که PoC آن از ۲۰۱۵ به صورت عمومی وجود دارد. SMM یکی از قابلیت‌های CPU می‌باشد که اجازه دسترسی کامل به کامپیوتر از راه دور را بدون اجازه به روند Ring 0 برای دسترسی به فضای حافظه می‌دهد. اما تا کنون بدافزاری برای استفاده از این آسیب‌پذیری به وجود نیامده است. وضعیت مشابهی در ارتباط با بدافزارهای virtualization/hypervisor وجود دارد. PoCهای آن‌ها به همراه ماجول UEFI آن‌ها از ۲۰۱۴ موجود می‌باشد اما همچنان ITWای برای آن پیدا نشده است.

آرمان داده پویان مجری راهکارهای مبتنی بر کاتا کسپرسکی در ایران

برای اطلاعات بیشتر تماس بگیرید

تعداد بازدید: 119


تازه ترین ها