بزرگترین ترندهای سایبری در سال 2022

بزرگترین ترندهای سایبری در سال 2022

اگر این یکی را شنیده اید، مرا متوقف کنید: یک مشتری تا دیر وقت شب کار می کند، روز طولانی را سپری کرده است و بسیار خسته است. مشتری باید چند ایمیل باقیمانده از جمله یکی از ایمیل های مدیر عامل را پاک کند. مشتری بدون فکر کردن به آن، ایمیل مدیر عامل را باز می کند، به سختی آن را مرور می کند و سند Word پیوست شده را باز می کند. درست زمانی که سند Word باز می شود، مشتری متوجه می شود که ایمیل کمی عجیب به نظر می رسد و سپس ضربه می زند، این یک ایمیل فیشینگ است. لپ تاپ آلوده شده است

آشنا بنظر رسیدن؟ همین دیروز برای مشتری من اتفاق افتاد. و او بهتر می داند اما خسته بود و در خلبان خودکار. ما یک ساعت را به صورت آنلاین صرف کردیم تا بفهمیم که عفونت چقدر بد است و آیا او باید سیستم و تصویر مجدد خود را پاک کند، زیرا هفته قبل یک نسخه پشتیبان کامل انجام داده بود. ما تصمیم گرفتیم در مورد احتیاط اشتباه کنیم و پاک کنیم و بازیابی کنیم.

اخلاقیات داستان این است که ضد فیشینگ هرگز 100٪ موفق نخواهد بود. بهترین محصولات امنیتی فقط نود و نه امتیاز موفقیت آمیز هستند، اما حتی با این نرخ با تعداد ایمیل‌هایی که روزانه در یک سازمان دریافت می‌شود، تعداد کمی از آنها عبور می‌کنند. و کسی روی یکی کلیک می کند. مشتری من به طور معمول بسیار سخت کوش است، اما او لغزش کرد. بدتر از آن، چند کارمند در هر شرکتی وجود دارند که واقعاً بررسی نمی‌کنند که آیا ایمیل‌ها مشکوک هستند یا خیر و به هر حال آنها را باز می‌کنند.

چرا این ترانه قدیمی را دوباره تکرار می کنم؟ از آنجایی که Barracuda Networks از افزایش 521 درصدی ایمیل‌های فیشینگ با استفاده از نوع کووید-19 Omicron برای جذب قربانیان بین اکتبر 2021 تا ژانویه 2022 خبر داد. افرادی که به دنبال کیت‌های آزمایش خانگی بودند، اهداف اصلی و طعمه آسان بودند. Webroot افزایش 440 درصدی را در ماه مه 2021 گزارش داد. و موارد بیشتری ادامه خواهد یافت.

ممکن است بپرسید: «پس، پسر، چگونه می‌توانید ما را از فیشینگ نجات دهید؟» خوب، من نمی توانم، و هیچ کس دیگری هم نمی تواند. کاری که ما باید انجام دهیم این است که گلوله را گاز بگیریم و استراتژی خود را از تلاش برای مسدود کردن همه چیز به این فرض تغییر دهیم که قبلاً در معرض خطر، نفوذ، هک و غیره هستیم. وقتی از این دیدگاه شروع کنید، مهم نیست که نمی توانید احمقانه را اصلاح کنید، فقط باید با عواقب بعدی مقابله کرد تمرکز شما اکنون بر روی شکار تهدید است و به دنبال نشانه هایی از سازش هستید. آیا ابزاری دارید که می تواند رفتار کم و کند شبکه را که نشانه اسکن مخفیانه است تماشا کند؟ آیا می‌توانید ترافیک رمزنگاری‌شده منظمی را که به جایی از اینترنت ارسال می‌شود و ممکن است داده‌هایی در حال استخراج باشد، شناسایی کنید؟ آیا می‌توانید استفاده از منابع سیستم را برای نشانه‌های استخراج کریپتو یا سایر رفتارهای مخرب ردیابی کنید؟

چیزی که جستجوی این نوع رفتارها را دشوار می کند این است که همه آنها مبتنی بر هوش مصنوعی هستند. درست است، مهاجمان یاد گرفته‌اند که هوش مصنوعی (AI) را به تهدیدات پایدار پیشرفته (APT) و سایر محموله‌های بدافزار تبدیل کنند. نرم افزار مخرب نصب شده بسیار هوشمندتر از آن چیزی است که فکر می کنید. قبل از اینکه تصمیم به فعال‌سازی بگیرد، به دنبال اهداف، دامنه‌ها، حتی کشورها می‌گردد. این می تواند در داخل فرآیندهای قانونی در حال اجرا در حافظه پنهان شود و از اسکن های امنیتی فرار کند. در واقع، می‌تواند نرم‌افزار امنیتی را که روی سیستم‌ها اجرا می‌شود، بدون اینکه شما از آن اطلاع داشته باشید، غیرفعال کند.

اکنون یک اسکریپت دسته‌ای قدرتمند به نام Defeat-Defender موجود است که می‌تواند تمام فرآیندهای Windows Defender را بی‌صدا خاموش کند. بهترین بخش این است که Defeat-Defender می تواند به عنوان یک فرآیند قانونی ظاهر شود و از عملکرد جدید Windows Tamper Protection فرار کند. همه از باز کردن یک سند Word آلوده.

سرها را می بینم که از ناامیدی می لرزند و چند نفر از شما آماده می شوید که از پنجره های دفتر خود به بیرون بپرید (متوجه می شوید که برخی از کارهای خود در زیرزمین …). اما یک استراتژی وجود دارد که می تواند به شما در عبور از این دوران تاریک و دشوار کمک کند. شما باید 4 کار بسیار ساده و بدون درد را انجام دهید:

    1. سطوح حمله را جستجو کرده و به حداقل برسانید

      ارزیابی‌های سطح حمله خارجی و داخلی را برای یافتن راه‌هایی برای نفوذ بدافزار مهاجم انجام دهید. به دنبال نشانه هایی باشید که از آن سطوح مورد بهره برداری قرار گرفته اند. سپس برای بستن آن سوراخ ها کار کنید.

    2. شناسایی و پاسخ مبتنی بر هوش مصنوعی را مستقر کنید

      شما باید از هوش مصنوعی برای مبارزه با هوش مصنوعی استفاده کنید، اما نه هر AI. ابزارهای امنیتی که از هوش مصنوعی مبتنی بر گسترده استفاده می کنند، علائم فعالیت مخفیانه یا APT را پیدا نمی کنند. مدل‌های هدفمند هوش مصنوعی که برای شناسایی رفتارهای بسیار خاص طراحی شده‌اند مورد نیاز هستند، مانند جست‌وجوی مقادیر عظیمی از درخواست‌های غیرعادی DNS که به دامنه‌های مخرب می‌روند یا یافتن دوره‌های کوتاه ترافیک HTTPS پشت سر هم در ساعات غیرفعال. هر دو نشانه ای از استخراج داده ها هستند.

    3. بهبود هم افزایی سیستم های امنیتی

      همه محصولات امنیتی دارای حوزه نفوذی هستند که دامنه امنیتی خود را پوشش می دهد. اما دامنه‌ها با هم همپوشانی ندارند و باعث ایجاد شکاف‌هایی می‌شوند که APTهای دارای هوش مصنوعی می‌توانند از آن بهره‌برداری کنند. داشتن محصولات امنیتی به اشتراک گذاری داده ها در زمان واقعی و پاسخ های هماهنگ می تواند این شکاف ها را برطرف کند.

    4. با استفاده از خدمات امنیتی، عملیات و منابع امنیتی را افزایش دهید

      با آن روبرو شوید، شما زمان، کارمند یا منابع کافی برای رفتن به حالت شکار تهدید ندارید. و اگر مورد حمله قرار گرفتید و مورد حمله قرار گرفتید، آیا واقعاً می توانید پاسخ حادثه (IR) را انجام دهید؟ حتی تیم های امنیتی در بزرگترین سازمان ها دارای منابع محدود هستند. از VAR یا فروشنده امنیتی خود استفاده کنید تا منابعی را برای تکمیل تیم خود فراهم کنید، به انجام ارزیابی ها و IR کمک کنید، و تشخیص و پاسخ مدیریت شده را انجام دهید. آن را به عنوان یک سرویس نظارت بر امنیت خانه در دسترس 24 ساعته در نظر بگیرید. هنگامی که نقض در ساعات غیرفعال رخ می دهد وجود دارد.

    نمی‌توان همه چیز را 100% مسدود کرد و مبارزه با احمقات آن را سخت‌تر می‌کند. از آنجایی که نمی‌توانید احمقانه‌ها را اصلاح کنید، این 4 چیز می‌توانند آسیب‌های ایجاد شده را به حداقل برسانند. مهمتر از آن، تفکر مانند یک مهاجم به شما کمک می کند تا در صورت حمله به شما علائمی را پیدا کنید و هر سوراخ و آسیب پذیری را که مهاجمان استفاده می کنند را ببندید.

    ترجمه:

    پیشگامان تجارت امن ایرانیان

پیام بگذارید

آدرس ایمیل شما منتشر نخواهد شد.