به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان، تیم تحقیقات تهدیدهای جهانی در آزمایشگاه FortiGuard پیشبینی کردند که در سال ۲۰۲۱ امنیت دنیای کار با ورود به عرصههای جدید هوشمند، با تغییرات قابل توجهی روبرو میشود که این مساله فقط بر کاربران نهایی تاثیر نمیگذارد و بر تمام دستگاههایی که به شبکه متصل میشوند، اثر میگذارد. برای در امان ماندن از این واقعیت آینده، تمام دستگاهها باید بخشی از یک پلتفرم امنیتی بزرگتر، یکپارچه و خودکار باشند که در سراسر شبکه اصلی، محیط های چند بعدی، دفاتر شعبه و کارگران از راه دور کار میکند.
بیشتر بخوانید
طی چند سال گذشته، محیط سنتی شبکه با چندین محیط لبه، WAN، چند ابر، مرکز داده، کار از راه دور، اینترنت اشیا و موارد دیگر جایگزین شده است که هرکدام خطرات منحصر به فردی دارند. این پیشرفت یکی از مهمترین مزایای مجرمان اینترنتی را فراهم میکند؛ در حالی که همه این لبهها بهم پیوستهاند. بسیاری از سازمانها به دلیل عملکرد و تحول دیجیتال، دید متمرکز و کنترل واحد را فدا کردهاند. در نتیجه دشمنان امنیت سایبری در تلاشند تا حملات خود را با هدف قرار دادن همین محیطها تکامل بخشند و به دنبال مهار سرعت و مقیاس امکاناتی هستند که فناوری های جدید 5G فراهم میکند.
کاربران نهایی و منابع خانگی از قبل هدف مجرمان سایبری قرار گرفتهاند، مهاجمان حرفهای از این موارد به عنوان سکویی برای کارهای دیگر استفاده میکنند. حملات شبکه شرکتی که از شبکه خانگی یک کارگر از راه دور آغاز شده است. بدافزار پیشرفته همچنین میتواند با استفاده از Trojanهای جدید Edge Access، دادهها و روندهای ارزشمندتری را نیز کشف کند و فعالیتهای تهاجمی مانند درخواست رهگیری از شبکه محلی را برای به خطر انداختن سیستمهای اضافی یا تزریق دستورات حمله اضافی انجام دهد.
حملات ازدحامی مجهز به لبه، احتمال به خطر انداختن و استفاده از دستگاههای جدید مجهز به 5G فرصتهایی را برای تهدیدهای پیشرفتهتر فراهم میکند. این حملات باعث نفوذ دستگاههای حک شده به زیرگروهها میشود که هر یک مهارت خاصی دارند. آنها شبکهها یا دستگاهها را به عنوان یک سیستم یکپارچه هدف قرار میدهند و در زمان واقعی اطلاعات را به اشتراک میگذارند تا حملات خود را همانطور که اتفاق میافتد اصلاح کنند. فناوریهای Swarm به توان پردازشی زیادی نیاز دارند تا گروههای مختلف را قادر سازد و اطلاعات را به طور موثر در یک گروه ربات به اشتراک بگذارد. این امکان برای آنها فراهم میکند تا به سرعت آسیبپذیریها را به اشتراک بگذارند و با یکدیگر ارتباط برقرار کنند و سپس روشهای حمله خود را برای بهرهبرداری بهتر از مواردی که کشف میکنند، تغییر دهند.
مهندسی اجتماعی میتواند هوشمندتر شود. دستگاههای هوشمند یا سایر سیستمهای مستقر در خانه که با کاربران ارتباط برقرار میکنند، دیگر به سادگی هدف حملات قرار نمیگیرند، بلکه مجرای حملات عمیقتری نیز خواهند بود. استفاده از اطلاعات مهم در زمینه کاربران از جمله برنامههای روزمره، عادتها یا اطلاعات مالی میتواند حملات مبتنی بر مهندسی اجتماعی را موفقیتآمیزتر کند. حملات دقیقتر میتواند منجر به مواردی بیش از خاموش کردن سیستمهای امنیتی، غیرفعال کردن دوربینها یا ربودن وسایل هوشمند شود. این میتواند امکان باج گیری و یا حملات اعتبارنامههای مخفی را فراهم کند.
باج گرفتن لبههای OT میتواند واقعیت جدیدی باشد. این موارد همچنان به تکامل خود ادامه میدهند و همزمان با همگرایی فزاینده سیستمهای IT با سیستمهای فناوری عملیاتی (OT)، به ویژه زیرساختهای حیاتی، دادهها، دستگاهها و متاسفانه زندگی در معرض خطر بیشتری وجود خواهد داشت. اخاذی، افترا و تحقیر همه از ابزارهای تجارت باج افزار هستند. وقتی دستگاههای میدانی و حسگرهای موجود در لبه OT، که شامل زیرساختهای حیاتی هستند، به طور فزایندهای هدف مجرمان اینترنتی در این زمینه قرار میگیرند، جان انسانها در معرض خطر خواهد بود.
انواع دیگر حملات که پیشرفت در عملکرد محاسبات و نوآوری در اتصال، به ویژه برای جرایم اینترنتی را هدف قرار میدهند، نیز در معرض خطر هستند. این حملات دشمنان را قادر میسازد سرزمین جدید را تحت پوشش قرار دهند و مدافعان را به چالش میکشد تا از منحنی مجرمان سایبری جلوتر روند. اگر مجرمان سایبری بخواهند حملات آینده را با قابلیت ML و AI مقیاسبندی کنند، قدرت پردازش مهم است. با به خطر انداختن دستگاههای لبه برای پردازش قدرت، مجرمان اینترنتی میتوانند حجم زیادی از دادهها را پردازش کنند و درباره نحوه و زمان استفاده از دستگاههای لبه اطلاعات بیشتری کسب کنند.
رمزنگاری همچنین میتواند موثرتر باشد. رایانههای شخصی آلوده که به دلیل منابع محاسباتی خود ربوده میشوند، اغلب شناسایی میشوند؛ زیرا استفاده از پردازنده مستقیما بر تجربه ایستگاه کاری کاربر نهایی تاثیر میگذارد. به خطر انداختن دستگاههای ثانویه بسیار کمتر قابل توجه است.
اتصال سیستمهای ماهوارهای و ارتباطات از راه دور به طور کلی میتواند یک هدف جذاب برای مجرمان اینترنتی باشد. همانطور که سیستمهای ارتباطی جدید مقیاس میگیرند و بیشتر به شبکهای از سیستمهای ماهوارهای متکی هستند، مجرمان سایبری میتوانند این همگرایی را هدف قرار دهند و به دنبال آن باشند؛ در نتیجه، به خطر انداختن ایستگاههای پایگاه ماهوارهای و سپس گسترش آن بدافزار از طریق شبکههای مستقر در ماهواره میتواند به مهاجمان این توانایی را بدهد که میلیونها کاربر متصل را در مقیاس بالقوه هدف قرار دهند یا حملات DDoS را ایجاد کنند که میتواند ارتباطات حیاتی را مختل کند.
از منظر امنیت سایبری، محاسبات کوانتومی میتوانند خطر جدیدی ایجاد کنند، درصورتی که در آینده بتواند اثربخشی رمزگذاری را به چالش بکشد. قدرت محاسبه عظیم رایانه های کوانتومی میتواند برخی از الگوریتم های رمزگذاری نامتقارن را قابل حل کند. در نتیجه سازمانها باید برای اطمینان از محافظت از اطلاعات فعلی و آینده، خود را برای تغییر الگوریتمهای رمزنگاری مقاوم در برابر کوانتوم آماده کنند. اگرچه بزهکارهای سایبری به رایانههای کوانتومی دسترسی ندارند، اما برخی از کشورها این امکان را خواهند داشت. اگر اکنون مقدمات مقابله با آن با اتخاذ چابکی رمزنگاری فراهم نشود، تهدید نهایی تحقق خواهد یافت.
این پیش بینیها استراتژیهایی را نشان میدهد که پیشبینی میشود مجرمان سایبری در آینده نزدیک به کار گیرند. همراه با توصیههایی است که به محافظان کمک میکند تا برای محافظت در برابر این حملات پیش رو آماده شوند. دشمنان سایبری با استفاده از لبههای هوشمند، دستگاه های مجهز به 5G و پیشرفت در قدرت محاسباتی موجی، تهدیدات جدید و پیشرفته را با سرعت و مقیاس بیسابقه ایجاد میکنند.
علاوه بر این، عوامل تهدید همچنان به جای هدف قرار دادن شبکه اصلی، منابع قابل توجهی را برای هدف قرار دادن و بهرهبرداری از محیطهای لبه در حال ظهور، مانند کارگران از راه دور، یا حتی محیطهای جدید OT edge، تغییر میدهند. برای مدافعان، برنامه ریزی از قبل با استفاده از قدرت هوش مصنوعی و یادگیری ماشینی برای سرعت بخشیدن به پیشگیری، شناسایی و پاسخ به تهدید، امری حیاتی است. همچنین با افزایش سرعت حملات، اطلاعات تهدیدی عملی و یکپارچه نیز برای بهبود توانایی سازمان در زمان واقعی مهم خواهند بود.
از آنجا که این روندهای حمله به آینده به تدریج به واقعیت تبدیل میشوند، فقط زمان لازم است تا منابع فعال کالایی شوند و به عنوان یک سرویس darknet یا به عنوان بخشی از ابزارهای منبع باز در دسترس قرار بگیرند. بنابراین برای ایجاد امنیت در برابر این نوع حملات از سوی دشمنان سایبری، در آینده نیاز به ترکیبی دقیق از فناوری، افراد، آموزش و مشارکت است.
انتهای پیام/