نگرانی‌های امنیت سایبری در سال پیش‌رو

2019/4/9 12:51

نویسنده: مهندس ابوالفضل خدایگانی

منابع:
cablelabs.com
lanner-america.com
dimensiondata.com
techtarget.com

در سال 2017 باج‌افزار‌های WannaCry و NotPetya امنیت سایبری را دوباره به موضوعی داغ مبدل کرد. در گذشته هر از چند گاهی هک‌های پیچیده‌ای در مقیاس حتی دولت ها و سازمان های عظیم رخ میداد اما این‌بار اوضاع فرق می‌کرد. پیش از این عموما وقتی از چنین رخداد هایی سخن به میان می‌آمد، کلاه‌برداری های بانکی یا عملیات جاسوسی و افشای هویت یا حتی تصویه حساب سیاسی دولت ها و معارضان مواردی بودند در اذهان عمومی نقش می‌بست، اما زمانی که باج افزارها بیمارستان‌ها و بخش های حیاتی جامعه مانند نیروگاه ها که مختل شدنشان آثار جدی و جبران ناپذیری در زندگی واقعی مردم دارند را به گروگان گرفتند، همه انتظارات و نگاه ها به امنیت سایبری دچار نگرانی و تغییر شد.
یکی از موارد پرتکرار سال گذشته درز اطلاعات کاربران از غول های تکنولوژی همانند Facebook، Reddit، Uber، British Airlines و … بود. اما با اجرایی شدن GDPR تنها کاربران نبودند که از این رخداد ها آسیب می‌دیدند، بلکه غول‌های تکنولوژی مجبور به شروع تغییراتی در سازوکارهای حفاظت از داده‌ها و حریم‌ شخصی خود حداقل در اتحادیه اروپا شدند و با جریمه های کلانی هم در بعضی موارد روبرو شدند.
همچنین در طول سال منازعات بین کشورها در خصوص حملات سایبری انجام شده به پشتوانه دولت‌ها، همیشه موضوعی داغ در محافل بود.
با این شرح قصد داریم در ادامه به طور خلاصه به مهم‌ترین نگرانی های امنیت سایبری در زمان پیش‌رو بپردازیم.

حملات به
زیرساخت‌های
حساس ملی

کمیته‌ای از پارلمان بریتانیا اخیرا در خصوص تهدید قریب‌الوقوع حملات سایبری به زیربناهای ملی هشدار داد. همچنین مرکز ملی امنیت سایبری بریتانیا در خصوص احتمال مورد حمله قرار گرفتن زیرساخت‌های بریتانیا توسط دولت های خارجی هشدار داد.
در حالی که تا چند سال گذشته موارد مربوط به این اتفاقات در دنیا در سطح بالا خیلی زیاد نبود اما چند سال اخیر با حملات صورت‌گرفته (استاکس نت، حملات منتسب به روسیه در زیرساخت‌های آمریکا و حتی WannaCry یا NotPetya) متخصصان اظهار‌داشته‌اند که در این عرصه از سال 2019 رقابت بین دولت کشورها ایجاد ‌شود و قلمرو سایبری دچار چالش‌های اساسی شود.
حتی اگر دولت‌های متخاصم را از این معادله خارج‌کنیم، هکرهای متخاصم که انگیزه‌های مالی دارند با رصد نقطه‌ضعف‌های موجود در رویه‌های کاربردی دولت‌ها در زیربنا‌های حساس، به سواستفاده از آن‌ها می‌پردازند.
جیمز ویکز موسس و مدیرعامل Cloudview اظهار‌داشت که حملات بر روی زیربنا‌ها می‌تواند ناشی از افزایش روزافزون تجهیزات متصل به اینترنت و یا به‌زبانی اینترنت اشیا باشد.
او در‌ادامه افزود بسیاری از این تجهیزات ایمنی نازلی دارند که باعث بروز تهدید برای اشخاص، کسب‌و‌کارها، صنایع همگانی و در انتها امنیت ‌ملی شوند.
کارشناسان بر این باورند اندازه‌گیرهای هوشمند انرژی که در برنامه‌های دولت‌ها برای نصب در میلیون‌ها خانه قرار‌دارد، می‌تواند یک تهدید بالقوه سایبری باشد.جیمز ویکز اظهار‌داشت مجرمان سایبری اندازه‌گیری‌ها را دستکاری کنند، در نتیجه قبض ها مبلغ بالاتری پیدا‌کرده اما در نهایت منجر به یک حمله به نیروگاه ‌شود. شبکه ملی نیروگاهی امریکا در مارس 2018 به‌دلیل ترس از حمله سایبری روسیه توسط مقامات NCSC به حالت آماده‌باش درآمد و مواردی در خصوص چگونگی افزایش آمادگی در‌برابر تهدیدات قطعی برق، مورد آزمایش قرار‌گرفت.
یکی از مقامات سابق سازمان امنیت داخلی آمریکا اظهار‌ داشت شبکه برق آمریکا دارای مقادیر قابل توجهی افزونگی جهت پشتیباتی از کنترل سایبری می‌باشد اما چنانچه محیط مجازی به طور کامل پیاده‌سازی شود، آن افزونگی‌ها ممکن است به فراموشی سپرده شوند و در پی آن مهاجم راحت‌تر می‌تواند به‌صورت آبشاری خسارت وارد نماید.
با هرچه کمتر شدن کنترل فیزیکی در محل اعمال دوباره در دست گرفتن سامانه، کاهش خسارت و متوقف کردن حمله سخت و سخت‌تر خواهد ‌شد. به‌نظر می‌رسد با در‌نظر گرفتن فواید حاصله، سرعت حرکت به ‌سمت عصر دیجیتال کاسته نخواهد ‌شد. لذا بررسی واقع‌بینانه وابستگی ما به سایبر و عواقب حملات مخرب، بسیار بسیار حیاتی‌ست.
نگه‌داری از پشتیبان‌های فیزیکی و سایر افزونگی‌ها، تغییر پروسه‌های عملیاتی و حتی نگه‌داشتن داده‌های کمتر می‌توانند آثار یک حمله را کاهش دهند.

دوباره همان باج‌گیری
سنتی خودمان!

اخیرا پاول درپیو معمار سازمانی شرکت امنیت سایبری Carbon Black اظهار داشت که مجموعه داده های لو رفته کاربران راه جدیدی برای شیوه سنتی اخاذی ایجاد کرده است.
او افزود رخنه‌های موجود در فیسبوک و سایر بسترهای شبکه های اجتماعی حجم عظیمی از داده‌های ارزشمند را ارايه‌ می‌کنند که می‌تواند توسط سو‌استفاده‌گران مورد بهره‌برداری واقع شود. این داده‌ها می‌توانند جهت یافتن رابطه فعالیت‌ها بین افراد جهت مشخص کردن رفتار‌های غیرقانونی، رسوایی‌ها و … مورد استفاده قرار‌گیرند و سپس از آن‌ها برای اخاذی به روش‌های سنتی استفاده‌کرد.
پیامد این عمل می‌تواند تقاضای دریافت پول اخاذی احتمالا بیت‌کوین در ازای تهدید به افشای پیام‌های رد‌و‌بدل شده به رییس یا خانواده آن شخص باشد. کارشناسان بر این باورند که با باج‌افزار‌ها می‌توان به کمک ضد ‌بدافزار‌ها مقابله‌کرد یا از نسخه‌های پشتیبان بهره‌گرفت اما در خصوص درز اطلاعات تمام گوی‌ها در سبد ابرکمپانی‌هاست و تنها آن‌ها هستند و اطلاعات حساس و شخصی ما.
لازم نیست این رخنه‌ها همواره به تلاش‌هایی برای اخاذی از قربانیان منجر‌شود.همانطور که در سال 2018 در حجم بالا حساب‌های ایمیل کاربران، داده‌ها و رمزهای عبورشان لو رفت.این حالت را در‌نظر بگیرید که مهاجم بر اساس داده‌های حاصل محتویات حساب‌های کاربری را دستکاری کند و سپس درخواست باج دهد. به طور قطع این مدل از حمله نیازمند کار بیشتر است و با سختی بیشتری همراه می‌باشد اما در این حجم گسترده قطعا درآمد بیشتری نیز برای مهاجمین به‌همراه دارد. قربانیان در این موارد به علت در‌خطر قرار گرفتن آبرو و شهرت و زندگی در دنیای واقعیشان در برابر زندگی مجازیشان، حاضرند پول بیشتری را پرداخت کنند و تعلل نخواهند کرد.این نوع حمله می تواند همانند تکنیک SpearPhishing یک فرد برخوردار از رده‌های بالا مانند مدیر‌مالی یک کمپانی، را مورد هدف قرار دهد اما به‌جای این هدفش تعداد بالای افراد متوسط می‌شود.

گروه‌های APT‌، هک توسط دولت‌ها و یا گروه‌های APT تحت حمایت دولت‌ها!

کاسپرسکی معتقد است گروه‌های APT‌ یا Advanced Persistent Threat Group همانند Fancy Bear یا Shadow Brokers در جهت مخفی کردن ردپاهایشان تلاش های بیشتری خواهند‌کرد. در نتیجه حملات دارای امضای مشخص و دارای جنبه تبلیغاتی را خواهند‌ کاست. به‌بیان‌دیگر شناسایی و ارتباط ‌دادن این گروه‌ها به حملات بسیار دشوار خواهد شد.
این کمپانی فعال در عرصه امنیت سایبری بر این باور است که در این شیوه جدید سناریو کار بر این منوال است که ابزار‌های مختص اهداف دقیق مشخص شده تولید خواهد شد.
بر اساس اظهارات یکی از مدیران شرکت Recorded Future از فعالان حوزه بررسی تهدیدات سایبری، گروه‌های متصل به دولت‌ها در ادامه بر روی اهدافی در حوزه تلکام و ISP‌ها متمرکز خواهند‌شد.
او در ادامه اظهار‌داشت شرکت‌های تلکام و ISP‌ها در تار و پود آنچه ما به‌عنوان اینترنت می‌شناسیم، بافته‌شده‌اند و در صورت بروز رخنه به سواستفاده‌گران دسترسی به اطلاعات حیاتی و زیرساخت‌ها را خواهند داد که احتمالا به کمک این‌ها هکر‌ها می‌توانند مرحله دومی از حمله و نفوذ را تدارک ببینند. همچنین در صورت نفوذ به این شرکت‌ها به‌دلیل زیربنا بودن برای ارتباطات جهانی تنها اطلاعات کاربران درز نخواهند‌کرد، بلکه تماس ها، پیام‌های متنی، سوابق مکانی، مخاطبان و… نیز افشا خواهند‌ شد.
شرکت‌های تلکام و ISP برای گروه‌های هک و حتی آژانس‌های اطلاعاتی، هدف اصلی محسوب می‌شوند و بر این باوریم که عملیات‌ها برای هدف قرار دادنشان از طرف هکر‌هایی که به نحوی به دولت‌ها متصل‌اند، در سال آتی رو به ازدیاد خواهند ‌رفت.
در ادامه حملات بیشتر به سمت آسیب‌زدن به مرکز زنجیره توزیع، بهره‌بردن از آسیب‌پذیر‌های سخت‌افزاری و همانندشان متمایل خواهد ‌شد. در همین راستا کمپین‌های با هدایت دولت‌ها در بستر رسانه‌های اجتماعی نیز گسترش خواهند ‌یافت.
به‌گفته سوزان اسپالدینگ یکی از مقامات سابق سازمان امنیت داخلی ایالات متحده (DHS) ، واکنش دولت فدرال در آینده سخت‌گیرانه‌تر خواهد ‌بود و با این گروه‌ها به‌صورت رسمی برخورد خواهد ‌شد.
او افزود تا مدتی قبل دولت آمریکا با وجود فشار افکار عمومی حوادث رخ‌داده در این فضا‌ها را رسما به دولت خارجی مرتبط نمی‌داشت. همچنین هیچ‌گاه به‌صورت قطعی نمی‌توان حملات را به دولتی نسبت‌داد، اما با توجه به رخ‌داد‌ها و رویه‌ی پیش رو تهدیدات در تصمیم خود تجدید ‌نظر‌کرد.
از تحریم‌های اعمال شده بر روسیه به‌جهت حملات سایبری به زیربناهای ملی آمریکا، می‌توان به رویکرد جدید آمریکا در این عرصه پی‌برد.

بدافزارهای ترافیک رمزگذاری‌شده

افزایش آگاهی‌ها در خصوص اهمیت رمزگذاری داده‌ها می تواند مورد بهره‌برداری گروه‌هایی شود که بدافزار را درون این ترافیک رمزگذاری شده مخفی می‌کنند.
تحقیقات صورت‌گرفته توسط گوگل نمایانگر این است که تا پایان 2019، 80 درصد همه ترافیک رمزگذاری‌شده خواهد ‌بود. همچنین مطالعه انجام شده در PWC غول زیرساخت شبکه در دنیا، حاکی از آن است که در آینده ای نزدیک 60 درصد حملات بر روی ترافیک رمزگذاری ‌شده صورت خواهد‌گرفت.
نقطه ضعف رمزگذاری این است که ابزارهای امنیتی نمی‌توانند جهت یافتن بدافزارها، ترافیک رمزگذاری‌شده را بازرسی‌کنند. در نظرسنجی اخیری که توسط ونسون بورن بین 500 مدیر اطلاعات و IT سازمان‌ها صورت گرفته‌شد نتایج قابل‌توجهی به‌چشم می‌خورد. 90 درصد این مجموعه‌ها تجربه حملات شبکه که از SSL/TLS‌ استفاده می‌کردند را داشته‌اند یا انتظار می‌رود که برایشان رخ‌دهد. همچنین 87 درصد بر این باور بودند که ساز و کارهای دفاعی‌شان در برابر رویه جدید مخفی‌کردن بدافزار‌ها در بین ترافیک رمزگذاری‌شده، موثر نیستند.
چالش اساس پیش رو این است که شرکت‌ها بتوانند بدون رمزگشایی ترافیک بدافزار را شناسایی‌کنند چرا که رمزگشایی ترافیک کاربران جنجال عظیمی در خصوص حریم خصوصی به‌پا خواهد‌کرد و البته بار بسیار زیادی بر شبکه تحمیل خواهد‌کرد و در کاهش عملکرد آن موثر خواهد‌بود.
به عقیده کارشناسان یک راهکار برای این مسئله بررسی متادیتا‌ها مرتبط با جریان ترافیک به کمک هوش مصنوعی و یادگیری ماشین جهت تشخیص خوب یا بد بودن جریان است. بدین وسیله کسب و کارها می‌توانند ترافیک بد را بدون زحمت رمزگشایی کردن و بررسی‌کردن تمام محتویات، شناسایی و بلاک کنند و همچنین درگیر قوانین حریم شخصی نشوند.

مقلدهای با فناوری هوش مصنوعی

اخیرا شرکت Nvidia‌ از یک مقلد رندرکننده چهره انسان رونمایی کرد که بسیار مشابه واقعیت عمل می‌کند. هرچند شاید پیشرفت فناوری در مرزهای دانش بسیار خوشایند باشد اما دلیلی وجود ندارد که فناوری دست افراد اشتباه نیافتد، حال این افراد گروه‌های خرابکار باشند یا دولت-کشورها.
این تکنولوژی‌های رندر‌کننده چهره ممکن است جهت ایجاد یک فرد جدید شوند، به جهت تولید داده‌های ناصحیح. شاید کمی غیر واقعی به نظر برسد اما تا کمتر از دو دهه پیش صحبت درخصوص مکالمه تصویری بدون قطعی و دائمی نیز دور از ذهن بود اما حقیقت این شد که اکنون امری عادی تلقی می‌شود.