1 - 11 - 2017
نسل دوم باجافزار در راه است
گروه فناوری- سود حاصل از باجافزارها، آنها را تبدیل به یکی از انواع بدافزارهایی کرده است که با بالاترین سرعت در حال رشدند و نسخههای جدید میتوانند بر همه صنایع تاثیر منفی بگذارند.
باجافزارهای نسل جدید به گونهای هستند که شروع به تکثیر خود میکنند و سیستمهای بیشتری را در زمان کوتاهتری آلوده میکنند و در نهایت باج بیشتری میخواهند.
با وجود تلاشهایی که در بسیاری از سازمانها برای بهبود امنیت سایبری انجام میشود، سیستمهای بسیار زیادی با زیرساختهای قدیمی و آسیبپذیری بالا وجود دارند که شرکتها را در معرض خطر قرار میدهند، بهخصوص با وجود باجافزارها که یکی از خطرناکترین تهدیدات امنیتی به شمار میروند.
امروزه باجافزارها نگرانی بزرگی به وجود آوردهاند، چراکه به خاطر درآمدزایی بالایی که دارند، به شدت در معرض توجه مجرمان سایبری قرار گرفتهاند. وقتی یک مجرم سایبری فایلهای یک شرکت را هک و آنها را رمزگذاری میکند، قربانیان انتخاب چندانی ندارند و مجبورند مبلغ درخواستی را پرداخت کنند تا فایلهایشان رمزگشایی شود. نسخههای جدید باجافزارها دائما در حال ارتقا هستند و خطر این نوع بدافزار را روز به روز گسترش میدهند.
تغییر روش مهاجمان و ضعف مقابله مدافعان
جیسون برونیک، مهندس ارشد گروه کسبوکار امنیت سیسکو، در گزارش امنیت سایبری نیمه سال ۲۰۱۶ این شرکت گفت: چشمانداز این حوزه واضح و مشخص است. مهاجمان هر جا را که بخواهند هدف میگیرند. آنها همواره روشهایشان را تغییر میدهند. در مقابل، مدافعان برای دفاع از خود فقط تعدادی روند مشخص دارند که باید همانها را دنبال کنند.
برونیک همچنین گفت: سیسکو برای تهیه این گزارش از دادههای مشتریانش استفاده کرده است. دادههایی از بیش از ۱۶ میلیارد درخواست وب که روزانه وارد سیستم سیسکو میشوند، نزدیک ۲۰ میلیارد تهدید که روزانه بلاک میشوند و بیش از ۵/۱ میلیون بدافزار منحصربهفرد در روز که هر ثانیه ۱۷ بدافزار جدید از آنها تولید میشود.
برونیک برای شرکتهایی که میخواهند امنیتشان را ارتقا دهند، پیشنهاداتی دارد. این پیشنهادات عبارتند از:
سلامت شبکه را ارتقا دهید؛ به منظور محدود کردن آسیبپذیریها، زیرساختهای قدیمی را بهبود بخشید.
تمهیدات دفاعی را یکپارچه نمایید؛ از تکنیکهای یادگیری ماشین به همراه دیدگاههای جدیدی نسبت به دادهها استفاده کنید.
زمان لازم برای تشخیص بدافزارها را بسنجید؛ بررسی کنید که یک مهاجم پیش از آنکه کشف شود، چه مدت میتواند در شبکه شما حضور داشته باشد.
از کاربرانتان هر جا که هستند مراقبت کنید؛ امنیت کاربران را تامین کنید، چه در حال کار با یک لپتاپ باشند، چه با یک گوشی هوشمند یا هر دستگاه دیگری. تنها از شبکهها محافظت نکنید، حواستان به کاربران هم باشد. هدف اصلی حملات، آنها هستند.
نسل دوم با قابلیت تکثیر
قدم بعدی در تحول این بدافزار، نسل دوم باجافزار خواهد بود که با نام باجافزار۲ شناخته میشود. برونیک درباره آن گفت: باجافزار۲ شروع به تکثیر خودش میکند و باج بیشتری میخواهد. شما صبح روز اول هفته سر کار میآیید و میبینید ۳۰ درصد از ماشینها و ۵۰ درصد از سرورهایتان رمزگذاری شدهاند. این واقعا یک کابوس است.
برونیک افزود: کمپینهای باجافزار در اولین قدم از طریق ایمیل و تبلیغات مخرب شروع به کار کردند، اما حالا بعضی از مهاجمان، از آسیبپذیریهای شبکه و آسیبپذیریهای طرف سرور هم سوءاستفاده میکنند. باجافزار خودتکثیرشونده قدم بعدی در روند توسعه باجافزار۲ خواهد بود و شرکتها باید برای آمادهسازی و محافظت شبکههایشان در برابر این بدافزار اقدام کنند.
بر اساس گزارش سیسکو، گونههای جدید ماژولار باجافزار این توانایی را خواهند داشت که تاکتیکها را سریعا به گونهای تغییر دهند که کاراییشان بیشتر شود. برای مثال، حملههای آینده باجافزار، این توانایی را دارند که با محدود کردن عملکرد CPU و خودداری از ارتباط با سیستمهای فرمان و کنترل(C&C)، خود را از شناخته شدن در امان بدارند. این گونههای جدید باجافزار، سریعتر و به صورت خودتکثیرشونده، پیش از هماهنگ کردن فعالیتهای باجگیرانه، در سراسر سازمانها گسترش مییابند.
حرکت پنهانی مهاجمان در سطح شبکه
این گزارش به کمپین گستردهای اشاره کرده که اخیرا تشکیل شده است و به نظر میرسد صنعت بهداشت و درمان را هدف قرار داده است. بر اساس این گزارش، این کمپین از گونهای از باجافزارهایSamas/Samsam/MSIL. B/C که با نام SamSam شناخته میشوند، استفاده کرده است که از طریق سرورهای در معرض خطر توزیع شده بود. مهاجمان از سرورها برای حرکت پنهانی در سطح شبکه و به خطر انداختن ماشینهای جدید، استفاده کردند و این ماشینها را برای باجگیری در اختیار گرفتند.
JexBoxx که یک ابزار کُدباز برای تست و بهرهبرداری از سرویسهای برنامه کاربردی JBoss است، در این حملات مورد استفاده قرار گرفته بود تا مهاجمان را قادر سازد که به شبکههای شرکتهای هدف، دسترسی پیدا کنند. وقتی که مهاجمان به شبکه دست پیدا کردند، توانستند با استفاده ازSamSam، چندین سیستم ویندوزی را رمزگذاری کنند.
به گزارش کلیک، به طور کلی، با در نظر گرفتن تمام جنبههای امنیت سایبری، تعداد بسیار زیادی از شرکتها در معرض خطر هستند که نامی از آنها برده نشده است. از میان ۱۰۳ هزار و ۱۲۱ دستگاه سیسکوی متصل به اینترنت که برای این گزارش مورد بررسی قرار گرفتند، هر دستگاه به طور متوسط ۲۸ آسیبپذیری شناختهشده داشت. این دستگاهها با وجود این آسیبپذیریهای شناختهشده، به طور متوسط حدود ۶۴/۵ سال فعالانه کار میکردند و بیشتر از ۹ درصد از آنها برای مدتی بیش از ۱۰ سال دچار این آسیبپذیریها بودند.
بروِنیک گفت: در ماه آوریل، سیسکو تخمین زد که ۱۰ درصد از کل سرورهای JBoss در سراسر جهان، تنها با استفاده از ابزارهای موجود و آسیبپذیریهای قدیمی در معرض خطر قرار گرفتهاند. به طور مثال، ادوبی فلش هنوز یکی از ابزارهای محبوب مهاجمان است. این ابزار، یک سطح حمله مناسب برای آنها فراهم میکند. همچنین آسیبپذیریهای مشهودی هماکنون در سیلورلایت مایکروسافت وجود دارد. این به معنای آن است که همین الان هم مهاجمان دارند از آسیبپذیریهایی که به کارشان میآید بهرهبرداری میکنند.
تبلیغات، روشی برای نفوذ
بوِرنیک خاطرنشان کرد که ماهیت این نوع حملات نیز احتمالاً در حال تغییر است، این تغییر با تمرکز بر سیستمها و فناوریهای خدماتگرا و با تکیه بر تیمهای آماده حمله که تلاش میکنند سیستمها را به خطر بیندازند، انجام میشود. تبلیغات یکی از مدلهای مناسب برای این دست حملات است.
او گفت: در چهار ماه گذشته، رشدی ۳۰۰ درصدی در استفاده از HTTPS آلوده به بدافزار را شاهد بودیم. تزریق آگهی بزرگترین سهم را در این رشد دارد. مجرمان از ترافیک HTTPS برای افزایش زمان عملیات استفاده میکنند. این فرصتی است که امروزه برای یک مهاجم وجود دارد.
تهدیدات پایان ندارند
بروِنیک گفت: امروز دیگر منطقی نیست که انتظار داشته باشیم ۱۰۰ درصد تهدیدات مسدود شوند اما توانایی تشخیص سریع یک تهدید و محدود کردن زمانی که مهاجمان در سیستم شما حضور دارند، کلید به حداقل رساندن آسیب است. در دسامبر ۲۰۱۴، مدت زمان متوسط برای کشف یک حمله، ۵۰ ساعت بود. در ۶ ماه منتهی به آوریل ۲۰۱۶، این زمان به ۱۳ ساعت رسید.
او افزود: این عدد مدام در حال تغییر است؛ چراکه روزبهروز مهاجمان تغییر میکنند و روشهای دفاعی نیز بهبود مییابند. به هر تقدیر، زمان کشف تهدید برای مشتریان این سیستمها در طول دو سال اخیر، به طور متوسط به ۱۳ ساعت کاهش یافته است و این امر بسیار خوب است. با این وجود، اگر من بودم خانهام را ۱۳ ساعت با درهای باز رها نمیکردم و این همان کاری است که شما میکنید، وقتی درها را ۱۳ ساعت برای مهاجمان باز میگذارید.
صنایعی که تا به حال فکر میکردند از حملات در امان هستند، چون کسبوکارشان چندان مورد علاقه مهاجمان نیست، در اشتباه بودهاند. بورنیک گفت: هیچ صنعتی در امان نیست و این فرض که آنچه انجام میدهید برای مهاجمان جذابیتی ندارد، طرز فکر درستی درباره کسبوکارتان نیست.
لطفاً براي ارسال دیدگاه، ابتدا وارد حساب كاربري خود بشويد