بر اساس گزارش دفاع دیجیتال مایکروسافت که در 15 اکتبر منتشر شد، تعداد حملات باجافزاری به مشتریان مایکروسافت در سراسر جهان در سال گذشته به طرز چشمگیری افزایش یافته است. با این حال، پیشرفتها در فناوریهای اختلال حمله خودکار منجر به رسیدن تعداد کمتری از این حملات به مرحله رمزگذاری شده است. .
مایکروسافت گزارش داد 600 میلیون حملات جنایتکارانه سایبری و دولت ملت ها هر روز رخ می دهد. در حالی که تلاشهای باجافزاری ۲.۷۵ برابر افزایش یافت، حملات موفقیتآمیز شامل رمزگذاری دادهها و تقاضای باج سه برابر کاهش یافت.

انواع حملات مهم عبارتند از دیپ فیک، سرقت تجارت الکترونیک
مایکروسافت می گوید “بیش از 1500 گروه تهدید منحصربفرد را ردیابی می کند – از جمله بیش از 600 گروه عامل تهدید دولت ملی، 300 گروه جنایت سایبری، 200 گروه عملیات نفوذ و صدها گروه دیگر.” پنج خانواده برتر باج افزارها – Akira، Lockbit، Play، Blackcat و Basta – 51٪ از حملات مستند را به خود اختصاص داده اند.
بر اساس این گزارش، مهاجمان اغلب از مهندسی اجتماعی، آسیبپذیریهای هویتی و آسیبپذیریها در برنامههای عمومی یا سیستمعاملهای اصلاحنشده سوءاستفاده میکنند. هنگامی که داخل می شوند، اغلب ابزارهای نظارت از راه دور را نصب می کنند یا محصولات امنیتی را دستکاری می کنند. قابل ذکر است که 70 درصد از حملات موفقیت آمیز شامل رمزگذاری از راه دور بوده و 92 درصد دستگاه های مدیریت نشده را هدف قرار می دهند.
سایر انواع اصلی حملات عبارتند از:
- حملات زیرساختی
- کلاهبرداری مالی سایبری
- حملات به فضاهای تجارت الکترونیک، جایی که تراکنش های کارت اعتباری نیازی به حضور فیزیکی کارت ندارند.
- جعل هویت.
- دیپ فیک.
- تصاحب حساب
- حملات هویت و مهندسی اجتماعی – که بیشتر (99٪) حملات سرقت رمز عبور بودند.
- تعویض سیم کارت
- میز کمک مهندسی اجتماعی، جایی که مهاجمان برای بازنشانی گذرواژهها یا اتصال دستگاههای جدید هویت مشتریان را جعل میکنند.
- اعتبارنامه فیشینگ، به ویژه از طریق پروژه های فیشینگ به عنوان یک سرویس. اغلب این موارد توسط پیوست های HTML یا PDF حاوی URL های مخرب ایجاد می شوند.
- حملات DDoS، که باعث قطعی جهانی شد اوایل امسال
دستکاری آنتی ویروس در سال گذشته نیز یکی از بازیگران اصلی بود: بیش از 176000 موردی که Microsoft Defender XDR در سال 2024 شناسایی کرد شامل دستکاری در تنظیمات امنیتی بود.
ببینید: بازیگران باج افزار می توانند هدف قرار دهند پشتیبان گیری از داده ها تلاش برای پرداخت اجباری
دولت-ملت، بازیگران دارای انگیزه مالی تاکتیک های مشترکی دارند
مایکروسافت دریافت که هم بازیگران تهدید کننده با انگیزه مالی و هم بازیگران دولت-ملت به طور فزاینده ای از دزدان اطلاعات و چارچوب های فرمان و کنترل استفاده می کنند. جالب اینجاست که بازیگران دارای انگیزه مالی اکنون حملات به خطر انداختن هویت ابری را آغاز میکنند – تاکتیکی که قبلاً با مهاجمان دولت-ملت مرتبط بود.
در این گزارش آمده است: «در سال جاری، عوامل تهدید وابسته به دولت به طور فزایندهای از ابزارها و تاکتیکهای جنایی – و حتی خود جنایتکاران – برای پیشبرد منافع خود استفاده کردند و مرزهای بین فعالیتهای مخرب مورد حمایت دولتها و فعالیتهای مجرمانه سایبری را محو کردند.
مایکروسافت گروههای تهدید کننده اصلی روسیه را ردیابی میکند، چین، ایران و کره شمالی. این دولت-ملت ها یا ممکن است از بازیگران تهدید مالی برای کسب سود استفاده کنند یا چشم خود را بر فعالیت های خود در داخل مرزهای خود ببندند.
به گفته تام برت، معاون شرکت مایکروسافت در بخش امنیت و اعتماد مشتری، موضوع باج افزار ارتباط بین فعالیت های دولت-ملت و جرایم سایبری با انگیزه مالی را برجسته می کند. این مشکل توسط کشورهایی تشدید میشود که یا از این عملیاتها برای سود بهرهبرداری میکنند و یا در مقابله با جرایم سایبری در داخل مرزهای خود شکست میخورند.
کارشناس ایوان دورنبوش، کارشناس سابق امنیت سایبری NSA، دیدگاههایی را در این مورد ارائه میکند:
او در ایمیلی به TechRepublic گفت: «این گزارش نشاندهنده یک روند است که در حال حاضر کمتر مورد توجه قرار گرفته و احتمالاً آینده سایبری را تعریف میکند: میزان پولی که مجرمان میتوانند به دست آورند. طبق گزارش مایکروسافت، دولت به عنوان یک بخش، تنها 12 درصد از مجموعههای هدف متجاوزان را تشکیل میدهد. اکثریت قریب به اتفاق قربانیان در بخش خصوصی هستند.»
بخش هایی که بیشترین هدف را در سال جاری توسط بازیگران تهدید کننده دولت-ملت ها قرار گرفتند عبارتند از:
- IT
- آموزش و پرورش .
- دولت.
- اتاق های فکر و سازمان های غیردولتی.
- حمل و نقل.
هم مهاجمان و هم مدافعان از هوش مصنوعی مولد استفاده می کنند
هوش مصنوعی مولد مجموعه جدیدی از سوالات را معرفی می کند. مایکروسافت توصیه میکند دسترسی هوش مصنوعی مولد به دادههای حساس را محدود کرده و از اعمال سیاستهای حاکمیت داده در استفاده از آن اطمینان حاصل کند. این گزارش به تشریح تأثیرات قابل توجه هوش مصنوعی بر امنیت سایبری می پردازد:
- هم مهاجمان و هم مدافعان به طور فزاینده ای از ابزارهای هوش مصنوعی استفاده می کنند.
- بازیگران دولت ملی می توانند صدا و تصویر فریبنده را با هوش مصنوعی تولید کنند.
- فیشینگ نیزه ای، رزومه سازی و دیپ فیک اکنون رایج هستند.
- روشهای مرسوم برای محدود کردن عملیات نفوذ خارجی ممکن است دیگر کارساز نباشند.
- سیاستها و اصول هوش مصنوعی میتوانند خطرات مرتبط با استفاده از ابزارهای هوش مصنوعی را کاهش دهند.
- اگرچه بسیاری از دولت ها در مورد نیاز به امنیت به عنوان یک عامل مهم در توسعه هوش مصنوعی توافق دارند، دولت های مختلف آن را به روش های مختلف دنبال می کنند.
برت توضیح داد: «حجم انبوه حملات باید از طریق بازدارندگی مؤثر کاهش یابد، و در حالی که صنعت باید تلاش بیشتری برای انکار تلاشهای مهاجمان از طریق امنیت سایبری بهتر انجام دهد، این باید با اقدامات دولت برای تحمیل عواقبی که بیشتر دلسرد شود، همراه شود. مضرترین حملات سایبری.»
چگونه سازمان ها می توانند از حملات سایبری رایج جلوگیری کنند
گزارش مایکروسافت شامل اقداماتی است که سازمان ها می توانند برای جلوگیری از انواع خاصی از حملات انجام دهند. TechRepublic برخی از بینشهای عملی را ارائه کرد که در کل کاربرد دارند:
- مختل کردن حملات در لایه تکنیک، که به معنای اجرای سیاست هایی مانند احراز هویت چند عاملی و کاهش سطح حمله است.
- به طور مشابه، از تنظیمات «ایمن بهطور پیشفرض» استفاده کنید که احراز هویت چند مرحلهای را اجباری میکند.
- از محافظت از رمز عبور قوی استفاده کنید.
- تنظیمات امنیتی از پیش پیکربندی شده، مانند پیشفرضهای امنیتی یا خطمشیهای دسترسی مشروط مدیریتشده را در حالت فقط گزارش آزمایش کنید تا تأثیر احتمالی آنها را قبل از پخش زنده درک کنید.
- دادههای حساس را طبقهبندی و برچسبگذاری کنید و سیاستهای DLP، چرخه عمر داده و دسترسی مشروط را در مورد دادههای پرخطر و کاربران پرخطر داشته باشید.
مایکروسافت آن را قرار داد ابتکار آینده امن در سال جاری، پس از نفوذ چین به حسابهای ایمیل دولتی مایکروسافت در جولای 2023.
منبع: https://www.techrepublic.com/article/microsoft-ransomware-attacks-grew-2024/