حملات باج‌افزار خطرناک‌تر، پیچیده‌تر می‌شوند


بر اساس گزارش دفاع دیجیتال مایکروسافت که در 15 اکتبر منتشر شد، تعداد حملات باج‌افزاری به مشتریان مایکروسافت در سراسر جهان در سال گذشته به طرز چشمگیری افزایش یافته است. با این حال، پیشرفت‌ها در فناوری‌های اختلال حمله خودکار منجر به رسیدن تعداد کمتری از این حملات به مرحله رمزگذاری شده است. .

مایکروسافت گزارش داد 600 میلیون حملات جنایتکارانه سایبری و دولت ملت ها هر روز رخ می دهد. در حالی که تلاش‌های باج‌افزاری ۲.۷۵ برابر افزایش یافت، حملات موفقیت‌آمیز شامل رمزگذاری داده‌ها و تقاضای باج سه برابر کاهش یافت.

نموداری که نسبت معکوس حملات باج‌افزار راه‌اندازی شده با حملات موفق باج‌افزار را نشان می‌دهد.
به گفته مایکروسافت نسبت معکوس حملات باج‌افزاری راه‌اندازی شده به حملات موفق باج‌افزار نشان می‌دهد که دفاع‌ها کار می‌کنند. منبع: Microsoft Defender for Endpoint

انواع حملات مهم عبارتند از دیپ فیک، سرقت تجارت الکترونیک

مایکروسافت می گوید “بیش از 1500 گروه تهدید منحصربفرد را ردیابی می کند – از جمله بیش از 600 گروه عامل تهدید دولت ملی، 300 گروه جنایت سایبری، 200 گروه عملیات نفوذ و صدها گروه دیگر.” پنج خانواده برتر باج افزارها – Akira، Lockbit، Play، Blackcat و Basta – 51٪ از حملات مستند را به خود اختصاص داده اند.

بر اساس این گزارش، مهاجمان اغلب از مهندسی اجتماعی، آسیب‌پذیری‌های هویتی و آسیب‌پذیری‌ها در برنامه‌های عمومی یا سیستم‌عامل‌های اصلاح‌نشده سوءاستفاده می‌کنند. هنگامی که داخل می شوند، اغلب ابزارهای نظارت از راه دور را نصب می کنند یا محصولات امنیتی را دستکاری می کنند. قابل ذکر است که 70 درصد از حملات موفقیت آمیز شامل رمزگذاری از راه دور بوده و 92 درصد دستگاه های مدیریت نشده را هدف قرار می دهند.

سایر انواع اصلی حملات عبارتند از:

  • حملات زیرساختی
  • کلاهبرداری مالی سایبری
  • حملات به فضاهای تجارت الکترونیک، جایی که تراکنش های کارت اعتباری نیازی به حضور فیزیکی کارت ندارند.
  • جعل هویت.
  • دیپ فیک.
  • تصاحب حساب
  • حملات هویت و مهندسی اجتماعی – که بیشتر (99٪) حملات سرقت رمز عبور بودند.
  • تعویض سیم کارت
  • میز کمک مهندسی اجتماعی، جایی که مهاجمان برای بازنشانی گذرواژه‌ها یا اتصال دستگاه‌های جدید هویت مشتریان را جعل می‌کنند.
  • اعتبارنامه فیشینگ، به ویژه از طریق پروژه های فیشینگ به عنوان یک سرویس. اغلب این موارد توسط پیوست های HTML یا PDF حاوی URL های مخرب ایجاد می شوند.
  • حملات DDoS، که باعث قطعی جهانی شد اوایل امسال

دستکاری آنتی ویروس در سال گذشته نیز یکی از بازیگران اصلی بود: بیش از 176000 موردی که Microsoft Defender XDR در سال 2024 شناسایی کرد شامل دستکاری در تنظیمات امنیتی بود.

ببینید: بازیگران باج افزار می توانند هدف قرار دهند پشتیبان گیری از داده ها تلاش برای پرداخت اجباری

دولت-ملت، بازیگران دارای انگیزه مالی تاکتیک های مشترکی دارند

مایکروسافت دریافت که هم بازیگران تهدید کننده با انگیزه مالی و هم بازیگران دولت-ملت به طور فزاینده ای از دزدان اطلاعات و چارچوب های فرمان و کنترل استفاده می کنند. جالب اینجاست که بازیگران دارای انگیزه مالی اکنون حملات به خطر انداختن هویت ابری را آغاز می‌کنند – تاکتیکی که قبلاً با مهاجمان دولت-ملت مرتبط بود.

در این گزارش آمده است: «در سال جاری، عوامل تهدید وابسته به دولت به طور فزاینده‌ای از ابزارها و تاکتیک‌های جنایی – و حتی خود جنایتکاران – برای پیشبرد منافع خود استفاده کردند و مرزهای بین فعالیت‌های مخرب مورد حمایت دولت‌ها و فعالیت‌های مجرمانه سایبری را محو کردند.

مایکروسافت گروه‌های تهدید کننده اصلی روسیه را ردیابی می‌کند، چین، ایران و کره شمالی. این دولت-ملت ها یا ممکن است از بازیگران تهدید مالی برای کسب سود استفاده کنند یا چشم خود را بر فعالیت های خود در داخل مرزهای خود ببندند.

به گفته تام برت، معاون شرکت مایکروسافت در بخش امنیت و اعتماد مشتری، موضوع باج افزار ارتباط بین فعالیت های دولت-ملت و جرایم سایبری با انگیزه مالی را برجسته می کند. این مشکل توسط کشورهایی تشدید می‌شود که یا از این عملیات‌ها برای سود بهره‌برداری می‌کنند و یا در مقابله با جرایم سایبری در داخل مرزهای خود شکست می‌خورند.

کارشناس ایوان دورنبوش، کارشناس سابق امنیت سایبری NSA، دیدگاه‌هایی را در این مورد ارائه می‌کند:

او در ایمیلی به TechRepublic گفت: «این گزارش نشان‌دهنده یک روند است که در حال حاضر کمتر مورد توجه قرار گرفته و احتمالاً آینده سایبری را تعریف می‌کند: میزان پولی که مجرمان می‌توانند به دست آورند. طبق گزارش مایکروسافت، دولت به عنوان یک بخش، تنها 12 درصد از مجموعه‌های هدف متجاوزان را تشکیل می‌دهد. اکثریت قریب به اتفاق قربانیان در بخش خصوصی هستند.»

بخش هایی که بیشترین هدف را در سال جاری توسط بازیگران تهدید کننده دولت-ملت ها قرار گرفتند عبارتند از:

  1. IT
  2. آموزش و پرورش .
  3. دولت.
  4. اتاق های فکر و سازمان های غیردولتی.
  5. حمل و نقل.

هم مهاجمان و هم مدافعان از هوش مصنوعی مولد استفاده می کنند

هوش مصنوعی مولد مجموعه جدیدی از سوالات را معرفی می کند. مایکروسافت توصیه می‌کند دسترسی هوش مصنوعی مولد به داده‌های حساس را محدود کرده و از اعمال سیاست‌های حاکمیت داده در استفاده از آن اطمینان حاصل کند. این گزارش به تشریح تأثیرات قابل توجه هوش مصنوعی بر امنیت سایبری می پردازد:

  • هم مهاجمان و هم مدافعان به طور فزاینده ای از ابزارهای هوش مصنوعی استفاده می کنند.
  • بازیگران دولت ملی می توانند صدا و تصویر فریبنده را با هوش مصنوعی تولید کنند.
  • فیشینگ نیزه ای، رزومه سازی و دیپ فیک اکنون رایج هستند.
  • روش‌های مرسوم برای محدود کردن عملیات نفوذ خارجی ممکن است دیگر کارساز نباشند.
  • سیاست‌ها و اصول هوش مصنوعی می‌توانند خطرات مرتبط با استفاده از ابزارهای هوش مصنوعی را کاهش دهند.
  • اگرچه بسیاری از دولت ها در مورد نیاز به امنیت به عنوان یک عامل مهم در توسعه هوش مصنوعی توافق دارند، دولت های مختلف آن را به روش های مختلف دنبال می کنند.

برت توضیح داد: «حجم انبوه حملات باید از طریق بازدارندگی مؤثر کاهش یابد، و در حالی که صنعت باید تلاش بیشتری برای انکار تلاش‌های مهاجمان از طریق امنیت سایبری بهتر انجام دهد، این باید با اقدامات دولت برای تحمیل عواقبی که بیشتر دلسرد شود، همراه شود. مضرترین حملات سایبری.»

چگونه سازمان ها می توانند از حملات سایبری رایج جلوگیری کنند

گزارش مایکروسافت شامل اقداماتی است که سازمان ها می توانند برای جلوگیری از انواع خاصی از حملات انجام دهند. TechRepublic برخی از بینش‌های عملی را ارائه کرد که در کل کاربرد دارند:

  • مختل کردن حملات در لایه تکنیک، که به معنای اجرای سیاست هایی مانند احراز هویت چند عاملی و کاهش سطح حمله است.
  • به طور مشابه، از تنظیمات «ایمن به‌طور پیش‌فرض» استفاده کنید که احراز هویت چند مرحله‌ای را اجباری می‌کند.
  • از محافظت از رمز عبور قوی استفاده کنید.
  • تنظیمات امنیتی از پیش پیکربندی شده، مانند پیش‌فرض‌های امنیتی یا خط‌مشی‌های دسترسی مشروط مدیریت‌شده را در حالت فقط گزارش آزمایش کنید تا تأثیر احتمالی آن‌ها را قبل از پخش زنده درک کنید.
  • داده‌های حساس را طبقه‌بندی و برچسب‌گذاری کنید و سیاست‌های DLP، چرخه عمر داده و دسترسی مشروط را در مورد داده‌های پرخطر و کاربران پرخطر داشته باشید.

مایکروسافت آن را قرار داد ابتکار آینده امن در سال جاری، پس از نفوذ چین به حساب‌های ایمیل دولتی مایکروسافت در جولای 2023.



منبع: https://www.techrepublic.com/article/microsoft-ransomware-attacks-grew-2024/