طبق گزارش گزارش جهانی CrowdStrike در سال 2025 ، فیشینگ دیگر در سال 2024 مانند گذشته متداول نبود. بازیگران تهدید گرایش به دسترسی به حساب های قانونی از طریق تکنیک های مهندسی اجتماعی مانند فیشینگ صوتی (Vishing) ، فیشینگ پاسخ به تماس و کمک به حملات مهندسی اجتماعی میز دارند.
ما به خوبی در دوره آنچه که فناوری امنیت سایبری CrowdStrike نامیده می شود “طرف مقابل” ، با اکوسیستم های بدافزار به عنوان یک سرویس و جنایتکار جایگزین تصویر قدیمی بازیگر تهدید تنها است. مهاجمان همچنین از ابزارهای مدیریت و نظارت از راه دور مشروع استفاده می کنند که ممکن است یک بار بدافزار را انتخاب کرده باشد.
بازیگران تهدید از هوش مصنوعی تولیدی استفاده می کنند
بازیگران تهدید از هوش مصنوعی تولیدی برای کاردستی استفاده می کنند ایمیل های فیشینگ و سایر حملات مهندسی اجتماعی را انجام دهید. CrowdStrike بازیگران تهدیدی را که از AI تولیدی استفاده می کردند پیدا کردند:
- پروفایل های ساختگی ساختگی را در طرح های استخدام مانند مواردی که توسط کره شمالی انجام شده است ، ایجاد کنید.
- برای ارتکاب کلاهبرداری ، کلون های ویدئویی و صوتی DeepFake ایجاد کنید.
- اطلاعاتی را در رسانه های اجتماعی پخش کنید.
- کمپین های ایمیل اسپم ایجاد کنید.
- دستورات کد و پوسته را بنویسید.
- بهره برداری بنویسید.
برخی از بازیگران تهدید به دنبال دستیابی به خود LLM ها ، به ویژه مدلهایی که در Bedrock آمازون میزبان هستند ، پیگیری کردند.
Crowdstrike بازیگران کشور ملت مرتبط با چین و کره شمالی را برجسته کرد
چین همچنان به تماشای کشور است که حتی گروه های جدید و نیکسوس در سال 2025 و افزایش 150 درصدی در عملیات احترام سایبری نیز ظاهر می شوند. صنایع بسیار هدفمند از جمله خدمات مالی ، رسانه ، تولید و مهندسی تا 300 ٪ افزایش یافته است. CrowdStrike گفت ، مخالفان چینی سرعت خود را در سال 2024 در مقایسه با سال 2023 افزایش دادند.
بازیگران تهدید کره شمالی فعالیت های مشخصی را انجام دادند ، از جمله کلاهبرداری از کارگران فناوری اطلاعات در نظر گرفته شده برای جمع آوری پول.
بازیگران تهدید از نقاط ورودی که مانند رفتار مشروع به نظر می رسند ، حمایت می کنند
CrowdStrike گفت: بدافزار برای 79 ٪ حملات ضروری نیست. درعوض ، هویت یا حملات سرقت از حسابهای قانونی برای به خطر انداختن اهداف خود استفاده می کنند.
حسابهای معتبر وسیله اصلی برای مهاجمان برای راه اندازی نفوذهای ابر در سال 2024 بود. در حقیقت ، حساب های معتبر بردار اولیه برای 35 ٪ حوادث ابری در نیمه اول سال بود.
نفوذ تعاملی ، یک تکنیک حمله که در آن یک مهاجم از یک شخص برای انجام ورودی های صفحه کلید مشروعیت تقلید می کند یا مهندسان اجتماعی را تقلید می کند ، رو به افزایش است. مهاجمان ممکن است کاربران مشروع را از طریق مهندسی اجتماعی که از طریق تلفن انجام می شود ، مانند ارسال به کارکنان میز کار (که اغلب مایکروسافت را فریب می دهند) یا درخواست هزینه جعلی یا پرداخت هزینه های ناپایدار را فریب دهند ، فریب دهند.
CrowdStrike موارد زیر را برای جلوگیری از مهندسی اجتماعی کمک می کند:
- برای کارمندان که خواستار درخواست تنظیم مجدد رمز عبور سلف سرویس هستند ، به تأیید اعتبار ویدیویی نیاز دارید.
- کارکنان میز راهنما را برای استفاده از احتیاط هنگام گرفتن رمز عبور و تنظیم مجدد MFA درخواست تماس تلفنی در خارج از ساعات کاری یا هنگام دریافت تعداد زیادی درخواست در یک بازه زمانی کوتاه ، استفاده کنید.
- برای جلوگیری از سازش حساب ، از عوامل احراز هویت مبتنی بر غیر پوش مانند FIDO2 استفاده کنید.
- برای بیش از یک کاربر که همان دستگاه یا شماره تلفن را برای MFA ثبت می کند ، نظارت کنید.
نگاه کنید به: فقط 6 ٪ از محققان و پزشکان امنیتی که در دسامبر 2024 توسط CrowdStrike مورد بررسی قرار گرفته اند به طور فعال AI مولد استفاده شدهبشر
CrowdStrike نوشت: افشای اطلاعات می تواند یک شمشیر دو لبه باشد: برخی از مهاجمان تحقیق کردند: “تحقیقات آسیب پذیری در دسترس عموم-مانند افشای ، وبلاگ های فنی و سوء استفاده از اثبات (POC)-برای کمک به فعالیت های مخرب خود.”
سال گذشته ، افزایش کارگزاران دسترسی ، که متخصص در فروش نقض دسترسی به سازندگان باج افزار یا سایر بازیگران تهدید هستند ، افزایش یافته است. دسترسی های تبلیغاتی در مقایسه با سال 2023 تقریباً 50 ٪ افزایش یافته است.
نکاتی برای تأمین سازمان خود
Crowdstrike گفت سازمان های باید:
- مطمئن باشید که کل سیستم هویت آنها تحت راه حل های MFA مقاوم در برابر فیشینگ پوشانده شده است.
- به یاد داشته باشید که ابر زیرساخت های اصلی است و از آن دفاع می کند.
- استراتژی های مدرن تشخیص و پاسخ را مستقر کنید.
- به طور مرتب سیستم های مهم را به روز یا به روز کنید.
منبع: https://www.techrepublic.com/article/crowdstrike-2025-global-threat-report/