بر اساس گزارش Rapid7، حملات باجافزاری در سال 2025 همچنان گریبانگیر شرکتهای APAC خواهد شد. این فروشنده فناوری امنیت سایبری انتظار دارد که بهرهبرداریهای روز صفر بیشتر و تغییرات در پویایی صنعت باجافزار منجر به “سواری ناهموار” برای متخصصان امنیت و فناوری اطلاعات در سراسر منطقه شود.
حوادث باج افزار به طور پیوسته برخاسته است طی یکی دو سال گذشته Rapid7 گزارش رادار باج افزار نشان داد که 21 گروه باج افزار جدید در نیمه اول سال 2024 در سطح جهان ظاهر شدند. تجزیه و تحلیل جداگانه نشان داد که این جنایتکاران درآمد خود را دو برابر کرد و به 1.1 میلیارد دلار رساند در پرداخت باج در سال 2023.
در حالی که گزارش Rapid7 به طور خاص به جزئیات APAC در مورد سوء استفادههای روز صفر اشاره نکرده است، نظرسنجی سالانه Digital Trust Insights (DTI) PwC نشان داد که 14 درصد از منطقه آسیبپذیریهای روز صفر را به عنوان یکی از بزرگترین تهدیدات سایبری مرتبط با شخص ثالث شناسایی کردهاند. 2024 – مسئله ای که می تواند تا سال 2025 باقی بماند.
با وجود تلاش های بین المللی مانند حذف LockBit، اپراتورهای باج افزار به رشد خود ادامه دادند. Rapid7 افزایش بهره برداری از آسیب پذیری های روز صفر را در سال 2025 پیش بینی می کند، زیرا انتظار می رود این گروه ها بردارهای حمله را گسترش دهند و اقدامات امنیتی سنتی را دور بزنند.
پویایی صنعت باج افزار برای شکل دادن به حملات در سال 2025
راج سامانی، دانشمند ارشد Rapid7، گفت که این شرکت طی سال گذشته شاهد دسترسی گروههای باجافزار به «بردارهای جدید، ورودی اولیه جدید» یا آسیبپذیریهای روز صفر بوده است. او توضیح داد که رویدادهای روز صفر تقریباً به صورت هفتگی اتفاق میافتند نه تقریباً یک بار در ربع مانند گذشته.
شرکت مشاهده کرده است اپراتورهای باج افزاری که از صفر روز بهره برداری می کنند به روش هایی که 10 سال پیش امکان پذیر نبود. این به دلیل موفقیت مالی کمپینهای باجافزاری است که در ارزهای دیجیتال پررونق پرداخت میشوند، که باعث ایجاد درآمدی بادآورده میشود که به آنها اجازه میدهد برای بهرهبرداری از روزهای صفر بیشتر «سرمایهگذاری» کنند.
در APAC، این شرایط باعث می شود که گروه های تهدید باج افزار جهانی در کمپین های باج افزار هدفمند منطقه ای شرکت کنند. با این حال، Rapid7 قبلاً اشاره کرده بود که اکثر گروه های رایج بر اساس کشور یا بخش مورد نظر متفاوت هستند، که گروه های مختلف باج افزار را جذب می کند.
ببینید: ایالات متحده یک شرکت امنیت سایبری چین را به دلیل حمله باج افزار 2020 تحریم کرد
سامانی گفت: تهدید ناشی از رویدادهای روز صفر به دلیل پویایی در اکوسیستم باج افزار می تواند در سال 2025 بدتر شود. وی خاطرنشان کرد که بازار می تواند شاهد افزایش سازمان های وابسته از نظر فنی کمتر باشد که به صفوف کسانی که به شرکت های جهانی حمله می کنند می پیوندند.
دلیل اینکه چرا ما شاهد چنین رشدی در باجافزار و تقاضا و افزایش تصاعدی در پرداختها بودهایم این است که شما افرادی دارید که کد را توسعه میدهند و افرادی که وارد شرکتها میشوند و آن کد را به کار میگیرند – بنابراین دو گروه مجزا. او توضیح داد.
سامانی حدس میزند که اگرچه ماهیت مبهم باجافزار وضعیت را نامشخص میسازد، گروه باج افزار با دسترسی به آسیب پذیری های روز صفر برای یک ورودی اولیه می تواند از آنها برای جذب افراد وابسته بیشتر استفاده کند.
نگرانی بزرگتر این است که آیا این بدان معناست که مهارت عملیاتی و فنی شرکت وابسته کمتر است؟ آیا آنها موانع فنی برای ورود به این فضای بازار خاص را کاهش می دهند؟ همه این نوع افشاگریها در سال 2025 میتواند بسیار ناهموار باشد.»
ممنوعیت پرداخت باج افزار می تواند برنامه های واکنش به حادثه را متزلزل کند
Sabeen Malik، رئیس امور دولت های جهانی و سیاست عمومی Rapid7، گفت که دولت ها در سراسر جهان به طور فزاینده ای باج افزار را به عنوان یک “مسئله مهم” ببینید، با بزرگترین گروه جهانی برای مبارزه با ابتکار عمل، ابتکار بین المللی مقابله با باج افزار، اکنون دارای بیشترین عضوی است که تا کنون داشته است.
این درحالی است که برخی از شرکت های آسیایی آماده پرداخت باج برای ادامه تجارت هستند. تحقیقات Cohesity که در ماه جولای منتشر شد نشان داد که 82 درصد از تصمیم گیرندگان فناوری اطلاعات و امنیت در سنگاپور و مالزی برای بازیابی داده ها و بازیابی فرآیندهای تجاری باج می پردازند.
همین امر در مورد پاسخ دهندگان استرالیایی و نیوزلندی به همین نظرسنجی صدق می کند: 56٪ تأیید کردند که شرکت آنها در شش ماه گذشته قربانی یک حمله باج افزار شده است و 78٪ تأیید کردند. گفت که آنها برای بازیابی داده ها و فرآیندهای تجاری در آینده باج خواهند پرداخت.
کشورهای عضو APAC در حال بررسی نحوه پاسخگویی با مقررات هستند. استرالیا به تازگی گزارش پرداخت اجباری باج افزار را برای سازمان هایی با درآمد بیش از 3 میلیون دلار معرفی کرده است که اکنون باید در عرض 72 ساعت پرداخت را گزارش کنند.
ببینید: قانون امنیت سایبری استرالیا شامل گزارش پرداخت باج افزار است
با این حال، ممنوعیت پرداخت های باج افزار طبق گفته Rapid7، آشکارا می تواند تأثیر بزرگی بر صنعت امنیت داشته باشد. اگر پرداختها ممنوع میشد، شرکتهای هدف ممکن بود پس از حمله، راه بازیابی را از دست بدهند.
«سایهای که بر همه ما سایه افکنده است، مقررات نیست، بلکه نوع دیگری از دستورات دولتها است که استفاده از باجافزار یا پرداختهای مربوط به آن را ممنوع میکند. این نوع تصمیمات عظیم و غول پیکر به نظر من می تواند به طور چشمگیری بر صنعت تأثیر بگذارد.
«آنچه باید در رابطه با BCP خود در نظر بگیرید [business continuity] برنامه ریزی و دکتری شما [disaster recovery] برنامهریزی این است که اگر پرداختهای باجافزار در قلمرو من ممنوع شود، چگونه میتواند بر نحوه انجام کارها تأثیر بگذارد؟» او گفت.
نکاتی برای جلوگیری از تهدیدات باج افزار
تیم های امنیتی توصیه شده Rapid7 در مورد چندین اقدام برای مبارزه با تهدیدات فکر می کنند:
رعایت اصول اولیه بهداشت امنیت سایبری
مالیک گفت که شرکتها در حال بررسی این هستند که چگونه فناوریهای جدیدی مانند پوششهای هوش مصنوعی میتوانند به مبارزه با این مشکل کمک کنند – اما آنها نباید اقدامات بهداشتی اولیه مانند مدیریت رمز عبور را فراموش کنند که میتواند از برقراری پایههای ایمن اطمینان حاصل کند.
“به نظر می رسد که چنین بی فکر است، با این حال ما همچنان می بینیم که چگونه بسیاری از مسائل ما با مدیریت هویت و سوء مدیریت رمز عبور دیده ایم به جایی که اکنون هستیم منجر شده است. برخی از چیزهای اساسی که برای ساختن اینها نیاز داریم چیست [hygiene] اقدامات اساسی؟» او پرسید.
سوالات سخت از فروشندگان امنیت هوش مصنوعی بپرسید
سامانی گفت: ابزارهای جدیدتر هوش مصنوعی میتوانند به «بهم ریختن سریعتر و سریعتر زنجیره کشتار» کمک کنند، در صورتی که عاملان تهدید، دفاعی را زیر پا بگذارند. با این حال، او گفت: «امنیت یک کالا نیست» و همه مدلهای هوش مصنوعی از کیفیت یکسانی برخوردار نیستند. او به تیم ها توصیه کرد که از تامین کنندگان و فروشندگان سوال بپرسند.
ببینید: چگونه کسب و کارها می توانند از خود در برابر تهدیدات سایبری رایج دفاع کنند؟
همانطور که او توضیح داد، این سوالات می تواند شامل موارد زیر باشد:
- “استراتژی تشخیص آنها چیست و استراتژی پاسخ آنها چیست؟”
- “آیا نگهدارنده پاسخ حوادث دارید؟”
- «آیا آزمایشهای منظم انجام میدهید؟ تست نفوذ چطور؟
خط لوله داده خود را نقشه برداری، اولویت بندی و گسترش دهید
Rapid7 پیشنهاد کرد که سازمان ها تلاش کنند کل سطح حمله خود را درک کرده و نقشه برداری کنید، از جمله ابر، در محل، هویت، اشخاص ثالث، و دارایی های خارجی. آنها همچنین از شرکت ها خواستند تا با نگاشت دارایی های در معرض برنامه های کاربردی و داده های حساس، ریسک ها را اولویت بندی کنند.
فراتر از آن، سامانی گفت که مهمترین رویکرد، گسترش خطوط لوله بلع است. او گفت که سازمانها باید دادهها را از منابع زیادی جمعآوری کنند، دادهها را در بین منابع عادی کنند و روشی برای تعیین دارایی داشته باشند.
“احتمالا بالای ذهن شما [company] boards یک باج افزار است. از این به عنوان فرصتی برای گفتگوی معنادار با آنها استفاده کنید. توهم نداشته باشید: شما به جلسات هیئت مدیره دعوت خواهید شد. برای آن آماده باشید و مطمئن شوید که خطر را برای رهبران ارشد خود بیان می کنید.
منبع: https://www.techrepublic.com/article/apac-cybersecurity-vulnerabilities-2025-rapid7-insights/