در نیم سال اول سال ۲۰۲۱ حملات سایبری باعث شد تا شرکتهای امنیتی از هر طرف در محاصره قرار بگیرند. هکرها تنها منتظر یک شکاف کوچک بودند تا فاجعهای بزرگ بیافرینند.
این محاصره منجر شد تا صنعت امنیت سایبری به فکر ارتقای روشهای دفاعی خود افتاده و با تاکتیکهای نوین به فعالیت خود ادامه دهند. این حملات سایبری اغلب باجافزاهای پیچیده، هدف گرفتن آسیبپذیری در نرمافزارها، سوءاستفاده از ویروس کرونا و کلاهبرداریهای مرتبط با آن و در آخر افزایش حملات علیه فضاهای ابری و اینترنت اشیا را شامل میشود.
باج افزارها:
وحشتناکترین تهدید سایبری این نیمسال، باجافزارها بودند. آمارها بیش از ۷ میلیون ایمیل، آدرس اینترنتی و فایلهای تهدید آمیز را شناسایی کرده است. علاوه بر اینکه حملات هکرها سرعت و شدت بیشتری یافته، بخشهای حیاتی و بسیار مهمی مثل بانکها، سازمانهای دولتی، تولید کنندگان و بیمارستانها، هدف اصلی این حملات بودند.
آمار نیم سال اول ۲۰۲۱ از ۵ هدف اصلی باجافزارها:
۱. صنعت بانکداری با ثبت ۱۵۵۳۷ مورد حمله
۲. سازمانهای دولتی با ۱۰۲۲۵ بار حمله
۳. تولید کنندگان با ۴۹۵۷ بار حمله
۴. بخش مراقبتهای بهداشتی و سلامتی با ۴۸۰۲ بار حمله
۵. بخش غذایی با ۲۳۳۰ بار حمله
در بسیاری از موارد هدف حمله مهاجمان ثابت بود (مثلا حمله به صنایع حیاتی) اما تاکتیکها و روشهای آنها با سرعت بسیار زیادی پیشرفت میکرد. نسخههای مشابه باجافزارهای مطرح، وضعیت را بدتر میکرد. بسیاری از این باجافزارها با مشاهده فرصتی مناسب، خود را به جای باجافزار مطرح جا زده و اقدام به اخاذی میکردند.
باجافزارهای مهم عبارتند از:
۱. Darkside
۲. REvil ملقب به Sodinokibi
۳. Hello
این قبلیا اتفاقات، منجر به افزایش مشاجرات در مباحثی همچون پرداخت وجوح درخواستی، بیمه سایبری و قانونگذاری گردید. همچنین محققان سایبری و عوامل دولتی تلاش مضاعفی جهت دستگیری و توقف این باندهای باجافزاری به خرج دادهاند. در این تلاشها عوامل مهم زیادی همچون Clop و Egregor دستگیر شدند.
با توجه به اینکه عاملین باجافزارها، استفاده از ابزارهای قانونی و شناخته شده را در دستور کار خود قرار دادهاند، کار را برای ابزارهای امنیتی سختتر کردهاند. همچنین تکنیکهای اخاذی دیگر به انتشار اطلاعات حساس محدود نشده و حملات DDos، آزار و اذیت مستقیم مشتریان و سهامداران سازمان قربانی نیز به روشهای اخاذی اضافه شده است.
تهدیدهای پیشرفته و مستمر (APT):
در نیم سال اول سال کمپینهای زیادی با این روش اجرا شد. عواملی که پشت این قبیل حملات بودند، هم از روشهای نوین و هم از روشهای آزموده شده استفاده میکردند. اغلب این حملات از طریق فیشینگ هدفمند و اسکریپتهای مخرب صورت میگرفت اما روشهای نوینی همچون استفاده از پلتفرمهای قانونی، گونههای شخصی سازی شده بدافزارها و استفاده از ابزارهای اتصال از راه دور (RATs) مثل PlugX Loader نیز در این حملات دیده شده است.
گروههای APT شاخص:
۱. Team TNT
۲. Water Pamola
۳. Earth Vetala
۴. Iron Tiger
۵. Earth Wendigo
هنوز نظری ثبت نشده است. شما اولین نظر را بنویسید.