در نیم سال اول سال ۲۰۲۱ حملات سایبری باعث شد تا شرکت‌های امنیتی از هر طرف در محاصره قرار بگیرند. هکرها تنها منتظر یک شکاف کوچک بودند تا فاجعه‌ای بزرگ بیافرینند.

این محاصره  منجر شد تا صنعت امنیت سایبری به فکر ارتقای روشهای دفاعی خود افتاده و با تاکتیک‌های نوین به فعالیت خود ادامه دهند. این حملات سایبری اغلب باج‌افزاهای پیچیده، هدف گرفتن آسیب‌پذیری در نرم‌افزارها، سوءاستفاده از ویروس کرونا و کلاهبرداری‌‌های مرتبط با آن و در آخر افزایش حملات علیه فضاهای ابری و اینترنت اشیا را شامل می‌شود.

باج افزارها:

وحشتناک‌ترین تهدید سایبری این نیمسال، باج‌افزارها بودند. آمارها بیش از ۷ میلیون ایمیل، آدرس اینترنتی و فایل‌های تهدید آمیز را شناسایی کرده است. علاوه بر اینکه حملات هکرها سرعت و شدت بیشتری یافته، بخش‌های حیاتی و بسیار مهمی مثل بانک‌ها، سازمان‌های دولتی، تولید کنندگان و بیمارستان‌ها، هدف اصلی این حملات بودند.

آمار نیم سال اول ۲۰۲۱ از ۵ هدف اصلی باج‌افزارها:

۱. صنعت بانکداری با ثبت ۱۵۵۳۷ مورد حمله

۲. سازمانهای دولتی با ۱۰۲۲۵ بار حمله

۳. تولید کنندگان با ۴۹۵۷ بار حمله

۴. بخش مراقبت‌های بهداشتی و سلامتی با ۴۸۰۲ بار حمله

۵. بخش غذایی با ۲۳۳۰ بار حمله

در بسیاری از موارد هدف حمله مهاجمان ثابت بود (مثلا حمله به صنایع حیاتی) اما تاکتیک‌ها و روشهای آنها با سرعت بسیار زیادی پیشرفت می‌کرد. نسخه‌های مشابه باج‌افزارهای مطرح، وضعیت را بدتر می‌کرد. بسیاری از این باج‌‎افزارها با مشاهده فرصتی مناسب، خود را به جای باج‌افزار مطرح جا زده و اقدام به اخاذی می‌کردند.

باج‌افزارهای مهم عبارتند از:

۱. Darkside

۲. REvil ملقب به Sodinokibi

۳. Hello

این قبلیا اتفاقات، منجر به افزایش مشاجرات در مباحثی همچون پرداخت وجوح درخواستی، بیمه سایبری و قانون‌گذاری گردید. همچنین محققان سایبری و عوامل دولتی تلاش مضاعفی جهت دستگیری و توقف این باندهای باج‌افزاری به خرج داده‌اند. در این تلاش‌ها عوامل مهم زیادی همچون Clop و Egregor دستگیر شدند.

با توجه به اینکه عاملین باج‌افزارها، استفاده از ابزارهای قانونی و شناخته شده را در دستور کار خود قرار داده‌اند، کار را برای ابزارهای امنیتی سخت‌تر کرده‌اند. همچنین تکنیک‌های اخاذی دیگر به انتشار اطلاعات حساس محدود نشده و حملات DDos، آزار و اذیت مستقیم مشتریان و سهامداران سازمان قربانی نیز به روشهای اخاذی اضافه شده است.

تهدیدهای پیشرفته و مستمر (APT):

در نیم سال اول سال کمپین‌های زیادی با این روش اجرا شد. عواملی که پشت این قبیل حملات بودند، هم از روشهای نوین و هم از روشهای آزموده شده استفاده می‌کردند. اغلب این حملات از طریق فیشینگ هدفمند و اسکریپت‌های مخرب صورت می‌گرفت اما روشهای نوینی همچون استفاده از پلتفرمهای قانونی، گونه‌های شخصی سازی شده بدافزارها و استفاده از ابزارهای اتصال از راه دور (RATs) مثل PlugX Loader نیز در این حملات دیده شده است.

گروه‌های APT شاخص:

۱. Team TNT

۲. Water Pamola

۳. Earth Vetala

۴. Iron Tiger

۵. Earth Wendigo

نظرات

نظر (به‌وسیله فیس‌بوک)