، تهران , (اخبار رسمی): جمعبندی یک سال تمام در ماه دسامبر یک سنت همیشگی است که عموما توسط متخصصان انجام میگیرد. در این مطلب قصد داریم نظرات متخصصان حوزهی امنیت را در این رابطه بیان کنیم.
ما سال 2016 را سال باج افزارها نام گذاری کردیم؛ چرا که رمزنگارها و مسدود کنندههای گوناگونی در این سال کشف شدند. اما اینطور که معلوم است سال 2017 باید سال "باج افزارها" نام بگیرد
به گزارش کسپرسکی آنلاین؛ اپیدمی واناکرای، ExPetr و خرگوش بد مانند چیزهایی نبودند که ما در سالهای گذشته آنها را مشاهده کردیم. از لحاظ دامنه، واناکرای (یکی از بزرگترین حملات سال 2017) میتواند با شیوع جهانی کرم Conficker (یکی از بزرگترین آلودگیهای شایع که در حافظه به صورت پنهان زندگی میکرد) و در سالهای 2008 و 2009 پدیدار شد، مقایسه میشود.
حملات مکرر به موسسات مالی
سال 2017 هم همانند سالهای گذشته شاهد تعداد چشمگیری از حملههای پی در پی به موسسات مالی بود. در ماه اکتبر، کارشناسان امنیتی ما در دارک وب یک نمونهی جدید از بدافزارها به نام Cutlet Maker یافتند که دستگاههای ATM یا خودپردازها را مورد هدف قرار داده بود. هکرهای تازه کار با مورد هدف قرار دادن دستگاههای خودپرداز میتوانستند مبالغ بالایی به جیب بزنند. این بدافزار شامل دستور العملها و تقریبا هر آنچه که مجرمان نیاز داشتند، میشد.
حملات هدفمند
حملهی Silence یکی از چندین حملهی هدفمند یا APT (حملات پیشرفته) بود. در طول سال 2017، ما حدود 100 گروه هکر فعال در این دستهها را مشاهده کردیم. این تعداد از سال 2016 تاکنون به دوبرابر رسیده است. علاوه بر این تنها حدود ده هزار گونه از آنها از جمله Silence دارای منافع تجاری هستند. آنها به دنبال جاسوسی سایبری، جستجوی اطلاعات در سازمانهای دولتی هستند و شرکتهای نفت و گاز را مورد هدف قرار میدهند. این اساسا چیزی است که ما در پایان سال گذشته پیش بینی کرده بودیم: گروههای هکر فعالیت خود را بیش از پیش در زمینههای سیاسی و اقتصادی افزایش دادند.
یکی از بردارهای جدید حملات که امسال شاهد آن خواهیم بود، فروشندگان نرم افزارها هستند که محصولات آنها توسط شرکتهای بزرگ مورد استفاده قرار میگیرد. نتیجه گیری این موضوع در مورد مجرمان این گونه است که: به جای حمله به سیستمهای شرکتها، مجرمان میتوانند نرم افزارهای مورد استفاده را مورد هدف قرار دهند.
پیش بینیهای سال 2018
- حمله به فروشندگان نرم افزارها افزایش مییابد. موارد CCleaner و M.E.Doc (یک شرکت نرم افزاری که آپدیت سرور آن برای توزیع ExPetr مورد استفاده قرار گرفته بود)، نشان دادند که حمله ی موفق به سازندهی یک برنامه میتواند تمام کاربران بالقوه را در معرض خطر قرار دهد.
- حملات خودکار به دستگاههای خودپرداز و راههایی برای هک کردن آنها. راههای بسیاری برای هک دستگاههای خودپرداز وجود دارد که ما امروزه به کرات شاهد آنها هستیم. بدیهی است که مجرمان برای یافتن راههایی که بتواند به صورتی حرفهای به هک دستگاههای خودپرداز منجر شود، غافل نمیمانند. روشهای جدید هک کردن توسط مجرمان بی شک توسعه خواهد یافت.
- حمله به دستگاههای جدید در سطح عمیق سیستم عامل. بردار حملات هدفمند و گستردهی مجرمان در حال حاضر از رایانههای سنتی به تعدادی از دستگاههای جدید از جمله گوشیهای هوشمند و اینترنت اشیاء رسیده است. مجرمان تلاش میکنند تا در سطح پایینتری از دستگاهها یعنی همان سیستم عاملها، حملات خود را پیاده کنند تا بتوانند از سیستمهای امنیتی و محافظتی گذر کنند.
- حملات هدفمند بیشتر از باج افزارها استفاده خواهند کرد. مجرمان مهارتی دقیق برای حمله شرکتهای بزرگ بدست آوردهاند. آنها با انتخاب درست برای زمان حمله، (به عنوان مثال در حمله ی ExPetr، چند روز قبل از اعلام مالیات، تمامیفایلها رمزنگاری شده بود) خرابکاریهای خود را آغاز میکنند.
- فریب کریپتوکارنسیها و حمله به مقاصد ارزشمند مجازی در بلاک چین. حمله به حسابهای کریپتوکارنسی و ماینینگهای غیر قانونی در حال حاضر بسیار سودمندتر از روشهای سنتی هک و حمله به بانکها به صورت آنلاین است. علاوه بر ماینینگهای مخفیانه، ما شاهد انواع جدیدی از حملات بر روی cryptowalletsو همچنین آسیب پذیریها در بلاک چین خواهیم بود.
تمام موارد بالا پیش بینیهایی است که هر ساله آنها را تخمین میزنیم. امیدواریم جهان بدون جرایم سایبری باقی بماند و کاربران در این فضا احساس امنیت و آرامش خاطر داشته باشند.
### پایان خبر رسمی