رفتن به محتوای اصلی

پیش بینی حملات APT در سال ۲۰۱۶: دیگر خبری از APT نخواهد بود! ولی نه صبر کنید…

[separator type=’transparent’ color=” thickness=” up=’12’ down=’12’]به گفته تیم GReAT شرکت کسپرسکی، حملات پیشرفته مستمر (Advance Persistent Threat) به زودی رخت برخواهند بست. اما متاسفانه این خبر به منزله­ آسودگی خاطر نیست.[separator type=’transparent’ color=” thickness=” up=’6′ down=’6′]

تیم GReAT در پیش‌بینی­های مربوط به سال ۲۰۱۶ اعلام کرد که حملات APT جای خود را به حملات عمیق‌تری خواهد داد که شناسایی آن­ها سخت­تر و ردگیری برای رسیدن به عاملان حمله نیز دشوارتر خواهد بود. بر اساس پیش­بینی GReAT، مجرمان سایبری از هر دو عنصر Advanced (پیشرفته) و Persistent (مستمر) استفاده می­کنند تا در مجموع به حالتی کاملا مخفی درآیند.[separator type=’transparent’ color=” thickness=” up=’6′ down=’6′]

به گفته­ نویسندگان این گزارش: «ما انتظار داریم شاهد کاهش تاکید بر عنصر استمرار و جایگزینی آن با بدافزارهایی که در حافظه می‌نشینند و در قالب فایل نیستند، باشیم. با استفاده از این ایده­، اثرات قابل ردگیری باقیمانده بر روی سیستم آلوده کاهش یافته و از شناسایی مهاجمان جلوگیری می‌شود.»[separator type=’transparent’ color=” thickness=” up=’6′ down=’6′]

رویکرد دیگر این خواهد بود که تاکید بر پیشرفته بودن بدافزارها کم شود. به جای سرمایه گذاری بر روی bootkitها، rootkitها و بدافزارهای سفارشی شده، انتظار داریم که شاهد رشد بازسازی بدافزارهای کمترشناخته شده (off-the-shelf) باشیم چرا که به سادگی باعث کاهش سرمایه­گذاری اولیه می­شود.[separator type=’transparent’ color=” thickness=” up=’6′ down=’6′]

درست همانند تجارت­های دیگر، چه غیرقانونی و چه قانونی، مجرمان و سایر فعالان تهدیدات سایبری نیز شدیدا به دنبال این هستند تا حد ممکن از هزینه­های خود بکاهند و بازدهی سرمایه­ خود (ROI) را حداکثر کنند.[separator type=’transparent’ color=” thickness=” up=’6′ down=’6′]

شاید این بدان معنا باشد که فعالان حوزه­ تهدیدات APT بیشتر خواهند شد. با توجه به این که روش­ها و تکنیک­های حملات APT بیشتر و بیشتر در دسترس عموم قرار می­گیرد، و از سوی دیگر ابزارهای کمتر شناخته شده به آسانی به دست می­آیند، بنابراین قطعا این گرایش برای کسب پول بیشتر، وجود خواهد داشت.[separator type=’transparent’ color=” thickness=” up=’6′ down=’6′]

Juan Andrés Guerrero-Saade متخصص ارشد امنیت تیم تحلیل و پژوهش جهانی کسپرسکی می­گوید: «در سال ۲۰۱۶ شاهد بازیگران بیشتری در دنیای جرائم سایبری خواهیم بود. سودآوری حملات سایبری کتمان ناپذیر است و افراد بیشتری علاقه دارند تا سهمی از این غنایم داشته باشند. زمانی که مزدوران وارد این بازی می­شوند، در اصل یک صنعت پیشرفته­ی برون سپاری برپا شده است تا تقاضای بدافزارهای جدید و حتی عملیات کامل مربوطه را پاسخ دهند. بدین ترتیب طرحی جدید از Access-as-a-Service به وجود می­آید که دسترسی را به مقاصد حمله شده برای خریدارانی که پول بیشتر بدهند فراهم می­آورد.»[separator type=’transparent’ color=” thickness=” up=’6′ down=’6′]

همچنین پیش بینی شده است که تعداد مزودران سایبری رشد خواهد کرد و آن­ها نیز access-as-a-service را ارایه خواهند داد. به عبارت دیگر دسترسی الکترونیکی به زیرساخت قربانیان بزرگ و برجسته را برای کسانی که به ازای آن پول دهند، فراهم می­آورند.[separator type=’transparent’ color=” thickness=” up=’6′ down=’6′]

به شرکت­ها توصیه می­شود تا چند گام را طی کرده و خود را تا حد ممکن مصون بدارند (البته اگر تا اکنون این کار را انجام نداده­اند).[separator type=’transparent’ color=” thickness=” up=’6′ down=’6′]

Predictions-No-more-APTs10-291932

اما کارهایی که یک شرکت می­بایست امروز انجام دهد این است:

–          تمرکز بر آموزش­های امنیت سایبری برای کارمندان

–          نادیده گرفتن مخالفان و پیاده‌سازی محافظت Endpoint کامل و چندلایه به همراه لایه­های امنیتی فعال اضافی

–          وصله کردن سریع حفره­های امنیتی، وصله سازی مکرر و خودکار کردن این فرآیند

–          نسبت به هر چیز که متحرک (mobile) است، نگرانی داشته باشید.

–          پیاده‌سازی رمزنگاری برای ارتباطات و داده­های حساس

–          تمام عناصر زیرساخت، gateways، سرور ایمیل و سرورهای collaboration، را محافظت کنید.[separator type=’transparent’ color=” thickness=” up=’6′ down=’6′]

همچنین توصیه می­شود یک استراتژی کامل امنیتی، شامل پیش بینی، جلوگیری، شناسایی و پاسخ‌دهی، را پایه ریزی و راه اندازی کنید. ایجاد یک پلتفرم امنیتی مرکزی اختصاصی به طور مجزا از زیرساخت عمومی IT، می­تواند به طور چشمگیری سودآور باشد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

کد امنیتی *

برگشت به بالا