پیش بینی حملات APT در سال ۲۰۱۶: دیگر خبری از APT نخواهد بود! ولی نه صبر کنید…
[separator type=’transparent’ color=” thickness=” up=’12’ down=’12’]به گفته تیم GReAT شرکت کسپرسکی، حملات پیشرفته مستمر (Advance Persistent Threat) به زودی رخت برخواهند بست. اما متاسفانه این خبر به منزله آسودگی خاطر نیست.[separator type=’transparent’ color=” thickness=” up=’6′ down=’6′]
تیم GReAT در پیشبینیهای مربوط به سال ۲۰۱۶ اعلام کرد که حملات APT جای خود را به حملات عمیقتری خواهد داد که شناسایی آنها سختتر و ردگیری برای رسیدن به عاملان حمله نیز دشوارتر خواهد بود. بر اساس پیشبینی GReAT، مجرمان سایبری از هر دو عنصر Advanced (پیشرفته) و Persistent (مستمر) استفاده میکنند تا در مجموع به حالتی کاملا مخفی درآیند.[separator type=’transparent’ color=” thickness=” up=’6′ down=’6′]
به گفته نویسندگان این گزارش: «ما انتظار داریم شاهد کاهش تاکید بر عنصر استمرار و جایگزینی آن با بدافزارهایی که در حافظه مینشینند و در قالب فایل نیستند، باشیم. با استفاده از این ایده، اثرات قابل ردگیری باقیمانده بر روی سیستم آلوده کاهش یافته و از شناسایی مهاجمان جلوگیری میشود.»[separator type=’transparent’ color=” thickness=” up=’6′ down=’6′]
رویکرد دیگر این خواهد بود که تاکید بر پیشرفته بودن بدافزارها کم شود. به جای سرمایه گذاری بر روی bootkitها، rootkitها و بدافزارهای سفارشی شده، انتظار داریم که شاهد رشد بازسازی بدافزارهای کمترشناخته شده (off-the-shelf) باشیم چرا که به سادگی باعث کاهش سرمایهگذاری اولیه میشود.[separator type=’transparent’ color=” thickness=” up=’6′ down=’6′]
درست همانند تجارتهای دیگر، چه غیرقانونی و چه قانونی، مجرمان و سایر فعالان تهدیدات سایبری نیز شدیدا به دنبال این هستند تا حد ممکن از هزینههای خود بکاهند و بازدهی سرمایه خود (ROI) را حداکثر کنند.[separator type=’transparent’ color=” thickness=” up=’6′ down=’6′]
شاید این بدان معنا باشد که فعالان حوزه تهدیدات APT بیشتر خواهند شد. با توجه به این که روشها و تکنیکهای حملات APT بیشتر و بیشتر در دسترس عموم قرار میگیرد، و از سوی دیگر ابزارهای کمتر شناخته شده به آسانی به دست میآیند، بنابراین قطعا این گرایش برای کسب پول بیشتر، وجود خواهد داشت.[separator type=’transparent’ color=” thickness=” up=’6′ down=’6′]
Juan Andrés Guerrero-Saade متخصص ارشد امنیت تیم تحلیل و پژوهش جهانی کسپرسکی میگوید: «در سال ۲۰۱۶ شاهد بازیگران بیشتری در دنیای جرائم سایبری خواهیم بود. سودآوری حملات سایبری کتمان ناپذیر است و افراد بیشتری علاقه دارند تا سهمی از این غنایم داشته باشند. زمانی که مزدوران وارد این بازی میشوند، در اصل یک صنعت پیشرفتهی برون سپاری برپا شده است تا تقاضای بدافزارهای جدید و حتی عملیات کامل مربوطه را پاسخ دهند. بدین ترتیب طرحی جدید از Access-as-a-Service به وجود میآید که دسترسی را به مقاصد حمله شده برای خریدارانی که پول بیشتر بدهند فراهم میآورد.»[separator type=’transparent’ color=” thickness=” up=’6′ down=’6′]
همچنین پیش بینی شده است که تعداد مزودران سایبری رشد خواهد کرد و آنها نیز access-as-a-service را ارایه خواهند داد. به عبارت دیگر دسترسی الکترونیکی به زیرساخت قربانیان بزرگ و برجسته را برای کسانی که به ازای آن پول دهند، فراهم میآورند.[separator type=’transparent’ color=” thickness=” up=’6′ down=’6′]
به شرکتها توصیه میشود تا چند گام را طی کرده و خود را تا حد ممکن مصون بدارند (البته اگر تا اکنون این کار را انجام ندادهاند).[separator type=’transparent’ color=” thickness=” up=’6′ down=’6′]
اما کارهایی که یک شرکت میبایست امروز انجام دهد این است:
– تمرکز بر آموزشهای امنیت سایبری برای کارمندان
– نادیده گرفتن مخالفان و پیادهسازی محافظت Endpoint کامل و چندلایه به همراه لایههای امنیتی فعال اضافی
– وصله کردن سریع حفرههای امنیتی، وصله سازی مکرر و خودکار کردن این فرآیند
– نسبت به هر چیز که متحرک (mobile) است، نگرانی داشته باشید.
– پیادهسازی رمزنگاری برای ارتباطات و دادههای حساس
– تمام عناصر زیرساخت، gateways، سرور ایمیل و سرورهای collaboration، را محافظت کنید.[separator type=’transparent’ color=” thickness=” up=’6′ down=’6′]
همچنین توصیه میشود یک استراتژی کامل امنیتی، شامل پیش بینی، جلوگیری، شناسایی و پاسخدهی، را پایه ریزی و راه اندازی کنید. ایجاد یک پلتفرم امنیتی مرکزی اختصاصی به طور مجزا از زیرساخت عمومی IT، میتواند به طور چشمگیری سودآور باشد.