پیشبینی فوربس از امنیت سایبری 2023
سعید میرشاهی – چاک بروکس، رهبر فکری جهانی در امنیت سایبری و فناوریهای نوظهور در گزارش مشروحی که در فوربس منتشر شد، به بررسی مهمترین تحولات، تهدیدها، روندها و پیشبینیهای وضعیت امنیت سایبری در دنیا پرداخته که حاوی نکات جالب توجهی برای شرکتهای فعال در این عرصه و متولیان امنیت سایبری است. در این گزارش البته او نیز همچون دیگر گزارشهای غربی، کشورهای ایران، روسیه، چین و کره شمالی را در زمره تهدیدهای سایبری برای دیگر کشورها قلمداد کرده است.
متن کامل این گزارش جالب را در ادامه بخوانید.
سال 2022، سالی سرشار از نقض اطلاعات در سطح بالا و بازتاب سالهای قبل، با افزایش تعداد تهدیدات سایبری و پیچیدگیهای آن بوده است. حملات سایبری به بخشی از یک دیگ در حال جوش تبدیل شده که با ظاهری خوش طعم به بخش دیجیتالی شرکتها و دولتها نفوذ کرده است که در همین راستا به طور مداوم، فیشینگ، تهدیدات داخلی، به خطر افتادن ایمیلهای تجاری، فقدان کارکنان ماهر در حوزه امنیت سایبری و پیکربندی نادرست کدها، روندهای رایج در این حوزه، در طول دهه گذشته بودهاند.
موارد یادشده، همچنان روندهای سال آینده خواهند بود اما سایر عوامل و تحولات نیز در اکوسیستم امنیت سایبری متزلزل نفوذ خواهند کرد. در ادامه، روندهای امنیت سایبری، تهدیدها و پیشبینیها در 2023 مرور شده است.
روندهای سال 2023 در حوزه امنیت سایبری
- ژئوپلیتیک و زیرساختهای حیاتی و حملات زنجیره تامین: بیثباتی سیاسی
گزارش ریسکهای جهانی مجمع جهانی اقتصاد 2020 (WEF)حملات سایبری به زیرساختهای حیاتی جهانی (CI) را به عنوان یکی از نگرانیهای اصلی فهرست کرده است. این مجمع خاطرنشان کرد حمله به زیرساختهای حیاتی در بخشهایی مانند انرژی، مراقبتهای بهداشتی و حملونقل، به امری عادی تبدیل شده است.
این ریسک جهانی در تهاجم روسیه به اوکراین که مرحله جدیدی را برای استفاده از سلاحهای سایبری، با هدف از کار انداختن زیرساختهای حیاتی ایجاد کرد، نشان داده شد.
در هماهنگی با حملات فیزیکی، روسیه بیوقفه تلاش کرده تا زیرساختهای مهم اوکراین را هدف قرار دهد و آنها را قادر به عملیات جنگی کند. حملات سایبری روسیه در گذشته موفق به خاموش کردن شبکه برق اوکراین شده و این شبکه، همچنان تحت بمباران موشکهای فیزیکی و دیجیتالی است.
در بیشتر موارد، حملات توسط یک نیروی سایبری اوکراینی که به خوبی آموزش دیده و آماده شده، خنثی شده است. قابلیتهای سایبری پراکسی روسیه هنوز قابل توجه است و نه تنها برای زیرساختهای اوکراین، بلکه برای غرب به طور کلی، تهدید محسوب میشود. همانطور که حمله به Colonial Pipeline و شکاف سولار ویندز نشان میدهد، در سالهای آینده این حملات، گسترش خواهند یافت.
بازیگران تهدید دولتی، تهدیدهای مهمی در این حوزه هستند. مایک راجرز ، رییس سابق آژانس امنیت ملی و فرماندهی سایبری ایالات متحده، اعلام کرده که حداقل دو یا سه کشور ممکن است یک حمله سایبری انجام دهند که میتواند کل شبکه برق ایالات متحده و سایر زیرساختهای حیاتی را تعطیل کند. واقعیت این است که بیشتر زیرساختهای حیاتی در یک محیط دیجیتالی کار میکنند که دسترسی به اینترنت دارد. روند یکپارچهسازی سختافزار و نرمافزار همراه با حسگرهای شبکهای رو به رشد، فرصتهای حمله سطحی را برای هکرها در تمام زیرساختهای دیجیتال بازتعریف میکند.
حفاظت از زیرساختهای حیاتی و زنجیره تامین برای هیچ کشوری، به ویژه جوامع دموکراتیک که طبیعتا باز و در دسترس هستند، کار آسانی نیست. در ایالات متحده، بیشتر زیرساختهای حیاتی، از جمله دفاع، نفت و گاز، شبکههای برق، بنادر، کشتیرانی، مراقبتهای بهداشتی، آب و برق، ارتباطات، حملونقل، آموزش، بانکداری و مالی، عمدتا در اختیار بخش خصوصی و تحت رگولاتوری عمومی است.
در ماههای اخیر، کاخ سفید، وزارت امنیت داخلی (DHS) و وزارت دفاع (DOD) همگی ابتکاراتی را در زمینه امنیت زنجیره تامین به اجرا گذاشتهاند و به دنبال کمک بودهاند. زنجیرههای تامین اغلب از گروههای مختلف مرتبط با شبکهها تشکیل شدهاند.
مهاجمان سایبری همیشه به دنبال ضعیفترین نقطه ورود هستند. کاهش ریسک شخص ثالث، برای امنیت سایبری بسیار مهم است. حملات سایبری زنجیره تامین میتواند از طرف دشمنان دولت – ملت، اپراتورهای جاسوسی، جنایتکاران یا هکتیویستها انجام شود.
اهداف آنها شکاف پیمانکاران، سیستمها، شرکتها و تامینکنندگان از طریق ضعیفترین حلقههای زنجیره است. وزارت امنیت داخلی (DHS) که به عنوان یک آژانس غیرنظامی ضدتروریسم در سال 2003 ایجاد شد، به آژانس اصلی ایالات متحده در بخش غیرنظامی دولت برای امنیت سایبری تبدیل شده است.
همچنین، نقش DHS به طور قابل توجهی در ارتباط با تهدید رو به رشد و پیچیده برای زیرساختهای حیاتی تکامل یافته است. عمدتا به دلیل مسوولیت و تهدید امنیت سایبری برای CI و نیاز به هماهنگی با بخش خصوصی، وزارت امنیت داخلی (DHS) در سال 2018، به ایجاد آژانس امنیت سایبری و امنیت زیرساخت (CISA) به عنوان یک بخش عملیاتی اقدام کرد.
نقش CISA هماهنگ کردن تلاشهای امنیتی و انعطافپذیری با استفاده از مشارکتهای قابل اعتماد در بخشهای خصوصی و دولتی و نیز ارایه آموزش، کمکهای فنی و ارزیابیها به سهامداران فدرال و صاحبان زیرساختها و اپراتورها در سراسر کشور است.
- مرز سایبری حفاظت از داراییهای فضایی
فضا، اگرچه هنوز به عنوان یک زیرساخت حیاتی توسط DHS فهرست نشده، اما مطمئنا یک دارایی اولویتدار برای صنعت سایبری و امنیت ملی است. یک حادثه شوم در ارتباط با تهاجم روسیه به اوکراین، حملهای بود که در آغاز تهاجم، ارتباطات ماهوارهای اوکراینی یعنی ViaSat را مختل کرد. در عصر دیجیتال جدید، امنیت ماهوارهای و فضایی به دلیل اتکا به فضا و بهویژه ماهوارهها، برای ارتباطات، امنیت، اطلاعات و تجارت از اهمیت بالایی برخوردار است.
در چند سال گذشته، ماهوارههای بیشتری به فضا پرتاب شدهاند. در حال حاضر، هزاران ماهواره در مدارهای پایین زمین کار میکنند و از بالا و پایین در معرض آسیبپذیریهای سایبری هستند. بسیاری از شبکههای ارتباطی، اکنون از ارتباطات زمینی به فضای ابری تغییر مسیر داده و از ماهوارهها برای انتقال دادهها در فواصل بینالمللی بزرگ استفاده میکنند. با کاهش قابل توجه هزینههای پرتاب، ماهوارههای بیشتری در پایین زمین در حال چرخش هستند که باعث ایجاد اهداف بیشتر و در نتیجه، سطح حمله گستردهتر برای هکرها شده تا به طور بالقوه، هم به فضا و هم به مراکز کنترل زمینی حمله کنند.
فضا یک مرز نوظهور و حیاتی است که کشورها برای نظارت و اشتراکگذاری اطلاعات، به طور فزاینده ای به آن وابسته میشوند.
ماهوارهها با تماشای جنبشهای ژئوپلیتیکی و ردیابی تهدیدات متخاصم، نقش حیاتی در امنیت ملی برای دولتها ایفا میکنند. ماهوارهها در معرض خطر فزاینده تهدیدات سایبری قرار دارند و این موضوع، مورد توجه نهاد امنیت ملی قرار گرفته است. در نتیجه این تهدیدها، فرماندهی سیستمهای فضایی ایالات متحده، اخیرا آزمایش بتا را برای هدایت امنیت سایبری در اطراف ماهوارههای تجاری اعلام کرد.
روسیه و چین دو تن از مهیبترین بازیگران تهدید سیستمهای ارتباطی فضایی هستند اما کشورهای دیگر مانند ایران و کرهشمالی نیز تهدیدهای قابلتامل هستند.
جاش لوسپینوسو، کارشناس سایبری، در مقاله اخیر و آموزنده در The Hill خاطرنشان کرد این نوع حملات سالهاست که وجود داشتهاند و اخیرا افزایش یافتهاند. او توجه خود را به این واقعیت جلب کرد که در سال 2018، هکرها کامپیوترهای آمریکایی را که ماهوارهها را کنترل میکنند، آلوده کردند و یک سال بعد، گروههای هکر ایرانی سعی کردند شرکتهای ماهوارهای را برای نصب بدافزار در سال 2019 فریب دهند.
- گسترش همکاری دولت و صنعت
اشتراکگذاری اطلاعات درباره تهدیدات و خطرات، یکی از اصلیترین کارکردهای همکاری دولت و صنعت در این بخش است. به اشتراکگذاری چنین اطلاعاتی به دولت و صنعت کمک میکند تا از آخرین ویروسها، بدافزارها، تهدیدات فیشینگ، باجافزارها و تهدیدات داخلی مطلع شوند.
اشتراکگذاری اطلاعات همچنین پروتکلهای کاری را برای یادگیری و انعطافپذیری ایجاد میکند که برای موفقیت تجارت و اجرای قانون در برابر جرایم سایبری ضروری است. کاهش تهدیدات در حال تحول و انعطافپذیری در برابر شکافها برای حفاظت از زیرساختهای حیاتی بسیار مهم است. همکاری موفق دولت در صنعت، وابسته به اشتراکگذاری اطلاعات، برنامهریزی، سرمایهگذاری در فناوریهای نوظهور، تخصیص منابع و نقشها و مسوولیتهاست که توسط بخشهای دولتی و خصوصی در مشارکتهای ویژه امنیت سایبری هماهنگ شده است.
همکاری برای اصلاح حملات سایبری نیز مهم است. هر دو مورد Solar Winds و Colonial pipeline، کمک دولت را در کاهش این شکاف و حرکت به سمت انعطافپذیری برجسته کردند. دولت مستقیما با شرکتها همکاری میکرد تا گستره نقضها و گزینههای بهبود را کشف کند. در این زمینه، CISA تحترهبری جن استرلی، سال گذشته یک شرکت مشترک دفاع سایبری (JCDC) ایجاد کرد تا به طور اساسی نحوه کاهش ریسک سایبری را از طریق همکاری عملیاتی مستمر بین دولت و شرکای مورد اعتماد صنعت سایبری تغییر دهد.
آژانس امنیت سایبری و امنیت زیرساخت، همکاری مشترک دفاع سایبری را برای متحد کردن مدافعان سایبری از سازمانهای سراسر جهان تاسیس کرد. این تیم متنوع، به طور فعال اطلاعات ریسک سایبری قابل اجرا را جمعآوری و تجزیه و تحلیل کرده و به اشتراک میگذارد تا برنامهریزی امنیت سایبری، دفاع سایبری و پاسخ هماهنگ و جامع را فراهم کند. در این رابطه، JCDC توسط سایر سازمانهای دولتی از جمله FBI، NSA و فرماندهی سایبری ایالات متحده برای کمک به کاهش ریسک در مشارکت با این صنعت پشتیبانی میشود.
سنگ بنای مشارکت صنعت/دولت، باید مبتنی بر اشتراک اطلاعات و انتقال دانش باشد؛ یعنی اشتراکگذاری ابزارهای امنیت سایبری و بعضا ترکیب منابع مالی متقابل برای ساخت نمونههای اولیه و ساخت و تقویت فناوریهایی که امنیت را افزایش میدهد. همکاری پیشرفته و کارآمد دولت و صنعت، باید همچنان در اولویت استراتژیهای امنیت سایبری در سال 2023 باشد، زیرا تهدیدها بهویژه با ظهور فناوریهایی مانند هوش مصنوعی، یادگیری ماشین، 5G و در نهایت، محاسبات کوانتومی تغییر میکنند.
پیشبینیهای سال 2023
- ادغام یادگیری ماشینی و هوش مصنوعی در اکوسیستم سایبری
ما در دوره پیشرفتهای تکنولوژیکی به سر میبریم که عنوان آن، انقلاب صنعتی چهارم است. این دوره با اتصال تصاعدی افراد و دستگاهها مشخص میشود و شامل درهمآمیختگی جهانهای فیزیکی، دیجیتالی و بیولوژیکی است. این امر، بسیاری از فناوریهای نوآورانه مانند هوش مصنوعی (AI)، یادگیری ماشین (ML)، رباتیک، حسگرها، فناوریهای نانو، 5G، بیوتکنولوژی، بلاکچین و محاسبات کوانتومی را شامل میشود.
سطح حملات سایبری در سال 2022 به دلیل رشد ارتباطات، به طور قابل توجهی بدتر شده است. کووید 19 و دورکاری به طور تصاعدی به گسترش این امر، از طریق دفاتر خانگی کمک کردهاند. ایجاد فناوریهای نوظهور و ترکیبی 5G، اینترنت اشیا و امنیت زنجیره تامین، چالشهای زیادی در پی دارد. عوامل تهدید، بهویژه شرکتهای جنایی و حمایتشده دولتی با جستوجوی آسیبپذیریها و نفوذ بدافزارها از طریق تطبیق (و خودکارسازی) یادگیری ماشین، یادگیری عمیق، هوش مصنوعی و سایر ابزارهای تحلیلی، پیچیدهتر میشوند. رخنه به سولار ویندز بیش از یک زنگ خطر برای درک این واقعیت است.
وقتی صحبت از سازگاری با محیطهای دیجیتالی جدید و پیچیده میشود، هوش مصنوعی و یادگیری ماشین، به ابزارهای کلیدی یا مهرههای شطرنج نوآورانه در یک بازی استراتژی امنیت سایبری تبدیل میشوند.
این امر به دقت، سرعت و کیفیت الگوریتمها و فناوریهای پشتیبانیکننده برای بقا و پیشرفت بستگی دارد. برای رقابت در یک بازی پیچیده، باید هوشیار، مبتکر و یک قدم جلوتر باشیم. هوش مصنوعی، یادگیری ماشین و فناوریهای واقعیت افزوده، دیگر مسائل علمی – تخیلی نیستند بلکه ممکن است به پارادایمهای جدیدی برای اتوماسیون در امنیت سایبری تبدیل شوند.
هوش مصنوعی و یادگیری ماشین، تجزیه و تحلیلهای پیشبینی را قادر می سازند تا استنتاجهای آماری را برای کاهش تهدیدها با منابع کمتر بهدست آورند. برخی از فعالیتهای اساسی که رایانههای دارای هوش مصنوعی و یادگیری ماشین برای آنها طراحی شدهاند، عبارتند از: تشخیص گفتار، یادگیری/ برنامهریزی و حل مسئله. برای امنیت سایبری، ترکیب دادهها مطمئنا یک مزیت در کاهش تهدیدات است.
در زمینه امنیت سایبری، هوش مصنوعی و یادگیری ماشین میتوانند ابزار سریعتری برای شناسایی حملات جدید، استنتاج آماری و انتقال آن اطلاعات به پلتفرمهای امنیتی نقطه پایانی فراهم کنند. این امر، بهویژه به دلیل کمبود عمده کارکنان ماهر در امنیت سایبری و افزایش سطح حمله اهمیت دارد.
هوش مصنوعی واقعا یک کاتالیزور برای امنیت سایبری است. هر کاری که انجام میدهید بر اساس یک افق تهدید است. شما باید بدانید در سیستم چه چیزی وجود دارد و چه کسی ممکن است کارهایی را انجام دهد که ناهنجاری ایجاد کند. ابزارهای خودکار امنیت سایبری، شناسایی تهدید، تضمین اطلاعات و انعطافپذیری میتوانند راهکارهایی باشند که کسبوکار را قادر میسازد تا به طور بهینه، از فناوریهای نوظهور برای عملکرد ایمن در دنیایی از حسگرها و الگوریتمهای همگرا در سال 2023 استفاده کند.
در حالی که هوش مصنوعی و یادگیری ماشین میتوانند ابزارهای مهمی برای دفاع سایبری باشند اما آنها همچنین قادرند یک شمشیر دولبه باشند.
در حالی که میتوان از آنها برای شناسایی سریع ناهنجاریهای تهدید و افزایش قابلیتهای دفاع سایبری استفاده کرد، بازیگران تهدید نیز میتوانند از آنها استفاده کنند. کشورهای متخاصم و هکرها، در حال حاضر از هوش مصنوعی و یادگیری ماشین به عنوان ابزاری برای یافتن و بهرهبرداری از آسیبپذیریها در مدلهای تشخیص تهدید استفاده میکنند. آنها این کار را از طریق روشهای مختلف انجام میدهند. راههای ترجیحی آنها اغلب از طریق حملات فیشینگ خودکار است که شبیه انسانها هستند و بدافزارهایی که خود را تغییر میدهند تا سیستمها و برنامههای دفاع سایبری را فریب دهند یا واژگون کنند.
مجرمان سایبری در حال حاضر از ابزارهای هوش مصنوعی و یادگیری ماشین برای حمله و کشف شبکههای قربانیان استفاده میکنند. کسبوکارهای کوچک، سازمانها و بهویژه موسسات مراقبتهای بهداشتی که نمیتوانند سرمایهگذاری قابل توجهی در فناوریهای نوظهور امنیت سایبری مانند هوش مصنوعی داشته باشند، آسیبپذیرترین آنها هستند.
اخاذی توسط هکرها با استفاده از باجافزار و مطالبه پرداخت توسط ارزهای دیجیتال، ممکن است تهدید مداوم و در حال تکامل باشد. همچنین رشد اینترنت اشیا، اهداف جدیدی برای اشخاص بداندیش ایجاد خواهد کرد تا از آنها سوءاستفاده کنند. سرمایهگذاری در حوزههای هوش مصنوعی، معیار خوبی برای اهمیت و نوید فناوریهاست.
طبق گزارش IDC، که یک شرکت تحقیقاتی است، پیشبینی میشود هزینههای جهانی در زمینه هوش مصنوعی تا سال 2024، به بیش از 110 میلیارد دلار افزایش یابد.
- بدافزار چندشکلی
کد چندشکلی، کدی است که از موتور چندشکلی برای جهش استفاده میکند. در حالی که اگر بدافزار دائما در حال شکلگیری باشد، شناسایی آن دشوار است. کد چندشکلی در انواع بدافزارها یافت شده و میتوان از آن برای موارد زیر استفاده کرد:
- باجافزاری که فایلهای شما را رمزگذاری کرده و در ازای بازگرداندن آنها درخواست باج میکند.
- کی لاگرهایی که ضربات کلید شما را به منظور سرقت رمزهای عبورتان ضبط میکنند.
- روتکیتهایی که دسترسی از راه دور را به رایانه شما فراهم میکنند.
- دستکاری مرورگر که مرورگر شما را به وبسایت مخرب هدایت میکند.
- نرمافزارهای تبلیغاتی مزاحم Adwareکه سرعت رایانه را کاهش میدهند و محصولات مشکوک را تبلیغ میکنند.
بدافزار چندشکلی توسط الگوریتمهای یادگیری ماشین و در نهایت هوش مصنوعی فعال شده و میتوان از آن برای دور زدن احراز هویت دو مرحلهای و سایر اقدامات امنیتی احراز هویت استفاده کرد. این نوع بدافزار بیشتر توسط گروههای هکر مجرم به اشتراک گذاشته میشود و میتواند در سال 2023، یک مشکل واقعی برای مشاغل ایجاد کند.
- باتهای بیشتر در مسیر تنگنا
حملات باتنت برای آینده زندگی مردم جدید نیستند اما از آنجایی که اغلب خودکار هستند، گسترش مییابند و خطرناکتر میشوند. بنابراین باید به دنبال حملات بیشتری توسط رباتها در سال 2023 باشید.
رباتها نه تنها ابزارهای تهدید سایبری هستند که توسط عوامل اطلاعاتی تحت حمایت دولت استفاده میشوند، بلکه توسط گروههای هکر مجرم سازمانیافته نیز مورد استفاده قرار میگیرند. باتنتها اغلب از مجموعهای از رایانهها و دستگاههای متصل به اینترنت تشکیل شدهاند که بخشی از یک شبکه تحت کنترل هکرها هستند.
یک ربات میتواند بدافزار یا باجافزار را به دستگاههایی پخش کند که میتوانند ماندگار و مخرب باشند؛ یعنی بسیار شبیه به یک ویروس بیولوژیکی. مهاجمان، از طریق روترهای وایفای، سرورهای وب و پلهای شبکه، اغلب رایانههایی را هدف قرار میدهند که با فایروال یا نرمافزار ضدویروس محافظت نشدهاند.
رباتها IP را خراش میدهند،PII را میدزدند، پلتفرمها را بیش از حد بارگذاری میکنند و هویت کاربران واقعی را جعل مینمایند.
متاسفانه ابزارهای زیادی برای استفاده و اشتراکگذاری هکرهای جنایتکار وجود دارد، از جمله ثبت کلید برای سرقت رمزهای عبور و حملات فیشینگ که میتوانند برای سرقت هویت با جعل هویت شرکتها نیز مورد استفاده قرار گیرند.
هکرها همچنین با موفقیت از باتنتها برای استخراج کریپتو استفاده میکنند و پهنای باند و برق رایانهها را به سرقت میبرند. بسیاری از این ابزارهای مخربتر باتنت آشکارا فروخته شده و در تالار وب و انجمنهای هکرها به اشتراک گذاشته میشوند.
با پیشرفت در هوش مصنوعی و یادگیری ماشینی، شبکههای ربات، اکنون میتوانند به راحتی حملات سایبری را خودکار کرده و به سرعت گسترش دهند. همچنین یک ربات به عنوان یک سرویس در حال رشد است که توسط مجرمان سایبری برای برونسپاری حملات استفاده میشود. در حالی که گزینههای باتنت متنوعی وجود دارد، حملات از نوع انکار سرویس توزیعشده (DDoS) همچنان، رایجترین تهدید محسوب میشوند. در این رابطه، یکی از شرکتهای امنیت سایبری به نامHuman ، با همکاری مجری قانون و صنعت، موفقیتهای زیادی در متوقف کردن باتنتها داشته است.
- حضور همهجانبه اینترنت اشیا در سال 2023
با افزایش نرخ حملات اینترنت اشیا (IoT)، به ویژه هنگامی که روند کار از راه دور و دفاتر از راه دور درنظر گرفته شود، شناخت و درک تهدید مهم است. هر دستگاه اینترنت اشیا، نمایانگر یک سطح حمله است که میتواند مسیری به دادههای شما برای هکرها باشد.
اینترنت اشیا به طور گسترده به دستگاهها و تجهیزاتی اطلاق میشود که به طور خوانا، قابل تشخیص، آدرسدهی یا از طریق اینترنت کنترل میشوند. این موضوع، شامل اشیای فیزیکی است که با یکدیگر ارتباط برقرار میکنند، از جمله ماشین برای ماشین و ماشین برای انسان.
اینترنت اشیا همهچیز را از دستگاههای رایانهای گرفته تا لوازم خانگی، از فناوری پوشیدنی گرفته تا خودروها، پوشش میدهد. اینترنت اشیا تلفیقی از دنیای فیزیکی و دیجیتال است. برخی از صنایع مهم اینترنت اشیا شامل مدیریت تاسیسات و زیرساخت، کاربردهای صنعتی، انرژی، شبکه هوشمند، مراقبتهای پزشکی و بهداشتی، حملونقل، ساختمانهای هوشمند، محیط زیست (مدیریت زباله)، منابع آب، خردهفروشی و زنجیره تامین، ارتباطات و آموزش هستند. پیشبینی میشود تا سال 2025، بیش از 30 میلیارد اتصال اینترنت اشیا وجود داشته باشد.
به طور میانگین، به ازای هر نفر، 4 دستگاه اینترنت اشیا خواهد بود که به تریلیونها حسگر متصل میشود و بر روی آن دستگاهها، ارتباط برقرار میکند.
طبق گزارش موسسه جهانی مککنزی، در هر ثانیه، 127 دستگاه جدید به اینترنت متصل میشوند. از منظر عملیات امنیتی در این میلیاردها دستگاه اینترنت اشیا، دیدگاه غالب این است که هر چیزی که متصل باشد قابل هک است. همچنین چالشهای منحصربهفردی برای دستگاههای اینترنت اشیا وجود دارد. برخلاف لپتاپها و گوشیهای هوشمند، اکثر دستگاههای اینترنت اشیا از قابلیتهای پردازش و ذخیرهسازی کمتری برخوردارند.
این امر استفاده از آنتی ویروس، فایروال و سایر برنامههای امنیتی را که میتواند به محافظت از آنها کمک کند، دشوار میسازد. در عین حال، محاسبات لبه به طور هوشمند، دادههای محلی را جمعآوری میکند و آن را به یک هدف متمرکز برای بازیگران تهدید پیچیده تبدیل میکند.
یکی دیگر از جنبههای اینترنت اشیا این است که واقعا هیچ مقررات یا استاندارد سازندهای برای امنیت وجود ندارد. بنابراین، شما در حال دریافت دستگاههایی هستید که در سرتاسر جهان ساخته میشوند؛ یعنی در کنار هم و معمولا بدون امنیت زیاد. افراد گذرواژههای پیشفرض دستگاههای خود را تغییر نمیدهند. چالش امنیتی اینترنت اشیا واقعاً به درک اینکه چه دستگاههایی در چشمانداز اینترنت اشیا متصل هستند، دانستن اینکه چگونه از مهمترین داراییها به بهترین شکل محافظت کنیم و به طور موثر حوادث و شکافهای امنیتی را کاهش داده و اصلاح کنیم، خلاصه میشود.
- باجافزار همچنان یک نگرانی اصلی است
باجافزار، تهدید جدیدی نیست و حداقل دو دهه، وجود داشته است.
کارشناسان تخمین میزنند اکنون بیش از 124 خانواده جداگانه باجافزار وجود دارد. موفقیت هکرها همیشه به استفاده از جدیدترین و پیچیدهترین بدافزارها بستگی ندارد. انجام این کار برای یک هکر آسان است. در بیشتر موارد، آنها به مناسبترین هدف آسیبپذیری، به ویژه با سهولت حملات آنلاین، متکی هستند.
برای شرکتها، باجافزار به یک واقعیت همیشه در حال رشد تبدیل شده است. شرکت ESET فاش کرد بین ژانویه 2020 تا ژوئن 2021، بیش از 71 میلیارد حمله باجافزار با دسترسی از راه دور صورت گرفته است. یک حمله باج افزار معمولی شامل رمزگذاری دادههای قربانیان و درخواست پرداخت، معمولا به شکل ارزهای دیجیتال، قبل از انتشار آن است.
باندهای تبهکار، در ارتباط با رمزگذاری، اغلب دادههای حساس شرکت را میدزدند و تهدید میکنند که آنها را به صورت عمومی منتشر میکنند یا به طور کامل در انجمنهای دارکوب میفروشند. در بسیاری از موارد، هک باجافزار میتواند سیستمها و شبکههای شرکت را فلج کند و باعث وحشت و سردرگمی شود؛ به ویژه شرکتها و سازمانهایی که برای فعالیت به برنامهریزی لجستیک و هماهنگی زنجیره تامین وابسته هستند، بدافزار و باجافزار طوری طراحی شده که بتواند به سرعت در رایانهها و شبکههای یک شرکت یا سازمان پخش شود.
صنایعی که بیشتر در برابر حملات سایبری باجافزار آسیبپذیر هستند، کسبوکارهای کوچک، موسسات مراقبتهای بهداشتی و مراکز آموزش عالی بودهاند که عمدتا به دلیل نداشتن تخصص امنیت سایبری و بودجه امنیتی قوی در معرض این حملات قرار میگیرند.
اخیرا حملات باجافزاری به اهداف بزرگ مانند Colonial Pipeline وجود داشته که در آن، منابع سوخت و زنجیره تامین در سراسر کریدور شرقی ایالات متحده را مختل کرد. برخی دیگر از باجافزارها، از تاکتیکهای مشابه در کارخانههای فرآوری گوشت پیروی کردهاند.
راهحلهایی برای کاهش باجافزارها وجود دارد. در درجه اول، راهکار موردنظر، وصله (patching) بهروزرسانی آسیبپذیریهای نرمافزار است. متاسفانه بسیاری از شرکتها و سازمانها کند هستند و در بسیاری از موارد در بهروزرسانی وصلهها، سهلانگاری میکنند، بنابراین نمیتوانند از شکافها جلوگیری کنند.
- نگاهی سریع به پیشبینیهای امنیت سایبری 2022
صنایع و سازمانها به حرکت خود به سمت پلتفرمهای کلود، کلود هیبرید و محاسبات لبه، برای بهینهسازی و ایمنسازی بهتر دادهها، ادامه خواهند داد. این، روندی است که در چند سال گذشته اتفاق افتاده است. همچنان تمرکز اصلی هزینههای بودجه برای سال 2022 در سال 2023 ادامه دارد. بهروزرسانی سیستمهای قدیمی و جذب فناوریهای نوظهور مانند 5G و هوش مصنوعی در پلتفرمهای امنیتی در اولویت خواهد بود. ابزارهای جدید و درخشان بسیاری برای اپراتورهای امنیت سایبری وجود دارد. چالش این است که بدانیم چگونه این ابزارها را به بهترین شکل هماهنگ و درک کنیم که چه چیزی برای کاهش تهدیدات خاص صنعت در دسترس است.
همگرایی و آسیبپذیری OT و IT باید برطرف شود. امنیت از طریق طراحی شبکههای OT و IT برای سیستمهای صنعتی به منظور مقابله با تهدیدات امنیت سایبری رو به رشد، باید طراحی، بهروزرسانی و سختتر شود. امنیت از طریق طراحی، مستلزم ساخت سیستمهای چابک با ترکیب سایبری عملیاتی بین OT و IT است تا تهدیدات نوظهور را نظارت و شناسایی کرده و پاسخ دهد.
این، یک اولویت بزرگ برای DOD و DHS شده و در سال 2023 ادامه دارد. در واقع، توجه بیشتری به استراتژیهای مدیریت ریسک مبتنی بر «اعتماد صفر» خواهد شد و تمرکز بیشتری بر ارزیابی آسیبپذیری و ایمنسازی کد، از بدو تولید و در طول چرخه حیات آن خواهد بود. اعتماد صفر بیشتر به یک موضوع غالب برای سازمانهای دولتی تبدیل خواهد شد.
چالش امنیتی به آنچه به زنجیره تامین متصل است، دانستن نحوه محافظت از مهمترین داراییها و اجرای موثر استراتژیها، برای کاهش و اصلاح حوادث امنیتی وابسته است.
همچنین تخلفات ابزارهای اتوماسیون و دید بیشتر برای گسترش حفاظت از دفاتر کارمندان از راه دور، به منظور کاهش کمبود نیروی کار مدنظر خواهد بود. ابزارهای اتوماسیون با هوش مصنوعی و الگوریتمهای یادگیری ماشین تقویت میشوند. امنیت سایبری به دلیل تهدیدات پیچیدهتر و پیامدهای شکاف بهویژه باجافزارها، شاهد افزایش بودجه عملیاتی خواهد بود.
با گذشت هر سال، امنیت سایبری بیشتر به یک C-Suite تبدیل میشود، زیرا این شکافها میتواند برای تجارت، مخرب و ویرانگر باشد. در دولت نیز بودجه، در هر دو بخش خصوصی و عمومی برای امنیت سایبری در سال 2023 به طور قابل توجهی بالاتر خواهد بود.
- و بالاخره 2023…
بسیاری از روندهای جالب دیگر در سال 2023 وجود دارد که باید به آنها توجه کرد. این روندها، مواردی همچون گسترش استفاده از صورتحساب مواد نرمافزاری (SBOM)، ادغام شبکههای 5G بیشتر به منظور کاهش تاخیر در تحویل دادهها، استفاده از دیپفیکها (جعل عمیق) برای تقلب بیشتر، کد پایین برای کدگذاری شهروندان، محاسبات لبه بیشتر و توسعه مراحل اولیه اجرای فناوریها و الگوریتمهای کوانتومی را شامل میشود.
سال 2023 با دیگ جوشان تهدیدات سایبری جدید و قدیمی، مواجه خواهد شد و یک سال چالشبرانگیز برای همه کسانی خواهد بود که در تلاش برای محافظت از دادههای خود و ثبات ژئوپلیتیکی هستند.(منبع:عصرارتباط)