ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

پیش‌بینی 2020: امنیت سازمانی

| يكشنبه, ۱۷ آذر ۱۳۹۸، ۱۱:۰۲ ق.ظ | ۰ نظر

محبوبیت سرویس‌های کلود رو به فزونی است و عاملین تهدید هم پیوسته در تلاشند تا از این فناوری داغ سوءاستفاده کنند.
هر روز بیش از قبل شاهد مواردی هستیم که در آن، زیرساخت مشتری به طور کامل یا بخشی از آن در کلود قرار گرفته است- مهاجرت به کلود در طول چند سال گذشته روندی غالب شده است. این باعث شده تا مرزهای تفکیک‌کننده‌ی زیرساختاری تا حدی تار شود. در سال 2020 انتظار می‌رود شاهد ظهور روندهای زیر شویم:
•    برای مهاجمین، جدا کردن منابع شرکت مورد هدفشان از منابع ارائه‌دهندگان کلود سخت و سخت‌تر خواهد شد. در عین حال، برای شرکت‌ها هم شناسایی حمله روی منابعشان در مراحل اولیه به مراتب سخت‌تر خواهد شد.
مهاجرت به سمت کلود، مرزهای زیرساخت‌های شرکت را محو کرده است. در نتیجه، مورد هدف قرار دادن منابع یک سازمان آن هم به طور بسیار دقیقی دارد سخت و سختتر می‌شود. بنابراین، اجرای یک حمله در سال 2020 دشوارتر خواهد شد و اقدامات عاملین تهدید نیز به مراتب پیچیده‌تر و یا تعداد دفعاتش بیشتر خواهد شد (بیشتر از اینکه به نقشه و برنامه وابسته باشد، به شانس وابسته خواهد بود). از طرفی دیگر نیز شرکت هم خیلی سخت می‌توانند حملات هدف‌دار را در مراحل اولیه مورد شناسایی قرار داده و آن‌ها را از انبوه حملات روی  ISP تمییز دهد.
•    بررسی رخدادها پیچیده‌تر خواهد شد و در برخی موارد تأثیر کمتری نیز خواهد داشت.
آن‌هایی که قصد دارند در سال 2020 از زیرساخت ابری استفاده کنند باید زودتر با ارائه‌دهنده‌ی خود در مورد برنامه‌های ارتباطاتی خود در صورت وقوع رخداد صحبت کنند زیرا وقتی بحث از رخدادهای امنیتی می‌شود «زمان» از هر موقع دیگری بیشتر اهمیت پیدا می‌کند. بحث بر سر اینکه کدام داده‌ها وارد شدند و چطور باید از آن‌ها بک‌آپ گرفت بسیار اهمیت دارد. عدم شفافیت بر سر چنین اطلاعاتی می‌تواند به امور پیچیده منجر شود و یا حتی یک بررسی رخداد موفق را نیز محال سازد.
با این وجود، توجه داشته باشید که رشد آگاهی از امنیت زیرساخت کلود به سرعت رشد محبوبیت سرویس‌های ابری نیست؛ پس انتظار می‌رود شاهد افزایش پیچیدگی‌ها در بررسی رخدادها و نیز کاهش تأثیر واکنش به رخدادها باشیم.
همچنین شایان ذکر است وقتی شرکت‌ها اطلاعات خود را برای امر ذخیره یا پردازش به دست کلود می‌سپارند همچنین باید این را هم مد نظر بگیرند که آیا این ارائه‌دهنده از میزان کافی امنیت سایبری برخوردار است یا نه. حتی آن زمان هم سخت می‌توان کامل مطمئن بود که سرویس‌هایی که بابتشان پول می‌دهند واقعاً ایمن هستند یا نه، زیرا این کار به سطحی از مهارت نیاز دارد که هر متخصص فنی از آن بهره‌مند نیست.
•    مجرمان به کلود مهاجرت می‌کنند و پادشاهی خواهند کرد.
افزایش عرضه‌ی سرویس‌های کلود نه تنها به شرکت‌ها که حتی به مهاجمین نیز اجازه می‌دهد تا زیرساخت‌های خود را در کلود مستقر کنند. این، میزان پیچیدگی حمله را کاهش داده و در نتیجه تعداد و فراوانی‌شان را بیشتر خواهد کرد. این کار بطور بالقوه می‌تواند نام و اعتبار سرویس‌های کلود را تحت‌الشعاع قرار دهد زیرا منابعشان در اقدامات مخرب (با مقیاسی بزرگ) استفاده خواهد شد. برای جلوگیری از این اتفاق، ارائه‌دهندگان مجبور خواهند بود بر روی روندهای امنیتی خود تجدید نظر کرده، خط‌مشی‌های سرویس و همچنین زیرساخت خود را تغییر دهند.


تهدید نفوذی‌ها
خبر خوب اینکه سطح کلی امنیت سازمان‌ها و کسب و کارها افزایش خواهد یافت. در این راستا، حملات مستقیم روی زیرساخت‌ها (برای مثال نفوذ به محیط بیرونی از طریق اکسپلویت کردن آسیب‌پذیری‌ها) دارد روز به روز گران‌تر شده و نیازمند مهارت و زمان بیشتری از جانب مهاجم خواهد بود. در نتیجه، پیش‌بینی ما چنین است:
•    افزایش تعداد حملات با استفاده از متودهای مهندسی اجتماعی
به طور خاص، این یعنی حملات فیشینگ به کارمندان شرکت. از آنجایی که عامل انسانی همچنان در بخش امنیت ضعیف عمل خواهد کرد، تمرکز روی مهندسی اجتماعی با سخت‌تر شدن پیشبرد سایر انواع حملات، بیشتر خواهد شد.
•    رشد بازار نفوذی‌ها.
به دلیل افزایش هزینه سایر بردارهای حمله، مهاجمین به ارائه‌ی مقادیر زیادی پول به نفوذی‌ها تمایل پیدا خواهند کرد. قیمتی که نفوذی‌ها می‌گیرد منطقه به منظقه فرق دارد. همچنین این مبلغ به موقعیت هدف در شرکت، خود شرکت، رتبه‌بندی داخلی‌اش، نوع و میزان پیچیدگی سرویس نفوذی که درخواست شده است، نوع داده‌ی مورد استخراج و میزان امنیت حاکم بر شرکت نیز بستگی دارد.
این نفوذی‌ها به روش‌های مختلف می‌توانند استخدام شوند:
•    تنها با نشر یک پست در تالارهای گفت و گو و در نظر گرفتن جایزه‌ای برای یک سری اطلاعات مشخص.
•    مهاجمین ممکن است اقدامات خود را پنهانی انجام دهند تا کارمندان متوجه نشوند آن‌ها دارند کاری غیرقانونی انجام می‌دهند و بدین‌ترتیب اطلاعات شخصی خود را به نمایش گذاشته و یا آن‌ها را در برنامه‌های خودی دخیل کنند. برای مثال ممکن است به قربانیانِ احتمالی کار دیگری در ازای دادن اطلاعات پیشنهاد دهند (در عین حال بهشان تضمین نیز داده می‌شود که این اطلاعات چندان هم حساس نیستند اما فی‌الواقع ممکن است به میزان پول داخل حساب شخصی کلاینت و یا شماره تلفن هدف مورد نظر ربط داشته باشند).
•    باج‌گیری. همچنین پیش‌بینی می‌شود تقاضا برای خدمات گروه‌های دخیل در باج‌خواهی‌های سایبری و متعاقباً حجم فعالیت آن‌ها افزایش یابد.
گروه‌های باجگیری سایبری که کارشان جمع‌آوری اطلاعات کارمندان شرکت (برای مثال شواهدی از جرایم، سوابق شخصی و اطلاعات خصوصی) است فعالیتشان بیش از پیش (در بخش سازمانی) رونق خواهد گرفت. معمولاً این به روش زیر صورت می‌گیرد:
عاملین تهدید مشتی از ایمیل‌ها و رمزعبورهای نشت‌شده را برمی‌دارند و آن‌هایی که مورد علاقه‌شان است و می‌شود بعدها از آن‌ها برای باجگیری یا جاسوسی استفاده کرد دستچین می‌کنند. هر قدر مقررات منطقه‌ای و جزئیات فرهنگی قوی‌تر، میزان نفوذ مهاجمین سریعتر و تأثیرگذارتر. در نتیجه، پیش‌بینی می‌شود حملات روی کاربران برای بدست آوردن اطلاعات قابل‌دستکاری در سال 2020 افزایش یابد.
منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

  • ۹۸/۰۹/۱۷

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">