تتطور التقنيات وتصبح أكثر تعقيدًا عامًا بعد عام ، ويتم تحسين تقنيات الهجوم معها. تتطلب الحقائق الحديثة تطبيقات عبر الإنترنت ، وخدمات سحابية ومنصات افتراضية ، لذلك لن تتمكن من الاختباء خلف جدار حماية للشركات ولا تمس أنفك على "الإنترنت الخطير". كل هذا ، إلى جانب انتشار إنترنت الأشياء / إنترنت الأشياء ، وتطور التكنولوجيا الفائقة وتزايد شعبية العمل عن بعد الذي لا يمكن التعرف عليه ، قد غير مشهد التهديد. دعنا نتحدث عن cybermawks أن 2020 يستعد لنا.استغلال نقاط الضعف في يوم 0 سيكون قبل التصحيحات
يزداد تعقيد أنظمة البرمجيات ، لذا فهي تحتوي حتماً على أخطاء. يقوم المطورون بإصدار تصحيحات ، ولكن يجب أولاً تحديد المشكلة عن طريق قضاء الوقت ، بما في ذلك الفرق ذات الصلة - نفس الأشخاص الذين يجبرون على إجراء الاختبارات. لكن وقت العديد من الفرق ينقصه الكثير. والنتيجة هي إصدار طويل غير مقبول من التصحيح ، أو حتى ظهور تصحيح يعمل جزئيًا فقط.
تصحيح مشكلة عدم الحصانة في 0day في محرك Microsoft Jet ، الذي تم إصداره في عام 2018 ،
كان غير مكتمل ، أي لم القضاء على المشكلة تماما.
في عام 2019 ، أصدرت Cisco
تصحيحات للثغرات الأمنية CVE-2019-1652 و CVE-2019-1653 في البرامج الثابتة لأجهزة التوجيه التي لم تصلح الأخطاء .
في سبتمبر 2019 ،
اكتشف الباحثون
ثغرة 0day في Dropbox for Windows وأبلغوا المطورين عنها ، لكنهم ما زالوا لم يصلحوا الخطأ لمدة 90 يومًا.
يركز المتسللون في Blackhat و Whitehat على البحث عن نقاط الضعف ، وبالتالي فإن احتمال أن يكونوا أول من يجد المشكلة أكبر بكثير. يسعى البعض منهم إلى الحصول على مكافآت من خلال برامج Bug Bounty ، بينما يسعى آخرون لتحقيق أهداف ضارة محددة للغاية.
المزيد من الهجمات Dipfake
تتطور الشبكات العصبية والذكاء الاصطناعي ، مما يخلق فرصًا جديدة للاحتيال. بعد أشرطة الفيديو الإباحية وهمية مع المشاهير ، ظهرت هجمات محددة للغاية مع أضرار مادية خطيرة.
في مارس 2019 ، سرق المجرمون 243 ألف دولار من شركة طاقة بمكالمة هاتفية واحدة . أصدر "رئيس الشركة الأم" تعليمات إلى مدير الفرع بتحويل الأموال إلى المقاول من المجر. تم التلاعب بصوت الرئيس التنفيذي بالذكاء الاصطناعي.نظرًا للتطور السريع لتكنولوجيا إنشاء diphakes ، يمكن توقع أن الأشرار السيبرانيين سوف يقدمون إنشاء مقاطع صوتية وفيديو مزيفة كجزء من هجمات BEC وخطط الاحتيال مع دعم فني لزيادة ثقة المستخدم.
سيصبح كبار المديرين الهدف الرئيسي لل dipfeiks ، لأن تسجيلات محادثاتهم وخطبهم تكون في المجال العام.
الهجمات على البنوك من خلال fintech
جعل اعتماد التوجيه الأوروبي بشأن خدمات الدفع PSD2 من الممكن القيام بأنواع جديدة من الهجمات على البنوك وعملائها. هذه حملات تصيد المستخدمين ضد تطبيقات fintech ، وهجمات DDoS على الشركات الناشئة fintech ، وسرقة البيانات من البنك من خلال واجهة برمجة تطبيقات مفتوحة.
هجمات معقدة من خلال مقدمي الخدمات
الشركات تضيق بشكل متزايد تخصصها ، والاستعانة بمصادر خارجية للأنشطة غير الأساسية. إن موظفيهم مشبعون بالثقة في الاستعانة بمصادر خارجية الذين يقومون بمسك الدفاتر أو تقديم الدعم الفني أو ضمان السلامة. نتيجةً لذلك ، من أجل مهاجمة شركة ، يكفي حل مشكلة أحد موفري الخدمات من أجل ضخ شفرة ضارة في البنية التحتية المستهدفة وسرقة الأموال أو المعلومات.
في أغسطس 2019 ، دخل المتسللين إلى البنية التحتية لشركتي تكنولوجيا المعلومات التي توفر خدمات تخزين البيانات والنسخ الاحتياطي ، ومن خلالها قاموا بتقديم برامج فدية في عدة مئات من مكاتب طب الأسنان في الولايات المتحدة.
قامت شركة تكنولوجيا المعلومات التي تخدم قسم شرطة مدينة نيويورك بتعطيل قاعدة بيانات البصمات لعدة ساعات عن طريق توصيل كمبيوتر مصغر Intel NUC مصاب بشبكة الشرطة.عندما تصبح سلاسل الإمداد أطول وأطول ، تظهر المزيد من الروابط الضعيفة التي يمكن استغلال ثغراتها لمهاجمة أكبر غنيمة.
هناك عامل آخر من شأنه تسهيل الهجمات من خلال سلسلة التوريد وهو الانتشار الهائل للوظائف عن بعد. يعد العاملون لحسابهم الخاص الذين يعملون من خلال شبكة Wi-Fi العامة أو من المنزل فريسة سهلة ، ويمكنهم التفاعل مع العديد من الشركات الجادة ، بحيث تصبح أجهزتهم المعرضة للخطر قاعدة مناسبة لإعداد وتنفيذ المراحل التالية من الهجوم السيبراني.
الاستخدام الواسع النطاق لإنترنت الأشياء / إنترنت الأشياء للتجسس والابتزاز
إن النمو السريع في عدد أجهزة إنترنت الأشياء ، بما في ذلك أجهزة التلفاز الذكية والسماعات الذكية ومختلف المساعدين الصوتيين ، إلى جانب عدد كبير من نقاط الضعف المحددة فيها ، سيخلق العديد من الفرص لاستخدامهم غير المصرح به.
تسمح لك تسوية الأجهزة الذكية والتعرف على خطاب الناس باستخدام الذكاء الاصطناعي بتحديد هدف المراقبة ، الذي يحول هذه الأجهزة إلى مجموعة للابتزاز أو التجسس على الشركات.
المجال الآخر الذي سيستمر فيه استخدام أجهزة إنترنت الأشياء هو إنشاء شبكات روبوت للعديد من خدمات الإنترنت الضارة: البريد العشوائي ، وإخفاء الهوية ،
وهجمات DDoS .
سيزداد عدد الهجمات على مرافق البنية التحتية الحيوية المجهزة بمكونات
الإنترنت الصناعي . قد يكون هدفهم ، على سبيل المثال ، ابتزاز فدية تحت تهديد إيقاف المشروع.
لمزيد من الغيوم ، والمزيد من المخاطر
الانتقال الهائل للبنية التحتية لتكنولوجيا المعلومات إلى السحب سيؤدي إلى ظهور أشياء جديدة للهجمات. يتم استغلال الأخطاء في نشر الخوادم السحابية وتكوينها بنجاح بواسطة مجرمي الإنترنت. يتزايد عدد التسريبات المرتبطة بإعدادات قاعدة البيانات غير الآمنة في السحابة كل عام.
في أكتوبر 2019 ، تم اكتشاف خادم البحث المرن في المجال العام ، ويحتوي على 4 مليارات سجل بها بيانات شخصية.
في نهاية نوفمبر 2019 ، تم العثور على قاعدة بيانات شركة True Dialog في سحابة Microsoft Azure في المجال العام ، والتي تحتوي على ما يقرب من مليار سجل ، والتي تحتوي على أسماء كاملة من المشتركين وعناوين البريد الإلكتروني وأرقام الهواتف ، بالإضافة إلى الرسائل النصية القصيرة SMS.التسريبات في سحابة البيانات لن تلحق الضرر بسمعة الشركات فحسب ، بل ستؤدي أيضًا إلى غرامات وعقوبات.
تعد قيود الوصول غير الكافية وإدارة الأذونات غير الصحيحة والإهمال في التسجيل مجرد بعض الأخطاء التي سترتكبها الشركات عند إعداد شبكاتها "السحابية". أثناء الانتقال إلى السحب ، سيصبح مزوّدو الخدمات الخارجيون ذوو الكفاءات الأمنية المختلفة يشاركون بشكل متزايد في هذه العملية ، التي ستوفر فرصًا إضافية للهجمات.
تفاقم القضايا الافتراضية
تسهّل حاويات الخدمات تطوير البرامج وصيانتها ونشرها ، لكن في الوقت نفسه تخلق مخاطر إضافية. ستظل الثغرات الأمنية في الصور الحاوية الشائعة تمثل مشكلة لكل من يستخدمها.
سيتعين على الشركات أيضًا التعامل مع الثغرات الأمنية في مختلف مكونات بنية الحاوية ، بدءًا من أخطاء وقت التشغيل ووحدات التنسيق وبيئات البناء. سيبحث المهاجمون عن أي نقاط ضعف ويستغلونها للتنازل عن عملية DevOps.
هناك اتجاه آخر متعلق بالمحاكاة الافتراضية وهو الحوسبة بدون خادم. وفقًا لـ Gartner ،
في عام 2020 ، ستستخدم أكثر من 20٪ من الشركات هذه التكنولوجيا . توفر هذه المنصات للمطورين القدرة على تنفيذ التعليمات البرمجية كخدمة ، مما يلغي الحاجة إلى الدفع للخوادم أو الحاويات بالكامل. ومع ذلك ، لا يوفر التبديل إلى الحوسبة بدون خادم حصانة من مشاكل الأمان.
نقاط الدخول للهجمات على التطبيقات التي لا تحتوي على خوادم سوف تكون قديمة وتهدد المكتبات والبيئات التي تم تكوينها بشكل غير صحيح. سيستخدمها المهاجمون لجمع المعلومات السرية والتسلل إلى شبكات المؤسسة.
كيفية مواجهة التهديدات في عام 2020
بالنظر إلى التعقيد المتزايد لجرائم الإنترنت ، ستحتاج الشركات إلى توسيع مشاركتها مع المتخصصين في مجال الأمن لتقليل المخاطر في جميع قطاعات بنيتها التحتية. سيسمح ذلك للمدافعين والمطور بالحصول على معلومات إضافية وتحسين التحكم في الأجهزة المتصلة بالشبكة والقضاء على نقاط الضعف لديهم.
يتطلب مشهد التهديد المتغير باستمرار تقديم حماية متعددة المستويات تعتمد على آليات أمنية مثل:
- تحديد الهجمات الناجحة وتخفيف عواقبها ،
- كشف الهجوم الموجه والوقاية منه ،
- المراقبة السلوكية: منع التهديدات الجديدة بشكل استباقي ، واكتشاف السلوكيات غير الطبيعية ،
- حماية نقطة النهاية.
إن الافتقار إلى المهارات وتدني نوعية المعرفة في مجال الأمن السيبراني سيحدد المستوى العام لأمن المنظمات ، لذلك ينبغي أن تتمثل المهمة الإستراتيجية الأخرى لقيادتهم في التدريب المنهجي للسلوك الآمن للموظفين بالاقتران مع رفع الوعي في مجال أمن المعلومات.