شماره امروز: ۵۴۷

تهدید ناشی از بدافزارهای جدید افزایش یافت

| کدخبر: 128184 | |

در چشم‌انداز تهدیدات سایبری امروز، اخاذی دیجیتال به عنوان یکی از جالب‌ترین روش‌های جاسوسی به حساب می‌آید و بسیاری از قربانیان آن، از کاربران عادی گرفته تا شرکت‌های بزرگ سرشان کلاه رفته است.

گروه دانش و فن|

در چشم‌انداز تهدیدات سایبری امروز، اخاذی دیجیتال به عنوان یکی از جالب‌ترین روش‌های جاسوسی به حساب می‌آید و بسیاری از قربانیان آن، از کاربران عادی گرفته تا شرکت‌های بزرگ سرشان کلاه رفته است.

با توجه به اینکه در این حملات هر کسی می‌تواند یک هدف بالقوه باشد، لذا دانستن درباره اخاذی دیجیتال، نحوه انجام و محافظت در برابر آن امری بسیار مهم است. زیرا پیش‌بینی می‌شود این امر به ویژه در سال 2018 علاوه بر حملات تهاجمی، شامل روش‌های دیگری نیز خواهد بود. اخاذی دیجیتال روش‌هایی از جمله حملات باج‌افزاری، فیشینگ و هک کردن اطلاعات را شامل می‌شود.اخاذی دیجیتال اعمال فشار یک فرد یا سازمان است که در ازای به دست آوردن دسترسی به دارایی‌های سایبری به‌سرقت‌رفته پرداخت می‌شود، این دارایی ممکن است هر چیزی باشد که مستقیما در ارتباط با اطلاعات شخصی، عملیات تجاری یا منافع مالی قربانی باشد، نمونه‌هایی از این موارد شامل فایل‌های سند، فایل‌های پایگاه داده، دسترسی به سرورها و غیره است.

در حال حاضر، بخش بزرگی از اخاذی دیجیتال با حملات باج‌افزاری (ransomware) انجام می‌شود. حمله باج‌افزاری شامل نرم‌افزارهای مخرب است که پس از آلوده کردن یک سیستم، فایل‌های ذخیره شده در

هارد دیسک را رمزگذاری می‌کند و به این ترتیب آنها را غیرقابل دسترس می‌کند. این حملات معمولا اسناد شخصی را که ممکن است کاربر در آن درایوها ذخیره کرده باشد، به خطر بیندازد. در هر صورت، پس از آن از طریق یک فایل متنی یا یک پیام، از کاربر خواسته می‌شود مبلغی را به مجرمان ارسال کند تا فایل‌ها رمزگشایی شوند، با این پرداخت اخاذی دیجیتال کامل می‌شود.

با توجه به موفقیت کمپین‌های پیشگیری از باج‌افزار، مجرمان سایبری احتمالا از روش‌های دیگر اخاذی دیجیتال استفاده خواهند کرد؛ این روش‌ها شامل تلاش برای آسیب رساندن به شهرت افراد، تبلیغات منفی یا سیاه‌نمایی، تهدید بواسطه اطلاعاتی که از طریق هک شدن به دست آمده، غیرفعال یا غیرقابل دسترس کردن تجهیزات پس از هک کردن و فیشینگ می‌شود.

مجرمان سایبری ممکن است مثلا در مبارزات انتخاباتی در برابر شخصیت‌هایی مانند مشاهیر و سیاستمداران دخالت کنند، این یک تلاش عامدانه است تا اعتبار و شخصیت فرد یا گروه را تضعیف کنند و در نتیجه پیشنهاد دهند که کمپین را در ازای پرداخت هزینه متوقف کنند. همچنین ممکن است افراد مشهور یا سیاستمداران را بواسطه تصاویر و اطلاعاتی که ممکن است از طریق هک شدن به دست آورده باشند، تهدید کنند.

مجرمان سایبری ممکن است به واسطه هک تجهیزات خطوط تولید، ربات‌های صنعتی یا سیستم‌های مدیریت خدمات عمومی آنها را غیرفعال کرده یا غیرقابل دسترس کنند و در ازای بازگشت دسترسی به تجهیزات، پول را از صاحبان تجهیزات یا خدمات تقاضا کنند. همچنین شرکت‌هایی که نسخه‌هایی جدید همچون فیلم و دستگاه‌های خود را ارایه می‌کنند، ممکن است با صفحاتی مواجه شوند که محصولاتشان را اسپم کرده و تلاش دارند تا ادراک عمومی را نسبت به آن محصول کاهش دهند.

همچنین کاربران ممکن است در معرض فیشینگ قرار گیرند، در حالی که اعتبارنامه‌های آنلاین و جزییات دیگرشان از طریق این وب‌سایت‌های جعلی سرقت می‌شود و در نتیجه دسترسی غیرمجاز به فایل‌های شخص یا شرکت‌ها اتفاق می‌افتد. درحالی که به نظر می‌رسد هدف اکثر این تهدیدات به شخصیت‌های عمومی و شرکت‌هاست، واقعیت این است که مجرمان سایبری معمولا حملات خود را بی‌وقفه انجام می‌دهند. بدان معنی که حتی افراد عادی که در مرکز توجه قرار نگرفته‌اند نیز ممکن است قربانی اخاذی دیجیتال شوند.

 راه‌هایی برای کاهش حملات هکرها

به گزارش ایسنا، با انجام موارد زیر کاربران عادی می‌توانند با راهکارهایی که در وب‌سایت پلیس فتا آمده، بیشتر حملات اخاذی دیجیتال را کاهش دهند. از جمله اینکه از ارسال اطلاعات بیش از حد در رسانه‌های اجتماعی خودداری کنند، از گرفتن تصاویر محرمانه و ذخیره آن در یک سرویس آرشیو یا ذخیره‌سازی آنلاین (که ممکن است توسط مجرمان سایبری هک شده باشد) اجتناب کنند، از دستگاه‌ها، حساب‌ها و رایانه‌های امن با گذرواژه‌های قوی و نرم افزار امنیتی استفاده کنند، تمام موارد اخاذی دیجیتالی را به مقامات پیگیر گزارش کنند، از همکاری با خواسته‌های مجرمانه خودداری کنند.

شرکت‌ها هم می‌توانند با اقداماتی از جمله آموزش کارمندان در مورد چگونگی تشخیص تلاش‌های اخاذی دیجیتال و اتخاذ کانال‌های ارتباطی احتمالی و برنامه‌هایی برای معاملات مالی رسمی درصورت عدم دسترسی کارکنان، از حملات اخاذی دیجیتال ایمن باشند. همچنین لازم است هویت ارتباطات کسب و کار را از طریق منابع ثانویه معتبر تایید کنند، راه‌حل‌های امنیتی که برای تمام فناوری‌های آنلاین استفاده شده را در کسب و کار خود به‌کار ببرند، به محض اینکه در دسترس باشند، به‌روزرسانی بسته‌های مهم را برای تمام نرم‌افزارها اعمال کنند و استراتژی‌های امنیتی و راه‌حل‌های مربوط به ابتکارات و مقررات حفاظت از اطلاعات اتخاذ کنند.

از سوس دیگر به نظر می‌رسد در آینده‌ای نزدیک شاهد پیدایش بدافزارهای جدیدی باشیم که فناوری‌های ICS را هدف قرار می‌دهند و به پروتکل‌های مهندسی این سیستم‌ها حمله می‌کنند تا عملکرد کنترلرهای منطقی قابل برنامه‌نویسی (PLC) و دیگر کنترلرهای صنعتی را تغییر دهند. اگر این نوع بدافزارها بطور افسارگسیخته در فضای سایبری منتشر شوند، طیف گسترده‌ای از صنایع و زیرساخت‌های حساس را تحت تاثیر قرار خواهند داد؛ چراکه همه این صنایع از تجهیزاتی استفاده می‌کنند که توسط تعداد محدودی از سازندگان تولید می‌شوند. دانش و امکانات لازم برای ساخت این نوع بدافزارها مدتی است که وجود دارد. تنها دلیل عدم ساخت آن، نگرانی از تاثیرات سیاسی و فیزیکی احتمالی چنین ابزار مخربی است.

با از بین رفتن شکاف‌های هوایی در شبکه‌های صنعتی، مهاجمان سایبری به دستگاه‌های فیزیکی حمله خواهند کرد تا از اپراتورهای این تجهیزات، اخاذی کنند.

باج افزارها، سیستم‌های اسکادا و ICS و حتی PLCها را آلوده خواهند کرد. در حملات باج افزارها معمولا پیامی ظاهر می‌شود که می‌گوید فایل‌های شما رمزگذاری شده‌اند؛ اما این پیام در سیستم‌های اسکادا چنین خواهد بود: «PLCهای شما در عرض ۲۴ ساعت خاموش خواهند شد، مگر اینکه مبلغ باج را پرداخت کنید».

 افزایش اتصال زیرساخت‌های فیزیکی

به اینترنت

افزایش ناگهانی دستگاه‌های مربوط به ICS که به

ابر و شبکه‌های دیگر متصل می‌شوند، منجر به استفاده از انواع بیشتری از CPUها و تجهیزات مربوط به شبکه در ICS می‌شود و این تجهیزات نیز جزو اهداف حملات مجرمان سایبری قرار می‌گیرند. سازندگان روزبه‌روز محصولات بیشتری را وارد بازار می‌کنند که قابلیت مدیریت از راه دور دارند، سازگار با ابر هستند یا قابلیت‌های ارتباطات بی‌سیم دارند. بنابراین، افزایش پیچیدگی و قابلیت اتصال شبکه‌های ICS باعث می‌شود این شبکه‌ها بیش از پیش در معرض تهدیدات خارجی قرار بگیرند.اگر این پیش‌بینی‌ها در مورد تهدیدات صنعتی درست از آب درآیند، یکی از مهم‌ترین نگرانی‌ها این است که احتمال بروز آسیب‌های جانبی در سطح گسترده، بسیار بالاست. از آنجا که این حملات، فناوری‌های خاص ICS را هدف می‌گیرند و بیشتر این فناوری‌ها در طیف وسیعی از صنایع مورد استفاده قرار می‌گیرند، وقوع یک حمله افسارگسیخته در این سیستم‌ها می‌تواند سازمان‌هایی را تحت تاثیر قرار دهد که اصولا هدف این حمله نبوده‌اند.

در هر صورت به نظر می‌رسد هرچه فناوری رشد می‌کند، خطرهای بیشتری کاربران و استفاده‌کنندگان از فناوری را در تمام عرصه‌ها از جمله عرصه‌های صنعتی تهدید می‌کند و ظهور انواع و اقسام باج افزارها و هکرهایی که اخاذی می‌کنند کاررا برای مسوولان و تامین‌کنندگان امنیت در دنیای مجازی سخت کرده است .

 

 

اخبار مرتبط

ارسال نظر

نظر کاربران