دوباره همان موقع از سال است! همانطور که در یک دهه جدید طلیعه می کنیم ، زمان بسیار خوبی است که بتوانیم از روندهای جدید و فن آوریهای خنک و بی نظیری که در سالهای آینده شاهد آن هستیم ، چشم انتظار داشته باشیم. آیا بالاخره ما آن ماشینهای پرواز را می گیریم؟
در MixMode ، ما نمی توانیم کمک کنیم اما طرف مقابل همه پتانسیل ها را تصور کنید. منظر سایبری که به طور فزاینده ای در ارتباط است به معنای افزایش تعداد اهداف بالقوه بازیگران بد است. فناوری جدید هیجان انگیز است ، اما اغلب ذاتاً در برابر حملات سایبری آسیب پذیر نیست.
پیش بینی ای که می توانیم با اطمینان انجام دهیم این است که تیم حاضر در MixMode برای مقابله با تهدیدات امنیتی فردا آماده است. ما همچنان به ارتقاء سکوی امنیتی پیشرفته هوش مصنوعی خود ادامه خواهیم داد تا از سارقان داده ، مبتذلان باجگیر ، فیشرهای پیشرفته ، و آزارهای تبلیغاتی هنوز هم ایجاد شود.
این پنج تهدید پیشرفته امنیت سایبری در رادار ما برای سال 2020 است.
1. فیشینگ بسیار شخصی می شود
طولانی است روزهایی که بیشتر کارمندان می توانند تلاش های فیشینگ را با یک مایل دورتر تشخیص دهند. امروزه هنرمندان کلاهبرداری فیشینگ در ایجاد ارتباطات کاملاً معتبر ، مهارت بیشتری پیدا کرده اند. این جنایتکاران با فن آوری در حال حاضر داده ها را از آخرین نقض موفقیت آمیز خود در حال بازگرداندن اطلاعات هستند. برخی از آنها از هوش مصنوعی استفاده می کنند که می تواند زبان های شرکتی را یاد بگیرد و قطعه های صوتی را جمع کند تا در کلاهبرداری های پیچیده فیشینگ تلفن استفاده کند.
رمزگذاری HTTPS نیز در سال 2020 به منطقه نگرانی بزرگتری تبدیل می شود. این مسئولیت ها بر عهده سازمان ها خواهد بود تا اطمینان حاصل شود که کارمندانشان از تاکتیک های فیشینگ آگاه هستند و تیم های SecOps برای مقابله با آنها آمادگی لازم را دارند.
2. Ransomware رشد می کند
به نظر می رسد که قبلاً تهدید بزرگی نبوده است ، باج افزار در سال 2020 متداول تر خواهد شد. بزرگترین هدف؟ داده های ابر آسیب پذیر.
Ransomware در قلب حمله هایی قرار داشته است که تهدید به سقوط شهرها به بزرگی بالتیمور و نیواورلئان در سال 2019 شده است. ارائه دهندگان خدمات بهداشتی و ولسوالی های مدارس نیز با تهدیدهای باج افزار روبرو شده اند. این اشخاص معمولاً چاره ای جز پرداخت باج برای ادامه خدمات حیاتی ندارند.
مجرمان سایبری احتمالاً فراتر از حملات DoS به سوءاستفاده از آسیب پذیری ها ، دقیقاً مانند حملات سال گذشته BlueKeep. در اینجا هکرها توانستند از سوءاستفاده های BlueKeep برای هک کردن سیستم های ویندوز غیرمستقیم برای نصب ماینر cryptocurrency استفاده کنند.
3. IoT تبدیل به یک هدف می شود
به لطف "اینترنت اشیا" یا IoT ، جهان از همیشه بهم پیوسته است. دستگاه های هوشمند در دنیای کاملاً جدیدی از سرگرمی و آموزش استفاده کرده اند و شیوه کاری شرکت ها را تغییر داده اند. دنیای متصل ما ارتباطات را آسانتر اما آسیب پذیرتر می کند.
ماهیت ذاتی IoT بدان معنی است که تیمهای SecOps هرگز نمی توانند به طور کامل از قابلیتهای امنیتی دستگاههای شخص ثالث متصل استفاده کنند. استفاده از تکه های امنیتی در دستگاه های تلفن همراه شرکت به اندازه کافی دشوار است.
هکرها برای دستیابی به بدافزارها از طریق دستگاههای IoT نا امن دسترسی به شبکه های شرکتی پیدا کرده اند. کاسپرسکی ، سازنده نرم افزار ضد ویروس ، گزارش داد که در سال 2019 حدود 100 میلیون حمله IoT در سراسر جهان رخ داده است.
تحلیلگران گرایش امنیت سایبری در FireEye پیش بینی کردند حملات بیشتری مانند حمله Reaper انجام شود ، جایی که هکرها از آسیب پذیری های دستگاه های IoT برای نصب بدافزار سوء استفاده می کردند. FireEye هشدار داد که این بازیگران بد می توانند میلیون ها دستگاه IoT به خطر بیافتد که بتوانند حملات در مقیاس بزرگ را انجام دهند ، از جمله حملات DDoS که می توانند وب سایتهای کامل را از بین ببرند.
4- تهدیدهای خودی افزایش می یابد
تا آنجا که بسیاری از شرکت ها می توانند تصدیق کنند ، یکی از بزرگترین تهدیدات در مورد ایمنی شبکه ، خطاهای کارمندان یا اشتباه است. Verizon در گزارش بررسی تخلف داده ها در سال 2019 ، تخمین زد که تهدیدات خودی در قلب یک سوم از کلیه موارد نقض داده ها قرار دارد.
حتی خود شرکت های امنیت سایبری نیز از تهدیدات خودی مصون نیستند. سال گذشته ، یک کارمند شرکت سایبر معتبر فضای مجازی Trend Micro به طور غیرقانونی داده های مشتری را به شخص ثالث مخرب دسترسی و فروخت.
2020 احتمالاً نقض بیش از حد ناشی از کارمندان خواهد کرد ، چه آنها عمدی و هدفمند باشند و چه نتیجه خطای ساده انسانی. این موضوع چنان عادی شده است که وزارت امنیت داخلی آمریکا مجموعه ای از دستورالعمل ها را با هدف حمایت از شبکه های مهم زیربنایی شهری و فدرال در برابر تهدیدات خودی منتشر کرده است.
5. حملات ضد دشمن (AI) طرف مقابل در کنار امنیت سایبری متحول می شوند
به نظر می رسد که یک نقشه علمی تخیلی قانع کننده است ، اما واقعیت این است که کامپیوترها در حال یادگیری هستند که به خودی خود به شبکه حمله کنند. در حالی که سکوهای امنیت سایبری مجهز به هوش مصنوعی هوشمند هر روز بیشتر و بیشتر می شوند ، هکرها برای دستیابی به اهداف ناهنجار از همین فناوری استفاده می کنند.
در مصاحبه اخیر CNBC ، Etay Maor ، رئیس ارشد امنیتی شرکت سایبری اطلاعاتی IntSights گفت که انتظار دارد شاهد اتخاذ ابزارهای هوش مصنوعی برای حملات بیشتر هدفمند و خودکار باشد.
پس از یک بررسی مشترک، چین چندین تروجان را در گوشی های توریست ها نصب کرد و چندین شرکت آنتی ویروس شروع به پرچم گذاری نمود. با این وجود، چندین شرکت چینی این کار را انجام ندادند.
چندین شرکت امنیت سایبری چینی با اشاره به اینکه در محصولات ضد ویروس خود، یک تکه تروجان را پرچمدار می کنند، می توانند پیام های متنی قربانی، ورودی های تقویم، سیاهههای مربوط به تماس و مخاطبین را دانلود کنند و تلفن خود را برای مجموعه ای از فایل های خاص اسکن کنند. بدیهی است که بدافزار توسط مقامات چینی در مرز کشور استفاده می شود.
بدافزار، به نام BXAQ یا Fengcai، تمرکز همکاری مادربورد، Süddeutsche Zeitung، گاردین، نیویورک تایمز و پخش تلویزیونی آلمانی NDR بود. این تحقیقات نشان می دهد مقامات چینی نرم افزارهای مخرب را بر روی تلفن های گردشگران نصب کرده اند که از نقطه مشخصی از مرز کشور به منطقه سین کیانگ عبور کرده اند. چین همچنان به مردم مسلمان محلی اویغور در سین کیانگ به شکل های شدید نظارت و همچنین اعمال آنها در اردوگاه های آموزشی مجدد آموزش می دهد.
تبلیغات
به عنوان بخشی از این همکاری، مادربرد برنامه BXAQ را روی GitHub منتشر کرد. در پاسخ، چندین شرکت آنتی ویروس، از جمله Avast، McAfee، Check Point، Symantec و Malwarebytes شروع به صراحت این برنامه را به عنوان بدافزار پرچم گذاری کردند.
براساس نتایج حاصل از VirusTotal، موتور جستجوی موتور جستجوی گوگل متعلق به شرکت گوگل، شرکت های چینی و محصولاتی نظیر Baidu، Qihoo، Jiangmin، Rising و Tencent همچنان این تروجان را پرچم نمی کنند.
آیا شما موارد دیگری از نرم افزارهای دولتی را می شناسید؟ ما از اینکه ازت خبر داشته باشیم خوشحال میشویم. با استفاده از یک تلفن یا رایانه غیرفعال، می توانید با Joseph Cox امن در سیگنال در +44 20 8133 5190، Wickr در josephcox، چت OTR در jfcox@jabber.ccc.de یا ایمیل joseph.cox@vice.com تماس بگیرید.
هر کس آزاد است برای آپلود یک فایل به VirusTotal برای اسکن. سپس VirusTotal فایل را از طریق محصولات مختلف آنتی ویروس پردازش می کند و سپس نمایش می دهد که آیا فایل را به عنوان مخرب شناسایی می کند و تحت چه نام پرونده را پرچم می کند. سیستم کامل نیست، اما به طور کلی نشان می دهد که یک تکه از پوشش های مخرب در سراسر صنعت است.
جایی که یک شرکت امنیتی سایبری در آن قرار دارد می تواند بر محصولاتش تاثیر بگذارد یا تحقیقاتی که شرکت تولید می کند. در سال 2014، رئیس شرکت امنیت هلندی Fox IT، به Mashable گفت که شرکتش و دیگران جزئیات هک GCHQ را منتشر نکرده اند تا "دخالت در عملیات NSA / GCHQ را نداشته باشند." کوین مندیا، مدیر عامل شرکت FireEye، قبلا به Cyberscoop گفت پیش از انتشار یک گزارش عمومی در مورد نرم افزارهای مخرب، آن را به مقامات اطلاعاتی از اتحاد پنج چشم، که از ایالات متحده، انگلیس، استرالیا، نیوزیلند و کانادا تشکیل شده است، نوک می کنند. وی گفت که محصولات این شرکت هنوز هم پنج برنامه مزاحم را حذف می کند.
علیرغم هرج و مرج ناشی از حمله WannaCry، سیستم های مراقبت بهداشتی هنوز در معرض خطر حملات هستند که می توانند ایمنی بیمار را به خطر بیندازند، محققین می گویند که خواستار سرمایه گذاری بیشتر هستند.
محققان ادعا کرده اند که سرویس بهداشت ملی هنوز به حمله سایبری آسیب پذیر است و باید اقدامات لازم را برای جلوگیری از حوادثی که می تواند ایمنی بیماران را به خطر بیندازد، انجام دهد.
گزارش موسسه ایمپری کالج لندن در زمینه نوآوری های بهداشت جهانی هشدار می دهد که سیستم های کامپیوتری پیری، عدم سرمایه گذاری و عدم مهارت های امنیتی بیمارستان ها را در معرض خطر قرار می دهد.
گفته می شود که یک حمله سایبری می تواند پزشکانی را که قادر به دسترسی به جزئیات حیاتی بیمار نیستند، یا تجهیزات پزشکی و دستگاه های نجات جان سالم بدر نبرند یا منجر به دزدی اطلاعات بیمار شود.
محققان گفتند که سرمایه گذاری بیشتر ضروری است. این اعلام کرده است که اعتماد NHS نیاز به اضافه کردن متخصصان امنیت سایبری در تیم های IT خود و اضافه کردن "آتش سوزی" به سیستم های خود را به اجازه می دهد تا بخش هایی از شبکه را در صورت آلوده شدن با ویروس کامپیوتری جدا شود. گفته می شود که بیمارستان ها نیاز به سیستم های ارتباطی روشن دارند تا کارکنان از کجا می توانند به کمک و مشاوره در مورد امنیت سایبری کمک کنند.
این گزارش اضافه کرد که وقتی که فناوری های جدید مانند روباتیک، هوش مصنوعی، دستگاه های پزشکی قابل برنامه ریزی و داروهای شخصی برای مراقبت های بهداشتی معرفی می شوند، امنیت باید در طراحی این فن آوری ها ساخته شود.
NHS در حال حاضر یکی از بزرگترین حمله سایبری را تجربه کرده است، حتی اگر به طور خاص هدف نگرفت. در طی حمله WannaCry در سال 2017، سیستم های بهداشتی مختل شدند و هزاران انتصاب لغو شد و در بعضی موارد بیماران به بیمارستان های دیگر منتقل شدند. کل هزینه حمله به NHS برآورد شده حدود 92 میلیون پوند است.
دکتر سیرا غفور، نویسنده اصلی این گزارش، گفت: "از زمان حمله WannaCry در سال 2017، آگاهی از خطر حمله سایبری به میزان قابل توجهی افزایش یافته است. با این وجود ما هنوز نیازمند ابتکارات و آگاهی بیشتر و ارتقاء امنیت" سایبری " و در حال حاضر خطر این حوادث را نشان می دهد. "
یکی از مسائل مربوط به NHS، فقدان کمبود بودجه در زمانی است که خدمات بهداشتی تحت فشار افزایش تقاضا برای خدمات و همچنین تقاضای بیماران برای خدمات جدید است. در حالی که تقاضای سیاستمداران و متخصصان برای یک برنامه بزرگ تحول دیجیتال وجود دارد، پول کم برای کمک وجود دارد، اگر چه در ماه آوریل سال گذشته دولت وعده داده بود 150 میلیون پوند برای امنیت فناوری اطلاعات در سراسر NHS.
گوشی های هوشمند خود را هک کرده اید، مانند کسی که خانه شما را سرقت کرده است - و شاید حتی بدتر. این تهاجم عظیم به حریم خصوصی، نقض فضای شخصی شما است و ممکن است کمی طول بکشد تا متوجه شود چه چیزی از دست رفته است. گوشی هوشمند شما نه تنها ارزش های خود را حفظ می کند؛ آن را به مزاحمان سیگنال می دهد که کدام یک از ارزش های ارزشمند شما برای شما مهم است. اگر چیزی بر روی گوشی شما همیشه با شما باشد، پس از تعریف، آن را نرخ.
گوشی های هوشمند، دستگاه های کوچک هستند که به راحتی می توانند از دست رفته یا سرقت شوند، و به طور مداوم در حال ارسال و دریافت سیگنال هستند، بنابراین آنها همیشه هدف مجرمان هستند. برای نگه داشتن گوشی و محتویات آن از چشمان خجالتی و انگشتان چسبنده، باید یک استراتژی برای حفاظت از اطلاعات ارزشمند خود ایجاد کنید. در اینجا چند نکته در مورد چگونگی محافظت از گوشی هوشمند خود از هکرها و مزاحمان وجود دارد.
شرکت های نرم افزاری به طور مداوم نرم افزار را به روز رسانی می کنند، و نه فقط به دلایل زیبایی. بسیاری از بروزرسانی های نرم افزاری و رفع اشکالات حاوی پیشرفت های امنیتی است که به محافظت از گوشی های هوشمند خود در برابر خرابی ها و نفوذ اطلاعات کمک می کند و آسیب پذیری ها را خاموش می کند و باعث می شود که هکرها از بین بروند. هنگامی که به روز رسانی برای سیستم عامل گوشی های هوشمند خود و یا برای هر یک از برنامه های شما استفاده می شود، آن را بدون تأخیر نصب کنید.
در حال حاضر همه باید در مورد خطرات استفاده از Wi-Fi باز برای هر چیزی بدانند، زیرا Wi-Fi عمومی عمومی در مراکز خرید، کافه ها، فرودگاه ها و یا سایر مراکز عمومی، فصل آزاد برای انواع بدبختی های آنلاین است. سعی کنید فقط از اتصال سلولی خصوصی خود استفاده کنید و هر زمان که در مکان عمومی هستید، Wi-Fi را در تلفن همراه خود خاموش کنید. اگر امکان پذیر نیست، لطفا از یک برنامه VPN استفاده کنید، یک ابزار که ارتباطات شبکه را از طریق یک اتصال رمزگذاری شده تونل می کند. اما با دقت انتخاب کنید - نه همه VPN ها با کیفیت برابر هستند. همچنین هنگام غیرفعال کردن بلوتوث، بلوتوث را غیرفعال کنید، مگر اینکه ساعت هوشمند خود را به آن نیاز داشته باشید.
برای ورود به دستگاه خود یک رمز عبور چهار یا شش رقمی را همیشه وارد کنید. رمز عبور ممکن است فوق العاده راحت باشد، اما آرامش ذهن حاکی از این است که اگر گوشی شما از جیب شما خارج شود، در حالی که سعی کنید از مبل های جدید در Ikea استفاده کنید، اولین کسی که آن را انتخاب می کند نباید قادر به دریافت داستان زندگی خود از شما باشد. ایمیل، مخاطبین، عکس ها و اطلاعات بانکی. تنظیم رمز عبور حتی طولانی تر با هر دو عدد و حروف را در نظر بگیرید. یک طرفدار کد عبور بزرگ نیست؟ نگران نباش اسکن اثر انگشت و Face ID آسان و سریع جایگزین به مشت زدن در اعداد است. در حالی که شما در آن هستید، اطمینان حاصل کنید که برنامه هایی با اطلاعات شخصی نیز در پشت کلمه عبور قفل شده اند.
استفاده از مجوز دو عامل
در اینجا یکی دیگر از اقدامات امنیتی عجیب و غریب است که اکثر مردم نمیتوانند بمانند. احراز هویت دو عامل (2FA) متنفر است زیرا نیاز به یک گام اضافی دارد و اگر شما فراموش کرده اید که گوشی خود را داشته باشید یا در نزدیکی آن تماشا کنید، واقعا درد می کند. اما مانند گذرواژهها، با فراهم آوردن یک لایه اضافی حفاظت در صورتی که کسی رمز عبور خود را نگه می دارد، هدف خود را انجام می دهد.
همه از کلمه عبور متنفرند اما وقتی به آنها اختصاص می کنید، نیمی از اقدامات را انجام ندهید. فقط از رمزهای عبور قوی استفاده کنید که هکرها به راحتی آن را ترک نکنند. آنها باید شامل 16 تا 20 کاراکتر با ترکیبی از حروف و اعداد، حروف بزرگ و کوچک و نمادها باشند. کراکرهای رمز عبور خشونت آمیز هنوز بسیاری از رمزهای عبور قوی را برطرف می کنند، اما با استفاده از تولد شما، نام حیوان خانگی شما یا رمز عبور مشابه برای همه چیز یک ایده واقعا وحشتناک است.
بسیاری از ژنراتورهای رمزنگاری امن در اینترنت وجود دارد، بنابراین شما مجبور نیستید آنها را برای خودتان در نظر بگیرید. رمزهای عبور خود را هر شش ماه تا یک سال یا به محض اینکه شما در مورد نقض اطلاعات هر برنامه ای که استفاده می کنید را تغییر دهید. اوه، و یک کلمه در مورد سوالات امنیتی: دروغ. سؤالات امنیتی را به طور صحیح پاسخ ندهید و پاسخ های خود را برای تنظیمات مختلف تغییر دهید. این باعث می شود که هکرها سخت تر به این فکر کنند که چگونه بر اساس اطلاعات عمومی شما در اینترنت به تلفن شما آسیب برسانند.