10 روند مورد انتظار امنیت سایبری در سال 2018 از نگاه IFSEC Global

HBO , Verizon , Equifax , Sonic  و Uber تنها تعداد کمی از بیشمار نام‌های معتبر هستند که با گستره مشتریان خود شکار نفوذهای گسترده امنیت سایبری سال 2017 قرار گرفتند. تعدادی از اشخاص سرشناس نیز معاملات مالی خود را بواسطه رخنه  Paradise Papers (اسناد بهشت) در معرض دید همگان یافتند.
دولت‌ها و زیر ساخت‌های ملی حیاتی نیز مورد هدف قرار گرفتند. پاک سازی‌های امنیتی نیروی هوایی ایالات متحده, اسناد محرمانه CIA و سوابق رای دهندگان کالیفرنیایی همه افشاء گردیدند. یک حمله باج افزاری خدمات رفاهی اکراینی‌ها مانند شرکت‌های نیرو, فرودگاه‌ها, ترابری عمومی و بانک مرکزی را مورد هدف قرار داد.
به نظر میرسد هیچ سازمانی در مقابل این تهدید مقاوم نیست. حتی پیشکسوت امنیت سایبری جان مکافی نیز در امان نیست, حساب کاربری تویتر وی نیز هک شد.
اگر روش‌های مورد استفاده قرار گرفته توسط مجرمان سنتی در جرایم دنیای واقعی مانند اخاذی, سرقت, سرقت‌های مسلحانه یا توزیع مواد مخدر به آهستگی متحول میشوند, جهش تهدید سایبری روزانه رخ می دهد زیرا مجرمان سایبری شکل‌های جدید از حمله جهت غافلگیر کردن اهداف خود را ابداع می نمایند.



تنها در سال 2017  شاهد ظهور انواع دیگری از باج افزارهای جدید مانند Wannacry , Notpetya , Locky , Goldeneye وJigsaw بودیم که با سرعت گیج کننده‌ای در سراسر جهان گسترش یافتند.
به طور مسلم می‌توان گفت که سال 2018  به طور غیر قابل اجتنابی یک سال پر حادثه برای امنیت سایبری خواهد بود که حاوی تعداد بیشماری از اصطلاحات جدید جهت جذب خواهند.
دیوید فربریچ مدیر ارشد فناوری در دفتر امنیت سایبری KPMG ده روش را ارائه داده  که انتظار می‌رود در سال 2018 مشاهده شوند.
1-انتظار مقاومت مقرراتی صفر به هنگام اجرای GDPR
مقررات حفاظت داده عمومی ( GDPR) در سراسر اتحادیه اروپا و شمال انگلیس از 25   می به اجرا در می‌آید که شکل جدیدی به قانون حفاظت داده و جرایم رخنه در اطلاعات را تشدید می کند.
دیوید فربریچ: "به اکثر شرکت‌های کوچک زمان داده می‌شود تا مقررات حفاظت داده عمومی منظور شده برای خود را دریابند و در بسیاری از موارد موجودی داده‌های شخصی را مورد بازبینی قرار داده (یا حتی به طور نسبی چیدمان اطلاعات را انجام داده است). پیش بینی اینکه چگونه قوانین GDPR توسط قانون گذاران مختلف به کار گرفته خواهند شد بسیار دشوارتر می باشد. برخی ها انتظار دارند که تعداد کمی از نمونه‌های سرشناس و نه انبوهی از آنها در اوایل این مقررات را بکار گیرند. با این وجود حقوق حریم خصوصی در دستور کار هستند, و مقاومت قانونی صفر برای تاخیرات بلند مدت در گزارش رخنه‌های عمده اخیرا مشاهده شده مورد انتظار است.


2-مجرمان به نوآوری برای یافتن نقاط ضعف ادامه خواهند داد
این بازی موش و گربه پایان ناپذیر است زیرا مجرمان هزاران روش جدید دور زدن حفاظت‌های موجود را پیدا می کنند. در پاسخ حرفه‌ای‌های امنیت سایبری, کسب و کار و دولت تلاش می‌کنند تا واکنش خود را برای دفاع در مقابل تهدیدات جدید ارتقا دهند.
 گروه‌های تبهکاری سازمان‌یافته در شکار روش‌های جدید هستند تا اطلاعات به سرقت رفته را تبدیل کرده و به سیستم ها دسترسی یابند.
دیوید فربریچ: "گروه‌های تبهکاری سازمان یافته در شکار روش‌های جدید برای تبدیل اطلاعات به سرقت رفته و دسترسی به سیستم‌ها می‌باشند, و در یک پست بانک در بنگلادش  روش فوق العاده خلاقانه ای برای انجام این کار مورد استفاده قرار خواهد گرفت." (حدود 81 میلیون دلار از حسابهای بانک بنگلادش در فقط چند ساعت بعد از یک هک به سرقت رفت.)
می‌توان تلاش‌های بیشتری برای شروع تراکنش‌های پرداختی ساختگی (اغلب با عناصر مهندسی اجتماعی ) بعلاوه علاقه به جریان زیرساخت‌های مالی هسته‌ای شامل درگاه‌های بستر تجارت و پرداخت را انتظار داشت.
تقاضاهای در حال افزایش تحت کنترل کلاه برداری و سیستم‌های ضد پولشویی قرار داده می شوند تا این تراکنش‌ها را گیر بیاندازند, در حالیکه تقاضای مشتریان انتقال‌های مالی آنی می باشد. اگر این کنترل‌ها با شکست مواجه شوند انتظار مشاهده یک غرامت 100 میلیون دلاری از یک حمله سایبری وجود دارد.
3-دولتها و اولویت بندی همکاری و به اشتراک گذاری اطلاعات
در یک دنیای جهانی شده به هم پیوسته, توسعه برنامه‌های امنیت سایبری در انبا‌‌رهای اطلاعاتی دیگر ماندگار نیست. تبهکاران سایبری بوسیله مرزهای بین ملت‌ها و دولت ها آسوده هستند. همانگونه که با تغییرات اقلیمی, واکنش برای داشتن یک تاثیر معنا دار واقعی باید جهانی باشد. دیوید فربریچ: " در حالیکه مجرمان با استفاده از جرم بعنوان یک مدل خدماتی برای اجاره ابزارهای حمله و نفوذ حملات سایبری خود را صنعتی می کنند, دولت‌ها بطور روز افزونی به دنبال راه‌هایی برای مختل کردن زیرساخت‌های مورد استفاده توسط مجرمان هستند.
نیاز به برقراری روابط نزدیکتر با شرکت‌های تلفن و خدمات دهندگان به همراه فرایند های عملیاتی جهت بستن سایت‌های میزبان بدافزار, کشف و مقابله با حملات فیشینگ وجود دارد. خدمات DNS قابل اعتماد و حوزه پایه شده بر اصالت سنجی پیام, گزارش و متابعت (DMARC ) بوسیله هر دو مرکز امنیت سایبری ملی و سازمان‌هایی مانند ائتلاف سایبری جهانی در کل جوامع گسترش داده خواهند شد. این ارزیابی اجتماع مرتبط با به اشتراک گذاری اطلاعات ارتقاء یافته تغییراتی را ایجاد خواهد کرد.


4-تولد یک مدل امنیت سایبری جدید
ظهور این خدمت تغییری را در نقش سازمان‌ها در اینکه از چه چیزی و چگونه محافظت کنند را بر می انگیزد. دیوید فربریچ:" در حالیکه شرکت‌ها بیشتر روی ارائه خدمات سرمایه گذاری می کنند, یک مدل جدید برای امنیت سایبری در حال ظهور است. بطور روزافزونی شرکت‌ها می توانند به ارائه دهندگان خدمات توجه کنند تا امنیت IT خوبی را بکار گیرند, اما شرکت‌ها هنوز مشکلات تعیین نیا‌زها و تعیین اینکه چه کسی می تواند به چه چیزی دسترسی داشته باشد را دارند.
"چرخش به سمت DevOps (یک روش توسعه نرم افزار که بر ارتباط و همکاری بین توسعه دهندگان نرم افزار و سایر حرفه ای های IT تاکید دارد) و توسعه سریع روشهای جدید بکارگیری امنیت داخل چرخه حیات توسعه و یک نظام آزمایشی چابک را مطالبه می کند."
"چرخش به سمت DevOps و توسعه سریع این زیرساخت ها را انعطاف پذیرتر می سازد و همچنین روش‌های جدید بکارگیری امنیت داخل چرخه حیات توسعه و یک نظام آزمایشی به همان اندازه سریع را مطالبه می کند. دیگر امنیت نمی تواند در پایان چرخه‌های توسعه درگیر شود و اگر این اتفاق بیفتد, خطر مشاهده آن به عنوان یک مسدود کننده به جای توانمند ساز وجود دارد.
5-انتظار مشاهده اتوماتیک سازی بیشتر کنترل‌ها و پذیرش میزان خلوص و پیچیدگی ابزارهای تهدید که توسط پرسنل انسانی مانیتور می شوند نمی توانند احتمالا ان را متوقف سازد.
دیوید فربریچ:" شرکت ها دارند جهت شمول بودجه‌های امنیت سایبری رو به رشد تحت فشار قرار می گیرند. فرایندهای پذیرش متمرکز نیروی انسانی شروع به ارائه راهی برای آزمایش مداوم و مانیتور کنترل‌ها ارائه می دهند تا به شرکت‌ها جهت ساخت یک تصویر درست‌تر از وضع IT خود -  کمک به CIO و CIOS – یاری رسانند.
" تقاضای رو به رشد برای عرضه امنیت زنجیره ای و اطمینان طرف سوم نیز,به صنعت رو به رشد آزمایش رتبه بندی خطر پیشنهادی شرکت ها و خدمات برای طرف های سوم منجر می شود.
6-API های باز آسیب پذیری‌های جدیدی را ایجاد خواهد نمود که باید با راه حلهای مشتری محور مسدود شوند. دیوید فربریچ: " کانال‌های دیجیتال دارند بیشتر و بیشتر پیچیده می شوند و هویت مشتری جدید و روشهای مدیریت دسترسی جدید, رتبه بندی خطر تراکنش پویا و کنترل های کلاه برداری, و تاکید روی معیارهای امنیت غیر مداخله آمیز کاربردی را مطالبه می کند که تاثیری بر تجربه مصرف کننده ندارند.
"بانکداری باز و ورود خدمات پرداخت مستقیم 2 موجب تراکنش‌های انبوه تری بین یک اکوسیستم جدید از ارائه دهندگان خدمات پرداخت و بانک هایی که مدیریت پول را بر عهده دارند می گردد. افق دنیای جدیدی از API باز مشاهده می شود. اما نگرانی‌ها بر سر بهره‌برداری مجرمان از این تعاملات غنی فراوانند."


7-امنیت ضعیف بومی در اینترنت اشخاص در سال 2018 حل نخواهد شد. اینترنت اشخاص شامل یک صف گسترده از وسایلی است که امنیت توسعه در آنها کمی بیشتر از چاره اندیشی‌های  موقت خواهد بود. با بیش از 8 میلیارد شخص متصل و در حال کار و اینکه این عدد به بیش از بیست میلیارد تا 2020 افزایش خواهد یافت ,این موضوع را مساله دشواری برای مهار کردن خواهد نمود. فربریچ هشدار می دهد که انتظار نداشته باشید که جامعه بین المللی بتواند بطور قوی از عهده اداره آن برآید.
دیوید فربریچ:" گروه های تبهکاری به استفاده از وسایل اینترنت شخصی بعنوان منابع ترافیک حمله برای انکار حملات خدماتی ادامه میدهند که نه تنها به حملات بیشتر و بیشتر بلکه به یک عکس العمل فوق العاده پیچیده از جامعه بین المللی شامل تلفن, شبکه های تحویل مفاهیم و عدم متابعت گسترش یافته شرکت‌های تعدیل خدماتی منجر خواهد شد.
"متاسفانه این عکس العمل به طور جهانی ویکپارچه نخواهد بود و بسیاری از ملت‌ها خود را در مقابل این حملات بی دفاع می یابند که باعث شکاف عمده در 2018 خواهد شد."
8-تهدیدات سایبری اداره شده توسط دولت به تکامل ادامه داده و شدت می یابند. در میان تحقیقات جاری FBI راجع به ادعای مداخله روسیه در انتخابات ریاست جمهوری, سال 2018 قطعا سالی پر از ماجراهای مرتبط با حملات جاسوسی و مخرب دولت‌ها خواهد بود.
"انتظار داشته باشید که شواهد بیشتری از ابزارهای حمله به سیستم کنترل صنعتی مورد آزمایش قرار گیرند."
دیوید فربریچ: "به این دلیل که کشورها برای توسعه توانمندی‌های جاسوسی سایبری و تهاجمی خود سرمایه گذاری می کنند, ما شاهد نشانه‌های بیشتری از فعالیت های آنها خواهیم بود.
افشای تکنیک‌های درجه یک استفاده شده توسط ملل ادامه خواهد یافت و هدف گذاری های مجدد فرصت طلبانه این سیستم‌های آسیب پذیر توسط دولت‌های کمتر پیچیده و گروه‌های تبهکاری سازمان یافته تغذیه می شوند. منتظر شواهد بیشتری از ابزارهای حمله به سیستم کنترل صنعتی که مورد آزمایش قرار خواهند گرفت باشید زیرا دولت ها پتانسیل این فرم جدید از جنگ را مورد بررسی و آزمایش قرار خواهند داد.
9-چالش های در پیش رو برای تثبیت مقرراتی جغرافیای سیاسی مانند همیشه دستیابی به سازگاری مقرراتی مرزی را بطور فزاینده‌ای دشوار خواهد کرد.
دیوید فربریج:" دولت‌ها به مداخله جهت محافظت از منافع امنیت ملی خود در فضای سایبری ادامه می دهند و چارچوب فوق العاده پیچیده مقررات و کنترل‌های بین المللی حول و حوش زنجیره تدارکات برای شرکت‌های زیر ساخت حیاتی را به خطر می اندازند. در حالیکه برخی تحرکات جهت تنظیم مقررات در سراسر بخش مالی جهانی در باره عناصر اساسی G7 امنیت سایبری صورت خواهد گرفت, این پروسه نیاز به زمان و تلاش جهت رسیدن به موفقیت دارد.


10-بازگشت‌پذیری در اولویت قرار خواهد گرفت
با وجود پذیرش گسترده‌ای برای این امر که جهان خواستار دفاع علیه تهدیدات سایبری است, نمی توان امیدوار بود که تمام تهدیدات بطور یکجا نابود شوند.
رخنه‌ها یک واقعیت در زندگی هستند و سازمان‌ها تنها می توانند تلاش کنند تا خطر به دام افتادن خود را به حداقل برسانند.
با این اوصاف, کاهش تاثیر حملات موفق یک اولویت جهت جلوگیری از رخ دادن آنها در مرحله اولیه می باشد.
دیوید فربریچ: "قانون گذاران روی بازگشت پذیری آن, توانایی که سازمان در پیشگویی, جذب و سازگاری با وقایع مخرب مانند حمله سایبری, شکست تکنولوزی, وقایع فیزیکی یا فروپاشی یک تهیه کننده کلیدی متمرکز می باشند.
تمرین‌ها و راهکارهای رایجی وجود دارند زیرا شرکت‌ها سعی دارند تا حافظه فیزیکی مورد نیاز خود را بسازند تا به سرعت و با اعتماد بنفس بتوانند در مقابل حمله سایبری واکنش نشان دهند, در حالیکه بیمه سایبری خود را نه در جایگاه وسیله ای برای جبران خسارت مالی بلکه بعنوان یک کانال جهت دستیابی به یک حمایت متخصصانه در شرایط بحرانی می یابد.




 

نظرات کاربران (کامنتها)

ارسال نظر جدید

محتواي اين فيلد خصوصي نگهداشته شده و قابل مشاهده توسط عموم نخواهد بود.
  • آدرس‌های وب و آدرس‌های ایمیل به صورت خودکار به لینک تبدیل می‌شوند.
  • خطوط و پاراگراف‌ها به صورت خودکار شکسته می‌شوند.
  • Allowed HTML tags: <a> <span> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd> <thead> <table> <tr> <td> <tbody> <th> <img> <a> <div> <map> <br>

اطلاعات بیشتر درباره فرمت های ورود اطلاعات

پرسش امنیتی
این پرسش به منظور تامین امنیت بیشتر در برنامه و شناسایی شما به عنوان یک کاربر انسانی ارائه شده است تا از پر شدن اتوماتیک فرم توسط روبات ها و اسپمرها جلوگیری به عمل آید.
1 + 0 =
این سوال ساده ریاضی را حل کنید و نتیجه را در محل مربوطه وارد نمایید. به طور مثال: عدد (1) + عدد (3): پاسخ عدد (4) خواهد بود و شما باید عدد (4) را در محل مناسب وارد کنید.