حمله سایبری به سازمان‌های دولتی روسیه

 
رویترز اعلام کرد که طبق گزارشی جدید یک گروه از هکرهای خارجی به سازمان‌های دولت روسیه نفوذ کرده‌اند.
 
 به نقل از رویترز، طبق گزارشی جدید هکرهای خارجی طی یک حمله خرابکاری به سازمان‌های فدرال روسیه نفوذ کرده‌اند.
 
این گزارش توسط سرویس امنیت FSB روسیه و شرکت امنیت سایبری Rostelecom-Solar منتشر شده و جزئیاتی درباره عملیات جاسوسی سایبری در دل دولت این کشور را در بر دارد.
 
هر چند در گزارش عملیات هک ۲۰۲۰ بی سابقه خوانده شده اما به عاملان آن اشاره‌ای نشده است. در بخشی از آن آمده است: معتقدیم این هکرهای مزدور در جهت منافع یک کشور خارجی اقدام کرده‌اند.
 
طبق اطلاعات موجود این هکرها کاملاً آماده بودند و دانش دقیقی از نرم افزار آنتی ویروس کسپر اسکای داشته‌اند.
 
هرچند کسپر اسکای از گزارش مذکور مطلع است اما هیچ اطلاعاتی ندارد که نشان دهد هکرها از شکاف‌های محصولاتش استفاده کرده باشند.
 
همچنین در بخش دیگری از گزارش اشاره شده هکرها از واحدهای ذخیره ابر رایانشی استفاده کرده که توسط شرکت‌های فناوری برتر روسیه (یاندکس و Mail.ru) ارائه شده‌اند تا اطلاعات را استخراج کنند. این گزارش در ١٣ می منتشر شده است.

حمله سایبری به سازمان‌های دولتی روسیه

 
رویترز اعلام کرد که طبق گزارشی جدید یک گروه از هکرهای خارجی به سازمان‌های دولت روسیه نفوذ کرده‌اند.
 
 به نقل از رویترز، طبق گزارشی جدید هکرهای خارجی طی یک حمله خرابکاری به سازمان‌های فدرال روسیه نفوذ کرده‌اند.
 
این گزارش توسط سرویس امنیت FSB روسیه و شرکت امنیت سایبری Rostelecom-Solar منتشر شده و جزئیاتی درباره عملیات جاسوسی سایبری در دل دولت این کشور را در بر دارد.
 
هر چند در گزارش عملیات هک ۲۰۲۰ بی سابقه خوانده شده اما به عاملان آن اشاره‌ای نشده است. در بخشی از آن آمده است: معتقدیم این هکرهای مزدور در جهت منافع یک کشور خارجی اقدام کرده‌اند.
 
طبق اطلاعات موجود این هکرها کاملاً آماده بودند و دانش دقیقی از نرم افزار آنتی ویروس کسپر اسکای داشته‌اند.
 
هرچند کسپر اسکای از گزارش مذکور مطلع است اما هیچ اطلاعاتی ندارد که نشان دهد هکرها از شکاف‌های محصولاتش استفاده کرده باشند.
 
همچنین در بخش دیگری از گزارش اشاره شده هکرها از واحدهای ذخیره ابر رایانشی استفاده کرده که توسط شرکت‌های فناوری برتر روسیه (یاندکس و Mail.ru) ارائه شده‌اند تا اطلاعات را استخراج کنند. این گزارش در ١٣ می منتشر شده است.

افشای دو حمله هکری به تاسیسات تصفیه آب فلوریدا

شرکت امنیت سایبری دراگوس از دو حمله هکری به تاسیسات تصفیه آب شهر الدسمار فلوریدا خبر داد و افزود هکرها در جریان یکی از این حملات برای مسموم کردن آب تلاش کرده اند.
 
 به نقل از زد دی نت، اجرای این حمله هکری از طریق بازدید از وب سایتی با کدهای مخرب از داخل این تاسیسات ممکن شده است.
 
حمله هکری یادشده در اوائل سال جاری میلادی رخ داده و در جریان آن دو بار برای نفوذ به تاسیسات تصفیه آب و مسموم کردن آب مصرفی مردم تلاش شده است.
 
موسسه دراگوس هشدار داده در صورت موفقیت این حمله امکان تسری آن به دیگر تاسیسات تصفیه آب و ایجاد مشکلی اساسی وجود داشت. هنوز مشخص نیست آیا حمله یادشده کاملا بی خطر بوده یا مشکلاتی برای برخی سازمان ها و نهادها ایجاد کرده است.
 
موسسه مذکور در گزارش خود تصریح کرده که حملات هکری از این دست اهمیت دسترسی کنترل شده به وب سایت های مشکوک ار داخل محیط های صنعتی و محیط های عملیاتی فناورانه را نشان می دهد. در فوریه گذشته گزارش هایی در مورد دسترسی هکرها به تاسیسات تصفیه آبی در فلوریدا و تاسیسات شیمیایی آن منتشر شده بود. اما ابعاد این حمله تا به امروز فاش نشده بود.
 

۶۱ درصد موقعیت‌های شغلی امنیت سایبری بدون نیروی متخصص

ویروس کرونا همه کشورها را تحت تاثیر قرار داده و باعث شده فرآیندهای کاری در نقاط مختلف جهان تغییر کند.
 
با این وجود نتایج حاصل از بررسی‌های جدیدی که دو مرکز ISACA و HCL با همکاری یکدیگر انجام دادند؛ نشان می‌دهد کارمندانی که در حوزه امنیت سایبری مشغول به کار هستند؛ از جمله افرادی محسوب می‌شوند که در جریان همه‌گیری ویروس کرونا تا حد زیادی آسیب ندیدند. این اتفاق در حالی صورت می‌گیرد که چالش مربوطه برای استخدام این متخصصان و ادامه همکاری با آنها همچنان ادامه دارد.
 
در این نظرسنجی 3600 نفر از متخصصان امنیت اطلاعات حضور داشتند و 53 درصد آنها اعلام کردند که طی یک سال گذشته و همزمان با همه‌گیری ویروس کرونا برای به کارگیری استعدادهای خود با مشکل مواجه شدند که رقم مذکور کاهش 4 درصدی را نسبت به سال قبل نشان می‌دهد. این اتفاق می‌تواند از عوارض جانبی شیوع ویروس کرونا باشد.
 
در شرایطی که با ادامه شیوع کرونا فضای دورکاری در سازمان‌ها گسترده‌تر شده و در برخی موارد کارمندان مجبورند به صورت اجباری فعالیت‌های خود را از خانه دنبال کنند، 45 درصد متخصصان امور امنیت سایبری به دلیل کار محدود از راه دور موقعیت شغلی خود را ترک کردند که این رقم نسبت به سال گذشته کاهش 6 درصدی را نشان می‌دهد.
 
اگرچه متخصصان حوزه امنیت سایبری به صورت عمده از تاثیرات دورکاری در امان ماندند، ولی در بررسی‌های جدید 61 درصد آنها اعلام کردند که تیم‌های امنیتی سایبری در سازمان‌ها با کمبود نیروی متخصص مواجه هستند، 55 درصد توضیح دادند موقعیت‌های کاری مرتبط در اختیار دارند که نیروی متخصص برای پر کردن آن وجود ندارد.
 
50 درصد اظهار داشتند که متقاضیان امنیت سایبری که به آنها مراجعه کردند صلاحیت کافی را ندارند، و فقط 31 درصد اظهار داشتند که بخش منابع انسانی به صورت مرتب نیازهای استخدام در حوزه امنیت سایبری را پشتیبانی می‌کند.

معاون وزیر ارتباطات: مداخله دولت در امنیت سایبری ضروری است

 
 معاون وزیر ارتباطات و فناوری اطلاعات گفت: دخالت دولت در حوزه امنیت سایبری جزو موارد ضروری است که در طرح آینده‌نگاری حوزه فناوری به آن تاکید شده است.
 
مراسم رونمایی از مرکز مجازی امنیت فضای تولید و تبادل اطلاعات ویژه کارشناسان نهادهای دولتی و عمومی با حضور معاون وزیر ارتباطات و معاون امنیت سازمان فناوری اطلاعات برگزار شد.
 
«امیر ناظمی»، رییس سازمان فناوری اطلاعات در این مراسم گفت: یکی از مواردی که در طرح آینده‌نگاری حوزه فناوری اطلاعات از خبرگان پرسش شده بود در مورد ضرورت دخالت دولت در حوزه امنیت سایبری بود.
 
وی بیان‌داشت: از بین ۲۱ حوزه‌ای که مورد پرسش قرار گرفت بیشترین حوزه‌ای که خبرگان معتقد بودند که لازم است دولت در آن حوزه مداخله‌هایی داشته باشد، حوزه امنیت سایبری بود.
 
ناظمی ادامه‌داد: شاید اگر این دوره آموزشی در حوزه‌های دیگری مطرح بود، لازم نبود یک سازمان دولتی مداخله کند و پلتفرم‌های مناسب‌تری برای آن در نظر گرفته می‌شد، اما دلیل اینکه سازمان فناوری اطلاعات به این مساله ورود کرد و کاری که می‌توانست توسط بخش خصوصی انجام شود را انجام داد ، ضرورت دخالت دولت در این زمینه است.
 
معاون وزیر ارتباطات گفت: پلتفرمی که تهیه شده، مجموعه‌ای از محتوای آموزشی در حوزه امنیت سایبری را شامل می‌شود؛ در این پلتفرم کارشناسان چه از بخش خصوصی و چه از بخش دولتی می‌توانند آموزش‌های لازم برای حوزه امنیت سایبری را فرا بگیرند.
 
رییس سازمان فناوری افزود: این مرکز امکان آن را دارد که دوره‌های جدید آموزشی را قبول کند و انتشار آن را روی سایت مرکز انجام دهد، ایجاد این زیربخش در پورتال سازمان وضعیت امنیت سایبری و آموزش آن تا حدی ارتقاء می‌دهد و این یکی از نخستین گام‌هایی است که برای ارتقاء وضعیت امنیت سایبری مورد نیاز است.
 
وی ادامه‌داد: در حوزه امینت سه استراتژی اصلی ایجاد شده است، در قدم نخست به‌جای ایجاد پروژه سعی کردیم حلقه بازار را حفظ کنیم؛ برای مثال در دولت الکترونیکی نیز چنین رویکردی داشتیم و سکوی عمومی GSP هم برای چنین منطقی به وجود آمد تا بازار را برای فعالان بخش ایجاد کند تا همدیگر را در یک سکو ملاقات کنند.
 
به گفته این مقام مسول، آن‌ها به همین واسطه می‌توانند به یکدیگر سرویس بدهند و از یکدیگر سرویس دریافت کنند و در کنار آن درآمدزایی کنند.
 
وی اظهار داشت: دومین رویکردی که سعی کردیم داشته باشیم اجتماعی سازی مساله بود، یعنی به جای آنکه مساله را فقط با جمع محدودی از مخاطبان عموما دولتی پیش ببریم، سعی کنیم دایره مخاطبان را بازتر در نظر بگیریم.
 
ناظمی تاکید کرد: اگر محتوای آموزشی برای سازمان‌های دولتی تهیه می‌شود، سعی کنیم این محتوای آموزشی قابلیت استفاده توسط بخش غیردولتی و بخش خصوصی هم داشته باشد که این استراتژی در مرکز دیده و اجرا شده و محتوای در درسترس نه فقط برای بخش دولتی، بلکه  برای بخش غیردولتی هم در دسترس است.
 
وی افزود: سومین رویکردی که در همه کارها پیش از این هم رعایت کردیم و امروز هم در این کار نمونه آن دیده می‌شود، استفاده از مشارکت عمومی- خصوصی به‌جای اجرای کامل توسط دولت بوده است. برای مثال این رویکرد در پروژه مراکز داده پیش ازاین پیاده‌سازی شد، در مورد این مرکز هم که می‌بینیم بخش خصوصی می‌تواند ارائه دهنده خدمت باشد.
 
معاون وزیر ارتباطات ابراز امیدواری کرد که این مرکز آغاز یک نگاه اجتماعی، مشارکت‌محور و یک نگاه حلقه بازار برای حوزه امنیت و در بخش خاص آموزش امنیت سایبری باشد و به مرور زمان محتوای آن غنی و پربارتر شود.

مرکز آموزش مجازی تخصصی امنیت اطلاعات راه اندازی شد

 
مرکز آموزش مجازی تخصصی امنیت فضای تولید و تبادل اطلاعات ویژه کارشناسان نهادهای دولتی و عمومی توسط سازمان فناوری اطلاعات ایران راه اندازی شد.
 
امیر ناظمی رئیس سازمان فناوری اطلاعات ایران ظهر امروز دوشنبه در مراسم رونمایی آنلاین از این مرکز، هدف آن را ارتقای بخش امنیت سایبری و آموزش در این بخش عنوان کرد و گفت: یکی از موارد مورد توجه در طرح آینده نگاری فناوری اطلاعات که با مشارکت جمعی از نخبگان تدوین شد، لزوم مداخله دولت در حوزه آموزش امنیت سایبری بوده است.
 
وی با اشاره به اینکه قاعدتاً پلتفرم‌های مناسبی در کشور در امر آموزش وجود دارد، گفت: دلیلی که سازمان فناوری اطلاعات ایران به مقوله آموزش کارشناسان دستگاه‌های دولتی و غیردولتی ورود کرده است به ضرورت مداخله دولت در امنیت سایبری بازمی گردد.
 
معاون وزیر ارتباطات با تاکید بر اینکه پیش بینی می‌شود که برگزاری این دوره‌های آموزشی به ارتقای وضعیت امنیت فضای سایبر کشور بیانجامد، ادامه داد: در این طرح ۳ استراتژی اصلی شامل خلق بازار، ایجاد نگاه اجتماعی و مشارکت محور در حوزه امنیت سایبری و آموزش آن، مدنظر قرار گرفته است.
 
وی گفت: رویکردمان این است که به جای ایجاد پروژه، خلق بازار داشته باشیم و فعالان و استارت‌آپ‌های این بخش بتوانند در این سکو با یکدیگر ملاقات کرده و از فرصت اشتراک داده استفاده کنند. در کنار آن، تاکیدمان بر اجتماعی سازی مساله است به نحوی که محتوا نه تنها برای بخش دولتی، بلکه برای بخش غیردولتی نیز در دسترس باشد. سومین رویکرد نیز استفاده از مشارکت عمومی و خصوصی به جای اجرای کامل توسط دولت است.
 
رئیس سازمان فناوری اطلاعات ایران با بیان اینکه در فازهای بعدی، ارائه گواهینامه مربوط به حضور در این دوره‌های آموزشی نیز اعطا خواهد شد، افزود: طبق تقسیم کار ملی دستگاه‌های دولتی، سازمان فناوری اطلاعات مشمول بخشی از حوزه امنیت فضای تبادل اطلاعات است و به همین دلیل در کنار هشدارها، اطلاع رسانی به سازمان‌ها و دستگاه‌ها، ایجاد نیروی ضربتی و مرکز سرت (CERT )، بخش آموزش محتوا را نیز فعال کرده است.
 
وی گفت: این مرکز می‌تواند به کاهش نشت اطلاعات نیز به شدت کمک کند. چرا که هم اکنون نشت های اطلاعاتی که در کشور رخ می‌دهد بیشتر مربوط به آسیب پذیری از سهل انگاری‌های کوچکی است که با آموزش قابل پیشگیری خواهد بود.
 
ناظمی گفت: در زمینه فناوری اطلاعات و ارتباطات در کشور نیازمند قوانین جدی و به روز هستیم و این خلأ قانونی در حوزه امنیت سایبری نیز به مراتب پررنگ‌تر است. هم اکنون قوانین کیفری و جرم انگاری ویژه برای نشت اطلاعات در قوانین موجود کشور وجود ندارد و به همین دلیل است که سهل انگاری‌ها گاهی بیشتر می‌شود. این در حالی است که در اغلب کشورهای دنیا نقض حریم خصوصی مشمول جریمه ۵ درصدی از درآمد شرکت‌ها می‌شود.
 
معاون وزیر ارتباطات گفت: لایحه صیانت از حریم شخصی که توسط دولت ارائه شده ۴ سال است که در انتظار تبدیل شدن به قانون است.
 
در این مراسم ابوالقاسم صادقی معاون امنیت سازمان فناوری اطلاعات نیز با بیان اینکه با توجه به توسعه دنیای ۵G و اینترنت اشیا و زیرساخت‌های ابری، نگرانی از ضعف دانش در حوزه امنیت سایبری احساس می‌شود، گفت: ما در کشور نیازمند یک فرآیند آموزش مستمر همواره به روز شونده هستیم که این نیاز و خلأ راهبردی را مرکز آموزش مجازی تخصصی امنیت فضای تولید و تبادل اطلاعات پوشش می‌دهد.
 
وی از ارائه پیشنهاد راه اندازی مرکز گوهر (گروه واکنش هماهنگ رخدادهای رایانه‌ای) به همه سازمان‌ها خبر داد و گفت: در این باره نیازمندی‌ها در سطح کلی سازمان‌ها به عنوان یک مرجع پیشنهاد دهنده، ارائه داده ایم.
 
 

از حملات فیشینگ به سازمان خود دفاع کنید

 
با اقداماتی از جمله اجرای تمرینات شبیه‌سازی فیشینگ و بررسی منظم برای ارزیابی تغییرات تهدیدات علیه سازمان می‌توانید از سازمان خود در برابر حملات سایبری مهاجمان دفاع کنید.
 
 با وجود اینکه همواره هشدار داده می‌شود که روی لینک‌های ناشناس و حتی لینک‌های مشکوکی که از دوستان و آشنایان ارسال می‌شود کلیک نکنید، اما این احتمال وجود دارد که افراد به هر دلیل، از وعده اینترنت رایگان تا ثبت‌نام در یک سایت بخت‌آزمایی، باز هم روی لینک‌ها کلیک کرده و گرفتار حمله فیشینگ شوند، حملاتی که با راه‌اندازی سایت‌های مشابه سایت‌های معتبر، اطلاعات کاربران را به سرقت می‌برند و البته شرکت‌ها هم از این حملات در امان نیستند.
 
اولین فعالیت یک مهاجم، شناسایی شرکت شما است که احتمالاً با کار ساده‌ای مانند جست‌وجوی گوگل شروع می‌شود. اطلاعاتی که برای یک مهاجم مفید است، می‌تواند از طریق منابع آنلاین مختلفی مانند فیس‌بوک، توییتر، وب‌سایت شرکت، وبلاگ‌ها و سایر انجمن‌ها در اختیار قرار گیرد. بنابراین باید دقت کنید که چه نوع اطلاعاتی را در یک شبکه‌ اجتماعی مانند لینکداین قرار می‌دهید و اطلاعاتی که می‌تواند برای هدف قرار دادن کارمندان و کارکنان موثر باشد را شناسایی کنید، اطلاعاتی را که در اختیار مهاجمان قرار می‌دهید مدیریت کرده و احتمال موفقیت آنها را کاهش دهید.
 
مرحله بعدی که مهاجم می‌تواند اقدام به حمله کند، زمانی است که به کارمندان شرکت ایمیل می‌زند و ممکن است بارها اتفاق بیفتد و البته ایمیل‌های فیشینگ بسیار موثرتر از حملات غیرهدفمند هستند. هدف مهاجم از ارسال این ایمیل‌ها، تحویل بدافزاری است که دسترسی به شبکه را فراهم می‌کند یا کارمندان را به انتشار اطلاعات حساس (برای مثال، رمز ورود به سیستم) را مجبور کند.
 
برای مقابله با این حملات، باید کارمندان خود را آموزش دهید تا ایمیل‌های مشکوک را شناسایی کنند و گزارش دهند و اینکه روی لینک‌های ناشناس کلیک نکنند. همچنین باید به کارکنان آموزش دهید که ایمیل‌های فیشینگ را گزارش کنند تا هرچه سریعتر، اوضاع را بررسی کرد و برای رسیدگی به تیم امنیتی تحویل داد. در برخی از محیط‌های کاری نیز محدودیت‌هایی در دریافت ایمیل وجود دارد، برای مثال دریافت فایل‌های EXE امکان‌پذیر نیست.
 
اگر ایمیل مهاجم بتواند به کارمند ارسال شود، هدف این است که کارمند را فریب داده تا عملی را انجام دهد که یک فعالیت مخرب را اجرا می‌کند که برای سوء‌استفاده از آسیب‌پذیری و دسترسی مهاجم به سیستم طراحی شده است.   به همین دلیل شما باید توانایی شناسایی لینک‌های مخرب از طریق ایمیل‌های فیشینگ را در کارمندان تقویت کنید. برای این کار می‌توانید لینک‌های مخرب را شبیه‌سازی کرده و هنگام انجام موارد آزمایشی، گزارش‌ها و هشدارها را کنترل کنید.
 
درصورتی که افراد روی لینک‌های مخرب کلیک کنند و پس از اجرای موفقیت‌آمیز کد از طریق ایمیل فیشینگ، یک کانال فرمان و کنترل بین سیستم به خطر افتاده و سیستمی که توسط مهاجم کنترل می‌شود، برقرار می‌شود که در آن صورت می‌توانند به حملات خود ادامه دهند. در این شرایط، هدف شما جلوگیری از برقراری ارتباط با میزبان‌های مخرب در اینترنت است.
 
برای جلوگیری از اینکه مهاجم بخواهد از شبکه داخلی شما یک اتصال کنترل و فرمان ایجاد کند، اگر چندین پروکسی سرور یا گذرگاه وب دارید، پیکربندی آنها را بررسی کرده و برای جلوگیری از قرار گرفتن در معرض موارد ناخواسته آنها را تنظیم کنید. شرایط فعالیت‌های "عادی" کاربر را در نظر بگیرید و هر عملی را که غیرعادی تلقی می‌شود، بررسی کنید.
 
ایجاد تلاش‌های مستمر برای پیشگیری و شناسایی از حملات فیشینگ، نقش کلیدی در کاهش خطرات دارد. برخی از ایده‌هایی که باید در نظر بگیرید، شامل ایجاد یک گروه برای مقابله با فیشینگ، اجرای تمرینات شبیه‌سازی فیشینگ هستند و برنامه‌ریزی و بررسی منظم برای ارزیابی تغییرات تهدیدات برای سازمان شما می‌شود. با تمرکز برای مشاهده حملات فیشینگ، می‌توانید یک دفاع لایه‌ای مستحکم بسازید که یک خطر ذاتی اجتناب‌ناپذیر را به یک خطر ناچیز قابل کنترل تبدیل می‌کند که منجربه ناامیدی مهاجمان خواهد شد.

۳ کلید اصلی امنیت سایبری در سال ۲۰۲۱

 
 
مرکز ملی فضای مجازی از گسترش سطح حملات سایبری، تهدیدات زیرساخت های مهم و نیز توسعه باج افزارها به عنوان ۳ کلید اصلی امنیت سایبری در سال ۲۰۲۱ مطابق با مطالعات جهانی نام برد.
 
به گزارش مرکز ملی فضای مجازی، در سال ۲۰۲۱ ما با حملات سایبری مختلفی روبرو هستیم و به دنبال آموزه‌هایی هستیم که بتوانیم آسیب پذیری‌های سایبری را کاهش دهیم.
 
چاک بروکس رئیس مرکز مشاوره تحقیقات بین المللی بروکس (Brooks Consulting International ) معتقد است که سه کلید مهم امنیت سایبری در سال ۲۰۲۱ را گسترش سطح حمله سایبری (به دلیل کار از راه دور، زنجیره تأمین، اینترنت اشیا)، باج افزارها به عنوان یک سلاح سایبری و تهدیدات زیرساخت‌های مهم از طریق ICS و همگرایی تهدیدات سایبری OT / IT تشکیل می‌دهند.
 
گسترش سطح حمله سایبری (کار از راه دور، اینترنت اشیا، زنجیره تأمین)
 
بر اساس سرمایه گذاری‌های امنیت سایبری، جهان تا سال ۲۰۲۵ بیش از ۲۰۰ زتابایت داده را ذخیره خواهد کرد. این داده‌ها شامل داده‌های ذخیره شده در زیرساخت‌های فناوری اطلاعات خصوصی و عمومی، زیرساخت‌های تاسیساتی، مراکز داده ابر خصوصی و عمومی و دستگاه‌های محاسبات شخصی می‌شود.
 
عوامل متعددی وجود دارد که منجر به گسترش سطح حمله سایبری جهانی شده است. این تأثیرات شامل تحول دیجیتال و مدل تجاری است. ما به مراحل اولیه انقلاب صنعتی چهارم منتقل شده‌ایم که با تعاملات دیجیتال و شبکه سازی ماشین و انسان برجسته می‌شود. روش زندگی ما به طور فزآینده آنلاین است.
 
تحول دیجیتال به سرعت توسط ویروس Covid۱۹ ایجاد شد. این امر منجر به ایجاد میلیون‌ها دفاتر متصل به یکدیگر شد. تخمین زده می‌شود که تقریباً نیمی از نیروی کار ایالات متحده از خانه کار می‌کنند و این در بسیاری از کشورهای دیگر به دلیل قرنطینه شدن بیشتر است. اما با این حال دفاتر خانگی به اندازه سایت‌های دفتری دارای دیواره آتش، روترها و مدیریت دسترسی ایمن تر توسط تیم‌های امنیتی نیستند.
 
کار از راه دور فرصت‌های جدیدی را برای هکرها برای بهره برداری از دستگاه‌ها و شبکه‌های آسیب پذیر کارمندان ایجاد کرده است. Dorit Dor ، نایب رئیس محصولاتنرم افزار Check Point در مورد چگونگی تحول دیجیتال توضیحاتی ارائه می‌دهد. وی می‌گوید: تخمین زده شده است که تحول دیجیتال تا هفت سال پیشرفت کرده است. اما همزمان، بازیگران تهدید و مجرمان سایبری نیز تاکتیک‌های خود را تغییر داده‌اند تا بتوانند با افزایش حملات در همه بخش‌ها، از این تغییرات و اختلال همه گیر استفاده کنند.
 
همچنین، اینترنت اشیا پویایی و اندازه سطح حمله سایبری در حال گسترش را کاملاً تغییر داده است. ۵۰ میلیارد دستگاه متصل و تریلیون حسگر در این دستگاه‌ها برای هکرها گزینه‌های زیادی برای نقض دفاع سایبری ایجاد کرده است.
 
تا سال ۲۰۲۵ انتظار می‌رود بیش از ۳۰ میلیارد اتصال اینترنت اشیا وجود داشته باشد، به طور متوسط تقریباً ۴ دستگاه اینترنت اشیا به ازای هر نفر و همچنین حسگرهای متصل بهم به تریلیون خواهد رسید.
 
۱۲ میلیارد اتصال اینترنت اشیا (iot-analytics.com)
 
طبق گفته مؤسسه جهانی مک کینزی ، هر ثانیه ۱۲۷ دستگاه جدید به اینترنت متصل می‌شوند.
 
گزارش دفتر اطلاعات ملی ۲۰۲۱ (dni.gov) تخمین می‌زند که اینترنت اشیا به ۶۴ میلیارد شیء برسد. با نگاه به جلو، یک دنیای بیش از حد متصل می‌تواند تا ۱ میلیون دستگاه در هر کیلومتر مربع را با سیستم‌های تلفن همراه نسل بعدی (۵G) پشتیبانی کند.
 
از این رو حملات سایبری زنجیره تأمین می‌تواند از طریق دشمنان دولت‌های ملی، متصدیان جاسوسی و مجرمان توسعه یابد؛ اهداف آنها نقض پیمانکاران، سیستم‌ها، شرکت‌ها و تأمین کنندگان از طریق ضعیف‌ترین حلقه‌های زنجیره‌ای است.
 
محافظت از چنین سطح حمله عظیمی کار ساده ای نیست، به ویژه هنگامی که انواع مختلفی استانداردهای امنیتی در دستگاه وجود دارد. یکی از راههای پرداختن به سطح حمله در حال گسترش، استفاده از اتوماسیون است.
 
هوش مصنوعی و فناوری‌های یادگیری ماشین همچنین می‌توانند با اولویت بندی و اقدام به تهدیدها، به ویژه در شبکه‌های بزرگ‌تر با تعداد زیادی کاربر و متغیر، تصمیم گیری کارآمدتری را ایجاد کنند.
 
باج افزارها (Ransomware ) به عنوان یک سلاح سایبری
 
باج افزارها تقریباً دو دهه است که وجود دارند و به محبوبیت بیشتری رسیده‌اند زیرا به راحتی می‌توانند پاداش‌های مالی را برای هکرها به ارمغان بیاورد.
 
تخمین زده می‌شود که در حال حاضر ۱۲۴ باج افزار مستقل وجود دارد و هکرها در پنهان کردن کد مخرب مهارت زیادی دارند. موفقیت برای هکرها همیشه به استفاده از جدیدترین و پیچیده‌ترین بدافزار بستگی ندارد. انجام آن برای هکر نسبتاً آسان است.
 
سال گذشته میلادی ۵۹ درصد از حوادث باج افزار مربوط به ورود مجرمان اینترنتی قبل از رمزگذاری، داده‌ها بود. حملاتی که اصطلاحاً «باج گیری مضاعف» است. فیشینگ در سال ۲۰۲۱ خطرات اصلی را داشت.
 
دلیل این امر این است که باج افزار به یک سلاح انتخابی برای هکرها در فضای دیجیتال ناشی از COVID-۱۹ تبدیل شد. تحول بسیاری از شرکتها عموماً دیجیتالی است و این مساله اهداف بیشتری را برای اخاذی ایجاد کرده است. طبق یک مطالعه تحقیقاتی توسط Deep Instinct ، باج افزار در سال ۲۰۲۰ نسبت به سال قبل حدود ۴۳۵ درصد و بدافزار ۳۵۸ درصد افزایش یافته است.
 
طبق اعلام شرکت امنیت سایبری Coveware ، متوسط پرداخت باج افزار در هر رویداد تقریباً به ۲۳۴،۰۰۰ دلار رسیده است.
 
در سال ۲۰۲۱ گروه‌های هکری با استفاده از یادگیری ماشین و اشتراک هماهنگ‌تر در وب تاریک و انجمن‌های وب تاریک، در بهره برداری‌های فیشینگ خود پیچیده‌تر عمل کردند. هکرها همچنین می‌توانند از طریق ارزهای رمزپایه ای باج‌ها را دریافت کنند که ردیابی آنها دشوار است.
 
هزینه باج افزار ۲۰ میلیارد دلار در سال ۲۰۲۰ بود که این نشان دهنده افزایش از ۱۱.۵ میلیارد دلار در ۲۰۱۹ و ۸ میلیارد دلار در ۲۰۱۸ است و این روند رشد ادامه خواهد داشت.
 
جلوگیری از باج افزار به آگاهی از امنیت سایبری و برنامه‌های ضد بدافزار، گذرواژه‌های ایمن، به روزرسانی ها و داشتن روترهای امن ، VPN و Wi-Fi بستگی دارد.
 
تهدیدات علیه زیرساخت‌های حیاتی
 
گزارش خطرهای جهانی مجمع جهانی اقتصاد ۲۰۲۰ ، حملات سایبری به زیرساخت‌های مهم (CI) را به عنوان مهمترین نگرانی ذکر کرده است.
 
WEF خاطرنشان کرد: حملات به زیرساخت‌های حیاتی در مواردی مانند انرژی ، مراقبت‌های بهداشتی و حمل و نقل به یک امر عادی تبدیل شده است.
 
بر اساس این گزارش، تهدید سیستم‌های کنترل صنعتی (ICS) و فناوری عملیاتی (OT) برای آسیب‌های سایبری در سال گذشته سه برابر شده است و عوامل این تهدیدات جهانی در بسیاری موارد تروریست‌ها، جنایتکاران، هکرها، جرایم سازمان یافته، افراد بدخواه و در برخی موارد کشورهای متخاصم هستند.
 
هکرها اغلب به دنبال درگاه‌ها و سیستم‌های ناامن در سیستم‌های صنعتی متصل به اینترنت هستند.
 
محافظت از سیستم‌های کنترل صنعتی مهم (ICS) ، فناوری عملیاتی (OT) و سیستم‌های IT در برابر تهدیدات امنیت سایبری کاری دشوار است. همه آنها دارای چارچوب عملیاتی منحصر به فرد ، نقاط دسترسی و انواع سیستم‌های قدیمی و فناوری‌های نوظهور هستند.
 
برای کمک به بهبود تهدیدها ، اپراتورهای بخش زیرساخت باید یک چارچوب جامع برای پیاده سازی آسیب پذیری‌های همگرایی OT / IT از جمله امنیت از طریق طراحی ، دفاع عمیق و اعتماد صفر برای مقابله با تهدیدات سایبری اعمال کنند.
 
به ویژه برای بخش‌های دولتی و خصوصی بسیار مهم است که پروتکل‌های امنیتی ، خصوصاً مربوط به کنترل و اکتساب داده‌ها (SCADA) را تنظیم و اعمال کنند. اینترنت در آغاز کار برای امنیت ساخته نشده است. برای اتصال ساخته شده است.
 
سایر اقدامات دیگر را می‌توان با بکارگیری فناوری‌های جدید که فعالیت‌های موجود در شبکه را کنترل، هشدار و تجزیه و تحلیل می‌کنند، انجام داد. فناوری‌های نوظهور مانند هوش مصنوعی و ابزارهای یادگیری ماشین می‌توانند به ارائه قابلیت تجزیه و تحلیل و چشم انداز کمک کنند.

هک ۵ سازمان فدرال آمریکا با استفاده از وی پی ان

 
 
تحقیقات درباره هک سازمان های فدرال آمریکا ادامه دارد و این بار شواهد حاکی از نفوذ به حداقل ۵ سازمان دولتی به وسیله شکاف در یک وی پی ان رصد شده است.
 
به نقل از رویترز، دولت آمریکا برای سومین بار در سال جاری میلادی تحقیقات درباره یک عملیات هک در سازمان‌های فدرال را آغاز کرده است. به گفته مقامات ارشد و برخی مدافعان سایبری بخش خصوصی آمریکا، این حمله در زمان ریاست جمهوری دونالد ترامپ آغاز شده اما به تازگی کشف شده است.
 
هکرها در حملات سایبری اخیر به سازمان‌های دولتی آمریکا، شکاف در نرم افزارهایی را هدف گرفته‌اند که توسط شرکت‌های طرف سوم ساخته شده‌اند. شکاف‌های امنیتی اخیر مربوط به یک VPN به نام Pulse Connect Secure هستند که هکرها با سواستفاده از آن به سیستم‌های کاربران دسترسی یافتند.
 
براساس اطلاعات موجود، بیش از ١٢ سازمان فدرال از این VPN استفاده می‌کردند. هفته گذشته در یک دستورالعمل امنیت سایبری اضطراری از تمام سازمان‌های فدرال خواسته شد تا سیستم‌هایشان را برای وجود هرگونه شکاف اسکن کنند و گزارش دهند. بررسی نتایج به دست آمده حاکی از شواهد هک احتمالی در حداقل ۵ سازمان دولتی است.
 
شرکت تولید کننده این نرم افزار قرار است تا روز دوشنبه شکاف امنیتی را ترمیم کند. البته به گفته یکی از مقامات آمریکایی تحقیقات دولت از Pulse Connect Secure در مراحل اولیه است، به همین دلیل گستره و تأثیر حمله سایبری هنوز کاملاً مشخص نیست.

هک ۵ سازمان فدرال آمریکا با استفاده از وی پی ان

 
 
تحقیقات درباره هک سازمان های فدرال آمریکا ادامه دارد و این بار شواهد حاکی از نفوذ به حداقل ۵ سازمان دولتی به وسیله شکاف در یک وی پی ان رصد شده است.
 
به نقل از رویترز، دولت آمریکا برای سومین بار در سال جاری میلادی تحقیقات درباره یک عملیات هک در سازمان‌های فدرال را آغاز کرده است. به گفته مقامات ارشد و برخی مدافعان سایبری بخش خصوصی آمریکا، این حمله در زمان ریاست جمهوری دونالد ترامپ آغاز شده اما به تازگی کشف شده است.
 
هکرها در حملات سایبری اخیر به سازمان‌های دولتی آمریکا، شکاف در نرم افزارهایی را هدف گرفته‌اند که توسط شرکت‌های طرف سوم ساخته شده‌اند. شکاف‌های امنیتی اخیر مربوط به یک VPN به نام Pulse Connect Secure هستند که هکرها با سواستفاده از آن به سیستم‌های کاربران دسترسی یافتند.
 
براساس اطلاعات موجود، بیش از ١٢ سازمان فدرال از این VPN استفاده می‌کردند. هفته گذشته در یک دستورالعمل امنیت سایبری اضطراری از تمام سازمان‌های فدرال خواسته شد تا سیستم‌هایشان را برای وجود هرگونه شکاف اسکن کنند و گزارش دهند. بررسی نتایج به دست آمده حاکی از شواهد هک احتمالی در حداقل ۵ سازمان دولتی است.
 
شرکت تولید کننده این نرم افزار قرار است تا روز دوشنبه شکاف امنیتی را ترمیم کند. البته به گفته یکی از مقامات آمریکایی تحقیقات دولت از Pulse Connect Secure در مراحل اولیه است، به همین دلیل گستره و تأثیر حمله سایبری هنوز کاملاً مشخص نیست.