راهی برای بیشتر ماندن
به گفته شرکت امنیتی Sophos ، مهاجمان سایبری به طور متوسط 11 روز پس از شکستن سدهای دفاعی یک شبکه هدف و قبل از شناسایی فرصت دارند و اغلب زمانی شناسایی میشوند که باجافزار مربوطه را نصب کردهاند.
همانطور که محققان Sophos در گزارش جدید خود متذکر شدند، این زمان بیش از زمان کافی برای یک مهاجم است تا بتواند نمای کاملی از توپولوژی شبکه هدف، نقاط ضعف آن و باجافزارها را مستقر نماید.
دادههایSophos ، بر اساس پاسخهای این شرکت آن به رخدادهای مشتریانش ، مدت زمانی “کوتاهتر” برای حضور مهاجمان را نسبت به دادههای تیمهای رخدادهای امنیتی FireEye ، Mandiant ، است که اخیراً گزارشاتی دادهاند. میانگین زمان تشخیص و کشف مهاجمان و هکرها 24 روز بوده است که دادههای اخیر و زمان 11 روز اخیر در گزارشها، نسبت به سالهای قبل بهبود داشته است.
Sophos میگوید که کوتاه بودن نسبی زمان حضور بدافزارها که درداده های این شرکت از رخدادهای امنیتی گزارش شده، به این دلیل است که 81 درصد رخدادهای امنیتی مشتریان از طریق حملات پرسروصدا، بلافاصله اعلام هشدار را برای بخشهای فنی به صدا درمیآورد؛ بنابراین، اگرچه زمان حضور کوتاهتر بدافزار در شبکهها ممکن است نشاندهنده بهبود وضعیت بهاصطلاح امنیتی باشد، اما ممکن است این امر فقط به این دلیل باشد که حملات باجافزاری و رمزگذاری کننده فایلها در مقایسه با سرقت اطلاعات یک حمله مختلکنندهتر است. 11 روز حضور بدافزاری، تقریباً 264 ساعت زمان برای فعالیتهای مخرب از جمله حرکتهای جانبی در شبکه، شناسایی، استفاده از گواهینامههای امنیتی، تخریب اطلاعات و دیگر عملیات خرابکارانه برای مهاجمان فراهم میکند. باید دقت داشت که برخی از این فعالیتهای خرابکارانه سایبری، فقط چند دقیقه یا حداکثر چند ساعت به زمان نیاز دارند و 11 روز وقت زیادی برای آسیبهای وسیع توسط مهاجمان محسوب میشود.
اکثر قریب بهاتفاق رخدادهای امنیتی که Sophos به آنها پاسخ داده است، حملات باجافزاری بوده که نشاندهنده دامنه وسیع این مشکل امنیتی است. حملات دیگر امنیتی سایبری شامل سرقت دادهها، کریپتو ماینرها، تروجانهای بانکی، پاککنندگان دادهها و استفاده از ابزارهای تست نفوذ مانند Cobalt Strike است.
نکته قابلتوجه دیگر سوءاستفادههای گسترده توسط حملهکنندگان از طریق پروتکلهای دسکتاپ از راه دور (RDP) است. حدود 30٪ حملات با RDP شروع میشوند و 69٪ فعالیتهای مخرب ثانویه با RDP انجام میشوند. از طرف دیگر، فیشینگ فقط در 12٪ از حملات نقطه ورودی حملات هکری بوده است، در حالی که 10٪ از حملات از طریق سیستمهایی انجام شده که بهموقع پچ نشدهاند.
مدتهاست که حمله به سیستمهای کاربردی از طریق RDP برای شروع حملات باجافزاری مورداستفاده قرار میگیرد و بسیار بیشتر از بهرهبرداریهای امنیتی خرابکارانه از طریق VPN است. چندین شرکت امنیتی RDP را بهعنوان مهمترین عامل نفوذ در حوادث باجافزاری در سال 2020 رتبهبندی کردهاند. شرکت امنیتی ESET گزارش داده است که کار از راه دور تقریباً 800٪ افزایش حملات RDP در سال 2020 را در پی داشته است.
Sophos همچنین لیستی از گروههای باجافزار که به طور گسترده در حملات دیده شدهاند، تهیه کرده است. تنها DarkSide که یک ارائهدهنده خدمات باجافزاری تازهکار اما حرفهای است و فعالیت خود را از اواسط سال 2020 آغاز نموده ، 3٪ مواردی را که Sophos از سال 2020 بررسی کرده است، تشکیل میدهد. این باجافزار به دلیل حمله به Colonial Pipeline که 5 میلیون دلار از آن شرکت دریافت نمود، در کانون توجه قرار گرفت. طبق گفتههای سوفوس، REvil فعالترین تهدید باجافزاری در سال 2020 بود که طبق برخی برآوردها؛ از طریق باجافزار 150 میلیون دلار درآمد کسب کرده است.
ایالات متحده معتقد است که DarkSide در روسیه مستقر است اما به دولت روسیه وابسته نیست و رئیسجمهوری آمریکا هفته پیش دراینرابطه با مسکو مذاکراتی در جهت توقف این حملات داشته است.
[/av_textblock] [av_one_full first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ row_boxshadow=” row_boxshadow_color=” row_boxshadow_width=’10’ link=” linktarget=” link_hover=” padding=’0px’ highlight=” highlight_size=” border=” border_color=” radius=’0px’ column_boxshadow=” column_boxshadow_color=” column_boxshadow_width=’10’ background=’bg_color’ background_color=” background_gradient_color1=” background_gradient_color2=” background_gradient_direction=’vertical’ src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=” av_uid=’av-kw5bhw’] [av_hr class=’custom’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=’#7bb0e7′ icon=’ue857′ font=’entypo-fontello’ av_uid=’av-kk8jxbw4′ custom_class=” admin_preview_bg=”] [av_icon_box position=’top’ icon_style=” boxed=” icon=’ue81f’ font=’entypo-fontello’ title=” link=” linktarget=” linkelement=” font_color=” custom_title=” custom_content=” color=” custom_bg=” custom_font=” custom_border=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” av_uid=’av-kk8jy12r’ custom_class=” admin_preview_bg=”]