در ۱۰ ژانویه به رهبران سانفرانسیسکو بپیوندید تا یک شب منحصر به فرد شبکه، بینش و گفتگو داشته باشید. درخواست دعوت اینجا.
نقض داده ها بین سال های ۲۰۱۳ و ۲۰۲۲ سه برابر شد و ۲٫۶ میلیارد رکورد شخصی در دو سال گذشته فاش شد و سال ۲۰۲۳ در راه است که به یک سال رکورد تبدیل شود. این یافته ها از یک گزارش اخیر نوشته شده توسط پروفسور Stuart E. Madnick of باو امضا شده توسط سیب.
این گزارش روند نگرانکنندهای را نشان میدهد که مهاجمان در یافتن و به خطر انداختن ابرهای پیکربندی نادرست و استفاده از رمزگذاری ناامن تلفن انتها به انتها مهارت بیشتری پیدا میکنند. باج افزار به عنوان استراتژی حمله انتخابی به رشد خود ادامه می دهد.
علیرغم تشویق اپل برای ترویج خریدهای درون فروشگاهی، تراکنشها و رمزگذاری سرتاسر خاص اپل از طریق این تحقیق، یافتهها حاکی از تهدیدات گستردهتری برای شرکتها است.
Madnick در نیمه اول سال ۲۰۲۳ در مقایسه با نیمه اول سال ۲۰۲۲، نزدیک به ۵۰ درصد افزایش در سازمانهایی که از حملات باجافزاری رنج میبرند، دریافت کرد. مهاجمان همچنین در طول حملات به دنبال ناوگان دستگاههای تلفن همراه میروند تا تمام ارتباطات را تا زمانی که قربانیان پرداخت کنند، متوقف کنند.
ابرهای با پیکربندی نادرست، همان چیزی است که مهاجمان درهای باز به آن امیدوار هستند
داده های هویت رمزگذاری نشده ذخیره شده در ابرهای ناامن یا پیکربندی نادرست، معدن طلای مهاجمان است. ابرهای با پیکربندی نادرست نیز ثابت میکنند که یک راه حل آسان برای سرقت دادههای هویتی هستند که میتوانند مجدداً فروخته شوند یا به شکلهای جدید تبدیل شوند. هویت های مصنوعی برای تقلب استفاده می شود
مدنیک می نویسد: بخش تحقیقات هوش مصنوعی مایکروسافت بیش از ۳۸ ترابایت اطلاعات حساس را به دلیل پیکربندی نادرست ابری از جمله رمزهای عبور سرویس های مایکروسافت، کلیدهای مخفی و بیش از ۳۰۰۰۰ پیام داخلی تیم مایکروسافت از صدها کارمند مایکروسافت افشا کرد. داستان TechCrunch از اوایل امسال مهاجمان میدانند که هر چه سریعتر کنترل هویتها را در دست بگیرند، با شروع Microsoft Active Directory (AD)، یک حمله باجافزار موفقتر خواهد بود.
در مصاحبه اخیر با VentureBeat، Merritt Baer، Field CISO در توری، می گوید که بازیگران بد ابتدا به دنبال یک درب ورودی آسان برای دسترسی به ابرهای پیکربندی نادرست، هویت و دسترسی به کل ناوگان دستگاه های تلفن همراه هستند. تحقیقات و کشف اکسپلویتهای بدیع (روز صفر) یا حتی استفادههای جدید از اکسپلویتهای موجود هزینه بر است. “- یعنی استفاده از اعتبارنامه های قانونی (به روش های غیرمجاز).”
بائر اضافه کرد: «این خیابان به این دلیل کار میکند که بیشتر مجوزها بیش از حد ارائه شدهاند (آنها به اندازهای که میتوانستند کاهش نمییابند/ کمترین امتیاز را دارند)، و چون با اعتبارنامههای قانونی، تشخیص اینکه کدام تماسها توسط یک کاربر واقعی مجاز/انجام میشوند، دشوار است. در مقابل مخرب / توسط یک بازیگر بد انجام شده است.
تقریبا ۹۹% نارساییهای امنیت ابری بهصورتی که کنترلهای دستی بهدرستی تنظیم نشدهاند، ردیابی میشوند و تا ۵۰% سازمان ها به اشتباه برنامه ها، بخش های شبکه، ذخیره سازی و API ها را مستقیماً در معرض دید عموم قرار داده اند. طبق گفتهها، نقضهای دادهای که به دلیل پیکربندی نادرست زیرساختهای ابری شروع میشوند، بهطور متوسط ۴ میلیون دلار هزینه دارد. گزارش هزینه نقض داده IBM در سال ۲۰۲۳.
رمزگذاری انتها به انتها باید بخشی از یک استراتژی امنیتی گسترده تر باشد
اگر سازمانها میخواهند زیرساختهای خود را سختتر کنند و ناوگان تلفنها، نقاط پایانی و تبلتها را ایمن نگه دارند، باید فراتر از رمزگذاری سرتاسر فکر کنند. شناسایی تلاشهای نفوذی که از اعتبارنامههای دسترسی قانونی برای دسترسی به منابع یا حسابهایی که برای آنها امتیاز ندارند، استفاده میکنند، اغلب نحوه شروع نقض است. این یک مرتبه بزرگتر از هر فناوری رمزگذاری است که می تواند ارائه دهد – و چرا شرکت ها باید در مورد اتکای تنها به رمزگذاری تجدید نظر کنند.
Baer از Lacework میگوید که “مثلاً تشخیص تماس غیرعادی به یک سرویس ابرداده، چیزی است که شما فقط میتوانید بر اساس مثلثبندی آنچه که “شناخته/منتظره” و رفتار غیرمنتظره است شناسایی کنید.” او توصیه میکند که برنامههای امنیتی باید شامل توانایی مثلثبندی دادهها برای هشدار در مورد استفاده ناامن از اعتبارنامههای قانونی باشند، که تنها در صورتی میتوانید به طور موثر این کار را انجام دهید که آنها بتوانند اکتشافات را در سطح گرانول انجام دهند.
Baer اضافه کرد: “Lacework این کار را انجام می دهد – برای مثال، به جای نگاه کردن به رفتار میزبان Kubernetes، ما به سطح pod (گرانول تر) و زنگ هشدار در تماس های غیرمنتظره بر اساس زمینه نگاه می کنیم. بدون جزئیات، شما هشدارهای زیادی خواهید داشت و نمی تواند بین رفتار قابل قبول و غیرعادی تمایز قائل شود.”
در مورد یکپارچه سازی نقاط پایانی مانند یک CISO فکر کنید
CISO ها به VentureBeat می گویند که سال ۲۰۲۳ به عنوان سال ادغام در یادها خواهد ماند و نقاط پایانی بخشی از تلاش برای کاهش عوامل همپوشانی، تجزیه و تحلیل و هشدارها با هدف ساده سازی حجم کاری تحلیلگران است. مدیریت یکپارچه نقطه پایانی (UEM) مدتهاست که در ایمن سازی دستگاه ها و نقاط پایانی متعلق به شرکت و کارمند در سراسر شبکه ها موثر بوده است. فروشندگان پیشرو عبارتند از IBM، Ivanti، ManageEngine، Matrix42، Microsoft و VMWare.
VentureBeat اخیرا با Srinivas Mukkamala، مدیر ارشد محصول در مصاحبه ای انجام داده است ایوانتی“در سال ۲۰۲۴، تداوم همگرایی ۵G و اینترنت اشیاء تجربیات دیجیتالی ما را بازتعریف خواهد کرد. به همین ترتیب، تقاضا برای استانداردهای دقیق تر با تمرکز بر امنیت، حریم خصوصی، تعامل دستگاه و ساخت ما افزایش خواهد یافت. جامعه به هم پیوسته تر است. انتظار برای اتصال به همه جا، در هر دستگاهی، فقط افزایش می یابد. سازمان ها باید مطمئن شوند که زیرساخت مناسبی را در اختیار دارند تا این اتصال را در همه جا که کارکنان انتظار دارند، فعال کنند.”
UEM همچنین برای پیگیری احراز هویت بدون رمز عبور و دفاع از تهدیدات تلفن همراه (MTD) به سهام جدول تبدیل شده است. ارائه دهندگان پیشرو راه حل های احراز هویت بدون رمز عبور عبارتند از Microsoft Authenticator، Okta، Duo Security، Auth0، Yubico و Ivanti. از این میان، ایوانتی در این نکته قابل توجه است که چگونه راه حل آنها UEM، احراز هویت چند عاملی بدون رمز عبور (Sero Sign-On)، دفاع از تهدیدات موبایل (MTD) و مدیریت دستگاه تلفن همراه (MDM) را در یک پلت فرم واحد ترکیب می کند. این مؤسسه ملی بهداشت (NIH) برای شناسایی و رفع تهدیدات تلفن همراه در سراسر شبکه های خود به ایوانتی متکی است. دارن استفاده میکنن Ivanti Zero Sign-On (ZSO)، نورون های ایوانتی برای دفاع از تهدیدات موبایل و چندین ماژول دیگر برای ایمن سازی دستگاه های کارگران در محل و از راه دور.
گارتنر پیش بینی می کند تا سال ۲۰۲۵، بیش از ۵۰ درصد از نیروی کار و بیش از ۲۰ درصد از تراکنشهای احراز هویت مشتری بدون رمز عبور خواهند بود، در حالی که امروزه کمتر از ۱۰ درصد است.
مهاجمان رخنهها را به فرصتهای تجاری تبدیل میکنند
مهاجمان به طور مداوم خود را دوباره اختراع می کنند تا از فناوری های جدید بهره ببرند و در عین حال راه های جدیدی برای تحت فشار قرار دادن قربانیان برای پرداخت سریع باج پیدا می کنند. ژنرال هوش مصنوعی به ارتقای مهارت متخصصان امنیت سایبری با بینش بهتر کمک می کند. همین امر در مورد مهاجمان نیز صدق می کند. اوایل امسال FraudGPT، یک کیت شروع برای مهاجمان، اشتراک هایی را از طریق وب تاریک و در تلگرام ارائه می دهد. تعداد مشترکین FraudGPT در هفته های پس از اولین اعلام آن در جولای گذشته به ۳۰۰۰ افزایش یافت.
گزارش تهدید جهانی ۲۰۲۳ CrowdStrike کشف کرد که تعداد نقضهای مربوط به عوامل تهدید «آگاهانه ابری» نسبت به سال گذشته سه برابر شده است. تحقیقات آنها همچنین نشان داد که مهاجمان بیشتری آرزوی تبدیل شدن به آنها را دارند دسترسی به کارگزاران. افزایش ۲۰ درصدی در تعداد دشمنانی که کمپینهای سرقت و اخاذی دادههای ابری را دنبال میکنند و بزرگترین افزایش در تعداد دشمنان بوده است.
کارگزاری های دسترسی یکی از سریعترین رشد کسب و کارهای غیرقانونی در وب تاریک کارگزاران دسترسی به تکنیک “یک حراج تک دسترسی” برای ارائه معاملات انبوه بر روی صدها تا هزاران هویت سرقت شده و اعتبار دسترسی ممتاز متکی هستند.
مهاجمان امیدوارند با حمله به صنایعی که کسبوکارشان به زمان حساس است، باجهای بزرگتری را سریعتر استخراج کنند. تجزیه و تحلیل مدنیک نشان داد که مراقبت های بهداشتی یک هدف اصلی است. تولید دیگری است. مهاجمان سریعاً موارد جدید را قرار می دهند رای کمیسیون بورس و اوراق بهادار در ۲۶ ژوئیه اعلام کرد که در ۱۸ دسامبر به نفع آنها اجرا شد.
CrowdStrike’s رئیس، مدیر عامل و یکی از بنیانگذاران، جورج کورتز، بود این هفته در CNBC مصاحبه کرد و مشاهده کرد که “اکنون با قوانین افشای SEC، ما در واقع شاهد باج افزارهای باج افزار هستیم، اگر آنها پولی دریافت نمی کنند، اکنون این موضوع را به SEC گزارش می دهند. و قبلا چیزی بود که ما آن را اخاذی مضاعف می نامیم. آیا آنها داده ها را رمزگذاری می کردند یا داده ها را فاش می کردند. اکنون، ما به دنبال اخاذی سه گانه هستیم زیرا آنها می توانند آن را رمزگذاری کنند، می توانند آن را افشا کنند یا می توانند مستقیماً به SEC بروند. کورتز گفت: “به قربانیان می دهیم.”
برای سال ۲۰۲۴ دست و پنجه نرم کنید
CISOها، CIOها و تیمهای آنها با حفاظت از عملیات درآمدزای کسبوکار خود و تقویت امنیت در اطراف ابتکارات تجاری جدید – بدون تبدیل شدن به مانعی برای رشد درآمد، به چالش کشیده میشوند. برای برتری در این نقش، VentureBeat معتقد است که تعداد بیشتری از CISO باید اعضای فعال هیئت مدیره باشند.
“من می بینم که تعداد بیشتری از CISO به هیئت مدیره می پیوندند. فکر می کنم این یک فرصت عالی برای همه اینجاست. [at Fal.Con] برای درک اینکه چه تاثیری می توانند بر یک شرکت داشته باشند. از دیدگاه شغلی، بسیار خوب است که بخشی از آن اتاق هیئت مدیره باشید و به آنها در سفر کمک کنید. کورتز در جریان سخنرانی خود در رویداد سالانه شرکتش، Fal.Con، گفت: برای انعطافپذیری و امنیت کسبوکار. این باید چیزی باشد که به انعطافپذیری کسبوکار شما بیافزاید، و باید چیزی باشد که به محافظت از دستاوردهای بهرهوری تحول دیجیتال کمک کند.»
ماموریت VentureBeat این است که یک میدان شهر دیجیتال برای تصمیم گیرندگان فنی باشد تا دانشی در مورد فناوری سازمانی متحول کننده کسب کنند و معامله کنند. جلسات توجیهی ما را کشف کنید.
منبع: https://venturebeat.com/security/why-attackers-love-to-target-misconfigured-clouds-and-phones/