فیشینگ، عامل 70 درصد حوادث سایبری
به گزارش کارگروه بینالملل سایبربان؛ براساس گزارش جدید شرکت راهحلهای امنیت سایبری شبکههای پالو آلتو (Palo Alto Networks)، استفاده زیاد از آسیبپذیریهای نرمافزاری با رفتار فرصتطلبانه عوامل تهدید، که اینترنت را برای یافتن آسیبپذیریها و نقاط ضعف جست و جو میکنند، مطابقت دارد.
گزارش پاسخ به حادثه پاسخ به حادثه (IR) در سال 2022 واحد 42 نمونهگیری از بیش از 600 مورد را برای کمک به افسران ارشد امنیت اطلاعات (CISOs) و تیمهای امنیتی در درک بزرگترین خطرات امنیتی که با آن مواجه هستند و مکان اولویتبندی منابع برای کاهش آنها به کار گرفت.
اسکار ویسایا (Oscar Visaya)، مدیر شبکههای پالو آلتو در فیلیپین گفت :
«از آنجایی که مجرمان سایبری راههای بیشتری برای سوءاستفاده از این آسیبپذیریهای نرمافزاری پیدا میکنند، سازمانها باید اقدامات لازم را برای به حداقل رساندن خطرات برای شرکت و سهامداران آن انجام دهند. سازمانها باید مدیریت پچ و هماهنگسازی را تقویت کنند تا هر چه زودتر این حفرههای شناخته شده را ببندند.»
باجافزار و به خطر افتادن ایمیل تجاری (BEC) برترین انواع حوادثی بودند که تیم واکنش به حادثه (IR) در 12 ماه گذشته به آنها پاسخ داد. شبکههای پالو آلتو یافتههای شرکت تحقیقاتی «Statista» را نقل میکند که منعکسکننده دادههای محلی است که در آن فیشینگ به عنوان رایجترین طرح کلاهبرداری با هدف قرار دادن مصرفکنندگان در فیلیپین در 3 ماهه اول سال 2021 و 2022 ظاهر شد.
باجافزار
به گفته کارشناسان، هر 4 ساعت یک قربانی باجافزار جدید در سایتهای افشا شده پست میشود. شناسایی زودهنگام فعالیت باجافزار برای سازمانها حیاتی است. به طور معمول، عوامل باجافزار تنها پس از رمزگذاری فایلها کشف میشوند و سازمان قربانی یک یادداشت باج دریافت میکند. واحد 42 اعلام کرد که میانگین زمان ماندن، به معنی زمانی که عوامل تهدید در یک محیط هدفمند قبل از شناسایی سپری میکنند، مشاهده شده برای حملات باجافزاری 28 روز بوده است.
تقاضاهای باج تا 30 میلیون دلار و پرداختهای واقعی به 8 میلیون دلار رسیده است که در مقایسه با یافتههای گزارش باجافزار واحد 42 در سال 2022 افزایش ثابتی داشته است. به طور فزایندهای، سازمانهای آسیبدیده همچنین میتوانند انتظار داشته باشند که عوامل تهدید از اخاذی مضاعف استفاده و تهدید کنند که در صورت عدم پرداخت باج، اطلاعات حساس را به صورت عمومی منتشر میکنند. در همین گزارش، فیلیپین نیز به عنوان یک هدف کلیدی برای باجافزار «BlackCat»، که اواخر سال 2021 ظاهر شد، کشف شد.
«BEC»
مجرمان سایبری از تکنیکهای مختلفی در طرحهای کلاهبرداری ایمیلی تجاری استفاده کردند. اشکال مهندسی اجتماعی مانند فیشینگ، راه آسان و مقرون به صرفهای را برای دستیابی به دسترسی مخفیانه و در عین حال کم خطر بودن برای کشف ارائه میدهد. طبق گزارش واحد 42، در بسیاری موارد مجرمان سایبری صرفاً از اهداف ناآگاه خود میخواهند که اعتبارنامههایشان را تحویل دهند. پس از دسترسی مهاجمان، میانگین زمان اقامت برای حملات BEC حدود 38 روز و میانگین مقدار سرقت شده 286 هزار دلار بود.
وندی وایتمور (Wendi Whitmore)، معاون ارشد واحد 42 در شبکههای پالو آلتو اظهار داشت :
«در حال حاضر، جرایم سایبری به دلیل هزینه کم و اغلب بازدهی بالا، کسب و کاری آسان برای ورود است. به این ترتیب، عوامل تهدید کننده غیر ماهر و مبتدی میتوانند با دسترسی به ابزارهایی مانند هک به عنوان یک سرویس، که در وب تاریک محبوبتر و در دسترستر میشوند، شروع کنند. مهاجمان باجافزاری نیز با انجام نظرسنجیهای مربوط به خدمات مشتریان و رضایت سازماندهی میشوند، زیرا با مجرمان سایبری و سازمانهای قربانی درگیر میشوند.»
مشتریان شبکههای پالو آلتو میتوانند از «Cortex Xpanse» برای مدیریت سطح حمله با هدف شناسایی سیستمهای آسیبپذیر در معرض اینترنت استفاده کنند و اغلب میتوانند سیستمهایی را که سازمانها ممکن است از اجرای آنها در شبکه آگاه نباشند، دستگیر کنند. مشتریان همچنین از طریق «Cortex XDR»، «Prisma Cloud»، خدمات امنیتی مبتنی بر ابر (Cloud-Delivered Security Services) و سایر محصولات، در برابر آسیبپذیریهای خاص محافظت میکنند.