گزارش امنیت سایبری سیسکو در سال 2018

گزارش امنیت سایبری سیسکو در سال ۲۰۱۸ و ارائه راهکار امنیتی IoT

عوامل دشمن و هکرهای داخلی تخصص و ابزار لازم برای از کار انداختن زیرساخت‌ها و سیستم‌های حیاتی و همچنین از بین بردن یک منطقه به طور کامل را دارا می‌باشند. اما وقتی خبر حملات سایبری اخلالگر و مخرب (برای مثال حملاتی که در اوکراین اتفاق افتاد) منتشر می‌شود، برخی از متخصصان امنیت ممکن است با خود فکر کنند که چون سازمان، منطقه و یا محیط تکنولوژی آن‌ها هدف این حمله نبوده است، پس احتمالاً خطری متوجه آن‌ها نیست.

سال‌ها است که شرکت سیسکو به کارشناس‌های امنیتی در مورد فعالیت‌های مجرمانه‌ی سایبری در حال افزایش در تمام جهان هشدار می‌دهد. این گزارش که آخرین گزارش امنیت سایبری است، از طرف پژوهشگر‌های تهدیدات امنیتی در Cisco و چندین شرکت امنیتی دیگر، تجزیه‌و‌تحلیلی در مورد رفتارهایی که در ۱۲ تا ۱۸ ماه گذشته از سوی مهاجمان مشاهده شده، ارائه گردیده است. بسیاری از مباحثی که در گزارش به آن‌ها پرداخته شده در قالب سه موضوع زیر می‌باشند:

۱. ارتقای پیچیدگی و  تأثیر بدافزارها به سطوحی بی‌سابقه توسط هکرها

تکامل بدافزارها یکی از مهم‌ترین پیشرفت‌هایی بوده است که در سال ۲۰۱۷ در حملات مورد استفاده قرار گرفته است. ظهور Cryptowormهای باج‌افزار مبتنی بر شبکه، لزوم حضور عامل انسانی را در اجرای کمپین‌های باج‌افزاری حذف می‌نماید.

۲. افزایش مهارت هکرها در گریز و سوءاستفاده از سرویس‌های Cloud و تکنولوژی‌های دیگری که برای اهداف مجاز مورد استفاده قرار می‌گیرند.

گرچه محیط‌های Sandboxing رو به پیچیده‌تر شدن هستند اما تهدید‌های درحال گسترش می‌توانند از این محیط‌ها دوری کنند، عوامل مخرب نیز برای اجتناب از شناسایی شدن، در حال افزایش رمز‌گذاری خود می‌باشند. هدف از رمزگذاری افزایش امنیت است، اما رمزگذاری برای عوامل مخرب نیز ابزار قدرتمندی برای مخفی کردن فعالیت‌های صدور و کنترل (C2) فراهم می‌آورد، در نتیجه برای فعالیت و آسیب رساندن زمان بیشتری در اختیار آن‌ها قرار می‌گیرد.

۳. سوءاستفاده هکرها از آسیب‌پذیری‌های امنیتی که بسیاری از آن‌ها از گسترش اینترنت اشیا یه به اختصار IoT و استفاده از سرویس‌های Cloud نشات می‌گیرند.

تجهیزات IoT به سرعت پیاده‌سازی می‌شوند اما معمولاً امنیت این سیستم‌ها مورد توجه قرار نمی‌گیرد. دستگاه‌های IoT که Unpatched و Unmonitored هستند برای مهاجمان فرصت‌هایی برای نفوذ به شبکه‌ها را فراهم می‌آورند. درهمین‌حال Botnetهای IoT همزمان با IoT در حال گسترش هستند و با گذر زمان بالغ‌تر و خودکار‌تر می‌گردند. با رشد این Botnetها، مهاجمین از آن‌ها برای حمله‌های پیشرفته‌تر DDoS استفاده می‌نمایند.

راهکارهای امنیتی برای تجهیزات IoT

هنگامی که هکرها به سازمان‌ها حمله کنند، آیا آن‌ها آمادگی مقابله با حمله را خواهند داشت و سرعت بازیابی‌شان چه میزان است؟ نتایج مطالعه‌ی Benchmark قابلیت‌های امنیتی Cisco در سال ۲۰۱۸ (که اطلاعات مفیدی در مورد شیوه‌های امنیتی بیش از ۳۶۰۰ پاسخ‌دهنده در ۲۶ کشور به دست می‌دهد) نشان می‌دهد که چالش‌های زیادی پیش روی سازمان‌ها می‌باشد.

با‌ این‌حال، ایجاد پیشرفت‌های امنیتی استراتژیک و پیروی از بهترین راهکار‌های ارائه شده می‌تواند قرار گرفتن در معرض خطرات درحال ظهور را کاهش داده، پیشرفت مهاجمان را کند نموده و قابلیت دید بیشتری به اهداف تهدیدات فراهم نماید. همچنین رعایت موارد زیر بسیار حائز اهمیت می‌باشد:

  • پیاده‌سازی ابزار First-Line-Of-Defense که توانایی مقیاس‌پذیری داشته باشند، مانند پلتفرم‌های امنیتی Cloud
  • اطمینان حاصل کردن پیرامون تبعیت از Policyهای سازمانی و شیوه‌های کار برای برنامه‌ها، سیستم و Patching تجهیزات
  • به کار گرفتن طراحی مرزبندی شبکه جهت کاهش احتمال قرار گرفتن در معرض حملات
  • استفاده از ابزار‌های مانیتورینگ Endpointهای نسل بعدی
  • دسترسی به موقع و دقیق به داده‌ها و فرآیند‌های هوش تهدیدات که موجب استفاده از آنها در مانیتورینگ امنیت و Eventing می‌شود.
  • اجرای تجزیه و تحلیل عمیق‌تر و پیشرفته‌تر
  • بازبینی و به کار بستن فرآیند‌های پاسخ امنیت
  • پشتیبان‌گیری زمان‌بندی‌شده از داده‌ها و ارزیابی فرآیند‌های بازیابی به منظور آماده‌سازی شبکه در کوتاه‌ترین زمان برای مواقعی که شبکه تحت تاثیر حملات بدافزار‌ها قرار گرفته‌ است.
  • بازبینی Third-Party Efficacy Testing برای تکنولوژی‌های امنیتی با هدف کاهش ریسک حمله‌های Supply Chain
  • انجام بررسی دقیق امنیتی میکروسرویس، سرویس Cloud و سیستم‌های مدیریت برنامه
  • بازبینی سیستم‌های امنیتی و بررسی کاربرد تجزیه و تحلیل SSL و در صورت امکان رمزگشایی SSL