سایبربان: کارشناسان امنیت سایبری برخی از مواردی که امنیت سایبری را ممکن است در سال ۲۰۲۳ تهدید کنند، شناسایی کردهاند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، باید همچنان به فکر راه حلی برای مشکلات امنیتی که امروزه وجود دارند بود؛ اما فناوریهای در حال تحول و دنیایی که بهسرعت در حال تغییر است به این معنی است که چالشهای جدیدی نیز به وجود خواهد آمد. بازه زمانی یک سال در حوزه امنیت سایبری، مدت زمان زیادی است.
مطمئناً موارد ثابتی وجود دارد. باج افزارها سالها است که یکی از مشکلات اصلی حوزه
امنیت سایبری هستند، اما با ادامه حملات مجرمان سایبری، هیچ نشانهای از نابودی آنها دیده نمیشود و تعداد قابلتوجهی از شبکههای سازمانی، آسیبپذیر باقی خواهد ماند که اغلب درنتیجه نقصهای امنیتی است که بهروزرسانیهای مربوط به آنها، برای مدت طولانی در دسترس بودهاند.
اما حتی اگر فکر میکنید که بر
آسیبپذیری نرمافزاری در شبکه خود مشرف هستید، نقصهای امنیتی جدید همیشه ظاهر خواهند شد و برخی از آنها میتوانند تأثیر زیادی داشته باشند.
نقص
Log4j را در نظر بگیرید: یک سال پیش کاملاً ناشناخته بود و مخفیانه در قالب کد وجود داشت؛ اما پس از افشای آن در ماه دسامبر، توسط رئیس آژانس امنیت سایبری و امنیت زیرساخت ایالاتمتحده، بهعنوان یکی از جدیترین ایرادات موجود توصیف شد. در اواخر سال ۲۰۲۲، این نقص همچنان یک نقص امنیتی اغلب بدون واسطه بوده است که در کد بسیاری از سازمانها پنهان شده است چیزی که احتمالاً در آینده نیز ادامه خواهد داشت.
کمبود مهارتهای امنیتیفارغ از اینکه آخرین ترفند هکرها یا حفره امنیتی که توسط محققان کشف شده است چه باشد، چه خوب و چه بد، مردم و نه فناوری همیشه هسته اصلی امنیت سایبری خواهند بود.
این تمرکز، در سطح پایه، با شناسایی یک لینک فیشینگ یا یک کلاهبرداری بهوسیله ایمیل تجاری و همچنین روسایی که تیم امنیت اطلاعات مناسب را به کار میگیرند، شروع میشود که به تنظیم و نظارت بر دفاع شرکت کمک میکند.
اما کسب مهارتهای امنیت سایبری، تقاضای زیادی دارند تا جایی که کارکنان کافی برای مرتفع کردن این خواسته وجود ندارد.
کلی روزومالسکی، معاون ارشد رئیسجمهور ایالاتمتحده و مسئول دفاع سایبری ملی میگوید: با پیچیدهتر شدن تهدیدات سایبری، ما نیاز به منابع و مهارتهای مناسب برای مبارزه با آنها داریم؛ زیرا بدون وجود متخصصهای بااستعداد، سازمانها واقعاً در معرض خطر خواهند بود.
برای دستیابی به امنیت سایبری ما باید افراد متخصص در زمینههای مختلف از مهندسی کامپیوتر و برنامهنویسی گرفته تا روانشناسی را تشویق کنیم؛ زیرا ما باید واقعاً در جنگ بااستعدادها پیروز شویم و نهتنها به استخدام، بلکه به ایجاد، حفظ و سرمایهگذاری در استعدادهای متخصصین خودمان متعهد باشیم.
این یک امر حیاتی است که سازمانها، افراد و فرآیندهایی را برای جلوگیری یا شناسایی حملات سایبری در اختیار داشته باشند. نهتنها خطر روزانه فیشینگ، حملات بدافزاری یا کمپینهای باج افزاری از سوی باندهای تبهکار سایبری وجود دارد، بلکه تهدید هکرها و کشورهای متخاصم نیز وجود دارد.
تهدیدات جدید و بزرگتر در زنجیره تأمیندرحالیکه فضای مجازی برای مدتی عرصهای برای جاسوسی بینالمللی و سایر کمپینها بوده است، محیط ژئوپلیتیک کنونی جهان، تهدیدهای بیشتری را ایجاد خواهد کرد.
مت گورهام، رهبر مؤسسه نوآوری سایبری و حریم خصوصی در پی دبلیو سی (PricewaterhouseCoopers یک برند خدمات حرفهای بینالمللی از شرکتها است که بهصورت مشارکتی تحت نام تجاری PwC فعالیت میکند) و دستیار سابق مدیر سایبری افبیآی، میگوید:
ما به یک الگوی ژئوپلیتیکی بازمیگردیم که دارای رقابت قدرتهای بزرگ است، مکانی که در چندین دهه در آن نبودهایم. ما این کار را زمانی انجام میدهیم که اجماع واقعی، خطوط قرمز یا هنجارها و فضای مجازی وجود نداشته باشد.
بهعنوانمثال، فناوری درگیر در اجرای زیرساختهای حیاتی توسط روسیه در تهاجم مداوم خود به اوکراین هدف قرار گرفته است.
در ساعتهای قبل از شروع تهاجم، ارائهدهنده ارتباطات ماهوارهای ویاست (Viasat) تحت تأثیر قطعی قرار گرفت که باعث اختلال در اتصالات پهنای باند در اوکراین و سایر کشورهای اروپایی شد؛ حادثهای که آژانسهای اطلاعاتی غربی آن را به روسیه نسبت دادهاند. ایلان ماسک نیز همچنین گفته است که روسیه تلاش کرده است تا سیستمهای استارلینک را هک کند؛ شبکه ارتباطات ماهوارهای که توسط شرکت موشکی اسپیس ایکس او اداره میشود و دسترسی به اینترنت را برای اوکراین فراهم میکند.
اما این موضوع فقط مربوط به یک منطقه جنگی نیست که در آن کشورهای متخاصم به دنبال ایجاد اختلال با حملات سایبری هستند. سازمانها، بهویژه آنهایی که در زنجیرههای تأمین حیاتی دخیل هستند، خود را نیز هدف هکرهای مورد حمایت دولت میبینند.
فقط به این موضوع نگاه کنید که چگونه هکرهای روسی یک ارائهدهنده نرمافزار بزرگ را با بدافزار به خطر انداختند که یک بهروزرسانی مخرب را منتشر کرد و یک درب پشتی را به شبکههای چندین سازمان دولتی ایالاتمتحده ارائه کرد.
گورهام میگوید: نگرانیها همیشه ناشی از رویدادهای دنیای واقعی هستند؛ و بنابراین، در چند سال گذشته، ما شاهد حملات زنجیره تأمین دولتها بودهایم که باعث شدهاند تا همه درباره ریسک زنجیره تأمین مرتبط با آن فکر کنند.
او از سازمانها میخواهد که نهتنها به این فکر کنند که چگونه میتوانند از حملات سایبری جلوگیری کنند، بلکه همچنین به نحوه شناسایی نفوذهای مخرب به شبکه و برخورد مناسب با آنها فکر کنند.
او در ادامه میافزاید که اگر دولتی مصمم است که سیستمهای شما را مورد استفاده قرار دهد، منابع و ظرفیت لازم برای انجام این کار را دارد؛ بنابراین این موضوع در مورد شناسایی و بیرون راندن آنهاست.
اغلب، این تکنیکهای پیشرفته نیستند که به مهاجمان اجازه ورود به شبکهها را میدهند، آسیبپذیریهای رایجی مانند داشتن رمزهای عبور ضعیف، عدم اعمال بهروزرسانیهای امنیتی یا عدم فعال کردن احراز هویت دومرحلهای از عوامل این نقص امنیتی هستند. گاهی اوقات نیز بهویژه در مورد زیرساختهای حیاتی و شبکههای صنعتی، نرمافزاری که آن سیستمها را اجرا میکند میتواند بسیار قدیمی باشد که این خود یکی از بزرگترین ضعفهای هر مجموعه به شمار میآید.
وب ۳ و اینترنت اشیا: مشکلات جدید یا بازگشت به اصول؟اما فقط به این دلیل که یکچیز جدیدی روی کار آمده است، به این معنی نیست که بهطور خودکار نیز ایمن است و ازآنجاییکه فناوریهایی مانند Web۳ (ایدهای برای تکرار جدید وب جهانی است که مفاهیمی مانند تمرکززدایی، فناوریهای بلاک چین و اقتصاد مبتنی بر توکن را در خود جای داده است) و اینترنت اشیا (IoT) به پیشرفت خود در سال ۲۰۲۳ ادامه خواهند داد، به هدف بزرگتری برای هکرها و حملات سایبری تبدیل خواهند شد.
همچنان تبلیغات زیادی در مورد پتانسیل وب ۳ وجود دارد - چشماندازی از وب که کنترل را از شرکتهای بزرگ سلب میکند و با استفاده از بلاک چین، ارزهای دیجیتال و اقتصاد مبتنی بر توکن، قدرت را در میان کاربران غیرمتمرکز میکند.
اما مانند هر فناوری جدید، بهویژه فناوریای که با هیجان و هیاهوی زیادی همراه است، امنیت اغلب فراموش میشود، زیرا توسعه نرمافزار برای انتشار محصولات و خدمات عجله دارد؛ همانطور که توسط هکهای مختلف علیه صرافیهای رمزنگاری نشان داده میشود که مهاجمان میلیونها ارز دیجیتال را دزدیدهاند.
کتی پکستون فیر، مدرس امنیت سایبری در دانشگاه متروپولیتن منچستر و شکارچی جایزه باگ برای هکر وان (HackerOne) میگوید که مردم واقعاً در مورد فناوری جدید هیجانزده میشوند. سپس فراموش میکنند که نقصهای امنیتی را در نظر بگیرند، زیرا برای پیادهسازی آن عجله دارند. در مورد وب ۳ نیز ما شاهد چنین وضعیتی هستیم که در آن افراد برای شروع، تبلیغاتی نیز انجام دادهاند، اما امنیت در نظر گرفته نشده است.
به دلیل این وضعیت، شکارچیان باگ بوونتی (افرادی که به خاطر شناسایی خطا یا آسیبپذیری در یک برنامه یا سیستم رایانهای، جایزه دریافت میکنند) آسیبپذیریهای زیادی را در برنامهها و سرویسهای وب ۳ پیدا میکنند. این آسیبپذیریها اغلب آسیبپذیریهای بزرگی هستند که اگر از ابتدا کشف شوند، میتوانند برای هکرهای مخرب بسیار سودآور باشند و در مقابل بهطور بالقوه برای کاربران نیز پرهزینه خواهند بود.
اما درحالیکه برخی از این آسیبپذیریها جدید و پیچیده هستند، بسیاری از سرقتهای امنیتی که به صرافیهای ارزهای دیجیتال و سایر سرویسهای وب ۳ ضربه زدهاند، به دلیل پیکربندی نادرست سرویسها یا حملات فیشینگ بودهاند که در آن مجرمان رمز عبور را به دست آوردهاند.
بنابراین، درحالیکه آسیبپذیریهای آزمایشی و غیرمعمول یک مسئله هستند، قرار دادن اصول اولیه امنیت سایبری میتواند به توقف نفوذهای وب ۳ کمک کند، بهویژه با محبوبتر شدن این فناوری و تبدیل آنها به هدفی جذابتر برای مجرمان سایبری.
پکستون فیر میگوید که تقریباً مانند این است که بهنوعی به این آسیبپذیریهای بسیار جالب نگاه کنیم و توسط آنها تبلیغ شویم؛ اما چیزهایی مانند کنترل دسترسی را فراموش کنیم.
درحالیکه بلاک چین و وب ۳ هنوز ممکن است در حال حاضر بهعنوان فناوریهای ویژه در نظر گرفته شوند، اینترنت اشیا با میلیاردها دستگاه در خانهها و محلهای کار در سراسر جهان نصب شده است، ازجمله برخی از آنها که به تقویت زیرساختهای حیاتی و مراقبتهای بهداشتی کمک میکنند.
اما مانند سایر فناوریهای جدید، این خطر وجود دارد که اگر این دستگاههای متصل به اینترنت ایمن نباشند، ممکن است مختل شوند یا حتی کل شبکهها را آسیبپذیر کنند. این شکافی است که باید در نظر گرفته شود زیرا دستگاههای متصل در زندگی ما بیشازپیش رایج شده و خواهند شد.
روزومالسکی در شرکت مشاوره مدیریت و فناوری اطلاعات آمریکایی بوز الن همیلتون (Booz Allen Hamilton) میگوید: این یک مخمصه واقعاً سخت است که ما در آن قرار گرفتهایم؛ اما باید به آن توجه کنیم. در حال حاضر، عوامل مخرب میتوانند از طریق یک دستگاه پزشکی وارد شوند و از آن بهعنوان نقطه محوری برای از بین بردن کل شبکه بیمارستان استفاده کنند که بهوضوح میتواند بر مراقبت از بیماران تأثیر بگذارد.
او استدلال میکند که نکته کلیدی این است که بیمارستانها و سایر ارائهدهندگان زیرساختهای حیاتی هر سازمان دیگری باید بدانند که امنیت سایبری نقش کلیدی در فرآیندهای برنامهریزی و تصمیمگیری در سال ۲۰۲۳ خواهد داشت تا اطمینان حاصل شود که شبکهها تا حد امکان در برابر تهدیدات ایمن خواهند بود.
چشمانداز امنیت سایبری ۲۰۲۳روزومالسکی معتقد است که باید امنیت را در دستور کار قرار داد و این امری بسیار بسیار حیاتی است؛ اما باید بهطور راهبردی فکر کرد که چگونه این خطرات را کاهش داد، زیرا این دستگاهها مهم هستند. او معتقد است که با آگاهی بیشتر هیئتمدیرهها در مورد مسائل امنیت سایبری، پیشرفتهایی در این زمینه در حال انجام خواهد بود. بااینحال، هنوز کار زیادی برای انجام دادن وجود دارد.
او در ادامه میافزاید: من فکر میکنم ما در طول سال گذشته گامهای زیادی برداشتهایم که قرار است ما را در وضعیت بهتری قرار دهد تا بتوانیم واقعاً با برخی از این تهدیدها در آینده مبارزه کنیم.
او تنها کسی نیست که اینچنین فکر میکند که گرچه امنیت سایبری و بودجههای این حوزه هنوز به توجه بیشتری نیاز دارند؛ اما همهچیز بهطورکلی در مسیر درستی حرکت میکند.
گورهام از پی دبلیو سی میگوید که بهطور فزایندهای متوجه خواهیم شد که این یک تهدید مهم و گسترده است و خطر قابلتوجهی در خارج وجود دارد و این باعث خواهد شد تا کمی خوشبین باشیم. همانطور که جهان به سمت سال ۲۰۲۳ پیش میرود، هنوز چالشهای زیادی برای مقابله با این تهدیدات وجود خواهد داشت.
او میگوید که این تهدیدات نهتنها از بین نخواهند رفت، بلکه اهمیت بیشتری خواهند یافت و با ادامه تحول دیجیتالی مهمتر نیز خواهند شد؛ اما او معتقد است که این واقعیت که امروز با آن کنار میآییم نشانه خوبی برای آینده خواهد بود.