گسترش سریع فناوری 5G، پردازش لبه، افزایش دورکاری و کار از منزل، رشد شتابان برنامههای تلفن همراه، APIها و خدمات وب، همگی سطح حمله را برای مجرمان سایبری گسترش میدهند. آیا ما برای مواجهه با این خطرات آمادهایم؟
با ادامه گسترش شبکه 5G در ایالات متحده و سراسر جهان، AT&T، Verizon و T-Mobile همگی قصد دارند در سال آینده شبکههای 3G خود را تعطیل کنند. فناوری 5G فقط برای سریعتر شدن دانلود فیلم و تماسهای ویدیویی برای کاربران نهایی نیست، بلکه این پتانسیل را دارد که کلاسهای کاملاً جدیدی از برنامهها، از جمله خودروهای خودران را عملیاتی کند. با این وجود، این گسترش میتواند دامنه بیشتری از آسیبپذیری را در اختیار مهاجمان سایبری قرار دهد.
دان پترو، محقق ارشد در Bishop Fox، یک شرکت تست امنیتی، در این باره میگوید:«معرفی 5G به اکوسیستم اینترنت اشیا به طور چشمگیری سطح کلی برای حمله را افزایش می دهد. زمانی که دیگر محدودیت منابع در تولید و شبکه وجود نداشته باشد، پیچیدگی دستگاهها فوقالعاده گسترش مییابد که این موضوع پیشزمینهای برای بروز مشکلات امنیتی است.»
مهاجمان سایبری از فرصتهای جدید استفاده میکنند
گسترش فناوریها، فرصتهای فراوانی را برای مهاجمان فراهم میکند تا حملات ویرانگر را پیادهسازی کنند. به عنوان مثال، کارمندانی که از خانه و به صورت دورکاری کار میکنند، نسبت به زمانی که در دفاتر، تحت فایروال های شرکتی باشند، در برابر حملات آسیبپذیرتر هستند.
و طبق گزارشی که در اوایل این ماه توسط PhishLabs منتشر شد، حجم فیشینگ تقریباً 32 درصد نسبت به سال گذشته افزایش یافته است و بیش از 8 درصد از ایمیلهای شرکتی به طور بالقوه مخرب گزارش شدهاند.
علاوه بر این مهاجمان روز به روز خلاقتر میشوند. حملات Vishing – با استفاده از تماسهای تلفنی و پیامهای صوتی – برای دومین سه ماهه متوالی بیش از دو برابر شده است. سازمانها همچنین افزایش ۸۲ درصدی حملات رسانههای اجتماعی از ابتدای سال را گزارش کردهاند.
بر اساس نظرسنجی Forrester که در اوایل پاییز منتشر شد، در طول 12 ماه گذشته، 92٪ از مدیران گفتند که شرکتهای آنها حداقل یک حمله سایبری را تجربه کردهاند و 67٪ گفتند که این حملات کارکنان دورکار را هدف قرار میدهد. 80 درصد از رهبران امنیت و تجارت میگویند که به کارگیری نیروی کار دورکار خطرات امنیتی آنها را افزایش میدهد.
در همین حال، با ادامه توزیع بیشتر برنامهها، مهاجمان به دنبال APIهای شرکتی هستند که از اتوماسیون استفاده میکنند.
بر اساس یک نظرسنجی جهانی از بیش از 28000 توسعهدهنده که ماه گذشته توسط API Postman منتشر شد، تعداد درخواستهای API در طول سال گذشته 56 درصد افزایش یافته است و 56 درصد از سازمانها گفته اند که قصد دارند سرمایهگذاری خود را در API در 12 ماه آینده افزایش دهند. 38 درصد گفتند که سطح سرمایهگذاری را حفظ خواهند کرد و تنها 7 درصد گفتند که آن را کاهش خواهند داد.
از آنجایی که APIها برای اتصال ماشینها به ماشینها طراحی شدهاند و اغلب در معرض اینترنت هستند، اهداف اصلی حملات مخرب خودکار هستند.
در گزارشی که اواخر ماه گذشته توسط شرکت تحقیقاتی و امنیت سایبری Kasada منتشر شد، 80 درصد از شرکتها گفتند که شناسایی رباتها برای ابزارهای امنیتی آنها پیچیدهتر و دشوارتر میشود و 85 درصد نیز گزارش دادند که راهکار کاهش ربات آنها در عرض یک سال پس از توسعه بیکارآمد شده است.
به گفته Salt Security، حملات API در شش ماهه اول سال جاری 348 درصد افزایش یافته است و 94 درصد از شرکتهای بررسی شده در 12 ماه گذشته یک مشکل امنیتی مرتبط با API داشته اند.
گارتنر اخیرا پیش بینی کرده است که حملات API تا سال 2022 به متداولترین جهت حملات سایبری تبدیل خواهند شد. APIهای در معرض خطر نقش مهمی در حمله SolarWinds در سال گذشته داشتند و شرکتهایی از جمله فیسبوک، ونمو، سرویس پست ایالات متحده، Equifax، اینستاگرام، آمازون، PayPal و T-Mobile همگی نقضهای مرتبط با API را تجربه کردهاند.
بهترین توصیه کارشناسان امنیتی برای این حملات؟ از رویکرد امنیتی مبتنی بر محیط به یک استراتژی اعتماد صفر (Zero-Trust) کوچ کنید! در این رویکرد امنیتی به صورت پیش فرض به هیچ ماشین، سرویس و یا کاربری اعتماد نمیشود و در تمام گامها و در هر جایی کاربران باید احراز هویت شوند و سطح دسترسی آنها به صورت «حداقل سطح دسترسی» به منابع تعریف میشود.