سامانه‌های مهم کسب‌وکار به طور فزاینده‌ای مورد هدف باج‌افزار قرار می‌گیرند

کمیته رکن چهارم – با توجه به گزارش بررسی افشاء اطلاعات (DBIR) در سال ۲۰۱۸ میلادی توسط Verizon، باج‌افزار به شایع‌ترین نوع بدافزار تبدیل شده است و به طور فزاینده‌ای سامانه‌های مهم کسب‌وکار را مورد هدف قرار داده است.

به گزارش کمیته رکن چهارم،نسخه‌ی ۱۱ DBIR مبتنی بر داده‌هایی است که ۶۷ سازمان برای Verizon ارائه داده‌اند و بیش از ۵۳ هزار حادثه و بیش از ۲۲۰۰ افشاء را در ۶۵ کشور پوشش می‌دهد.

بنا به گزارش Verizon، در ۳۹ درصد موارد مربوط به بدافزار، باج‌افزار کشف شده است. کارشناسان معتقدند که باج‌افزار شایع‌تر شده است به این دلیل که استفاده از آن حتی برای مجرمان سایبری غیرحرفه‌ای هم آسان است و خطرات و هزینه‌های مربوط به انجام عملیات برای مهاجم نسبتاً کم است.

مجرمان سایبری به طور فزاینده‌ای از باج‌افزار استفاده می‌کنند تا سامانه‌های مهم و حیاتی مانند کارگزارهای پرونده و پایگاه‌داده را هدف قرار دهند که در مقایسه با سامانه‌های رومیزی که در معرض خطر قرار گرفته‌اند، به سازمان مورد هدف آسیب بیشتری می‌زند.

با هدف قرار گرفتن تعداد بیشتری از دستگاه‌ها و سامانه‌های مهم‌تر در یک سازمان، مهاجمان می‌توانند باج بیشتری درخواست کنند.

برایان سارتین مدیر اجرایی خدمات حرفه‌ای امنیتی در Verizon تشریح کرد: «آن‌چه برای ما جالب است این است که کسب‌وکارها هنوز هم برای مبارزه با باج‌افزار روی سازوکارهای امنیتی مناسب سرمایه‌گذاری نمی‌کنند، به این معنی که آن‌ها هیچ گزینه‌‌ی دیگری ندارند به جز این‌که باج درخواستی را پرداخت کنند و مجرمان سایبری تنها برنده‌ی این بازی هستند.

به عنوان یک صنعت، ما باید به مشتریان خود کمک کنیم تا رویکردهای فعالانه‌تری برای امنیت خود اتخاذ کنند. کمک به آن‌ها برای درک درست تهدیداتی که با آن‌ها مواجه هستند، اولین گام در استفاده از راه‌حل‌ها برای محافظت از خود آن‌ها است.»

طبق آخرین DBIR، حملات با انگیزه‌ی مالی رایج‌ترین نوع حملات  و ۷۶ درصد از افشاء‌های تجزیه و تحلیل شده در سال ۲۰۱۷ میلادی هستند. جاسوسی سایبری دومین نوع رایج حملات و ۱۳ درصد افشاء‌ها را شامل می‌شوند.

تقریباً سه‌چهارم حملات توسط بیگانه‌ها انجام شده‌اند، نیمی از آن‌ها گروه‌های مجرمانه‌ی سازمان‌یافته و ۱۲ درصد آن‌ها عاملان تهدید تحت حمایت دولت بودند.

تقریباً نیمی از حملاتی که توسط Verizon مورد تجزیه و تحلیل قرار گرفتند شامل نفوذ و ۳۰ درصد آن‌ها مبتنی بر بدافزار بودند. از ۵ حادثه ۱ مورد شامل اشتباهاتی است که توسط کارکنان صورت گرفته است، از جمله‌ی آن‌ها کارگزارهای وب با پیکربندی اشتباه، رایانامه‌های ارسال شده به گیرنده‌های اشتباه، و خورد نکردن اسناد محرمانه است.

با توجه به این‌که ۷۸ درصد کارکنان روی پیوندهای فیشینگ کلیک نکرده‌اند، در هر پویش ۴ درصد کاهش بوده است. این درصد کمی است، اما برای یک مهاجم یک قربانی هم کافی است تا به سامانه‌های یک سازمان دسترسی پیدا کند.

همچنین Verizon نشان داد که تعداد حوادث پیش‌گیرانه از زمان انتشار DBIR قبلی بیش از ۵ برابر شده است. از ۱۷۰ حادثه‌ی تجزیه و تحلیل شده در سال ۲۰۱۷ میلادی، ۸۸ مورد کارمندان HR را با هدف دست‌یابی به اطلاعات شخصی که می‌تواند برای جعل پرداخت‌های مالیاتی استفاده شود، مورد هدف قرار داد.

منبع:securityweek

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.