کمیته رکن چهارم – با توجه به گزارش بررسی افشاء اطلاعات (DBIR) در سال ۲۰۱۸ میلادی توسط Verizon، باجافزار به شایعترین نوع بدافزار تبدیل شده است و به طور فزایندهای سامانههای مهم کسبوکار را مورد هدف قرار داده است.
به گزارش کمیته رکن چهارم،نسخهی ۱۱ DBIR مبتنی بر دادههایی است که ۶۷ سازمان برای Verizon ارائه دادهاند و بیش از ۵۳ هزار حادثه و بیش از ۲۲۰۰ افشاء را در ۶۵ کشور پوشش میدهد.
بنا به گزارش Verizon، در ۳۹ درصد موارد مربوط به بدافزار، باجافزار کشف شده است. کارشناسان معتقدند که باجافزار شایعتر شده است به این دلیل که استفاده از آن حتی برای مجرمان سایبری غیرحرفهای هم آسان است و خطرات و هزینههای مربوط به انجام عملیات برای مهاجم نسبتاً کم است.
مجرمان سایبری به طور فزایندهای از باجافزار استفاده میکنند تا سامانههای مهم و حیاتی مانند کارگزارهای پرونده و پایگاهداده را هدف قرار دهند که در مقایسه با سامانههای رومیزی که در معرض خطر قرار گرفتهاند، به سازمان مورد هدف آسیب بیشتری میزند.
با هدف قرار گرفتن تعداد بیشتری از دستگاهها و سامانههای مهمتر در یک سازمان، مهاجمان میتوانند باج بیشتری درخواست کنند.
برایان سارتین مدیر اجرایی خدمات حرفهای امنیتی در Verizon تشریح کرد: «آنچه برای ما جالب است این است که کسبوکارها هنوز هم برای مبارزه با باجافزار روی سازوکارهای امنیتی مناسب سرمایهگذاری نمیکنند، به این معنی که آنها هیچ گزینهی دیگری ندارند به جز اینکه باج درخواستی را پرداخت کنند و مجرمان سایبری تنها برندهی این بازی هستند.
به عنوان یک صنعت، ما باید به مشتریان خود کمک کنیم تا رویکردهای فعالانهتری برای امنیت خود اتخاذ کنند. کمک به آنها برای درک درست تهدیداتی که با آنها مواجه هستند، اولین گام در استفاده از راهحلها برای محافظت از خود آنها است.»
طبق آخرین DBIR، حملات با انگیزهی مالی رایجترین نوع حملات و ۷۶ درصد از افشاءهای تجزیه و تحلیل شده در سال ۲۰۱۷ میلادی هستند. جاسوسی سایبری دومین نوع رایج حملات و ۱۳ درصد افشاءها را شامل میشوند.
تقریباً سهچهارم حملات توسط بیگانهها انجام شدهاند، نیمی از آنها گروههای مجرمانهی سازمانیافته و ۱۲ درصد آنها عاملان تهدید تحت حمایت دولت بودند.
تقریباً نیمی از حملاتی که توسط Verizon مورد تجزیه و تحلیل قرار گرفتند شامل نفوذ و ۳۰ درصد آنها مبتنی بر بدافزار بودند. از ۵ حادثه ۱ مورد شامل اشتباهاتی است که توسط کارکنان صورت گرفته است، از جملهی آنها کارگزارهای وب با پیکربندی اشتباه، رایانامههای ارسال شده به گیرندههای اشتباه، و خورد نکردن اسناد محرمانه است.
با توجه به اینکه ۷۸ درصد کارکنان روی پیوندهای فیشینگ کلیک نکردهاند، در هر پویش ۴ درصد کاهش بوده است. این درصد کمی است، اما برای یک مهاجم یک قربانی هم کافی است تا به سامانههای یک سازمان دسترسی پیدا کند.
همچنین Verizon نشان داد که تعداد حوادث پیشگیرانه از زمان انتشار DBIR قبلی بیش از ۵ برابر شده است. از ۱۷۰ حادثهی تجزیه و تحلیل شده در سال ۲۰۱۷ میلادی، ۸۸ مورد کارمندان HR را با هدف دستیابی به اطلاعات شخصی که میتواند برای جعل پرداختهای مالیاتی استفاده شود، مورد هدف قرار داد.
منبع:securityweek