زمان لازم، برای اجرای یک حمله سایبری

کمیته رکن چهارم – کارشناسان معتقدند که دولت‌ها و سازمان‌های خصوصی، حدود ۲۰ دقیقه زمان، برای شناسایی هک و عوامل آن، نیاز دارند. 

آمار جدید منتشرشده ازسوی شرکت امنیت سایبری آمریکایی «Crowdstrike» گروه‌های تهدید را بر اساس زمان نفوذ رتبه‌بندی کرده‌اند.

زمان نفوذ، به زمانی اشاره دارد که گروه هکری، از دسترسی اولیه به کامپیوتر قربانی، برای حرکت بعدی از طریق شبکه خود در اختیار دارد و مهاجم آن را صرف اسکن شبکه محلی و گسترش راه‌ها به‌منظور افزایش دسترسی به دیگر کامپیوترهای نزدیک می‌کند. 

اندازه نفوذ، برای سازمان‌ها، بسیار مهم است؛ زیرا این همان زمانی است که آن‌ها باید آلودگی را شناسایی و رایانه‌های هک شده را پیش از تبدیل نفوذ ساده به سازش شبکه کامل، جدا کنند.

طبق داده‌های جمع‌آوری شده از تحقیقات هک در سال ۲۰۱۸، Crowdstrike باور دارد که هکرهای روسی –که این شرکت، آن‌ها را خرس نامید– کارآمدترین گروه هکری، با میانگین زمان نفوذ ۱۸ دقیقه و ۴۹ ثانیه بوده است. 

گروه هکری کره جنوبی «Chollimas» با ۲ ساعت و ۲۰ دقیقه، گروه چینی «Pandas» با ۴ ساعت، گروه ایرانی «Kittens» با ۵ ساعت و ۹ دقیقه و گروه جرائم سایبری (عنکبوت‌ها) با حدود ۹ ساعت و ۴۲ دقیقه، پس از گروه روسی قرار دارند.

تیم شرکت امنیت سایبری آمریکایی گفت :

 میانگین کلی زمان نفوذ –که شرکت بالا، در سال ۲۰۱۸ در تمام نفوذها و عوامل تهدید مشاهده کرد – ۴ ساعت و ۳۷ دقیقه و افزایش قابل توجه، از یک ساعت و ۵۸ دقیقه در سال ۲۰۱۷ بود. درحالی‌ که این تنها معیار برای قضاوت درباره پیچیدگی نیست؛ اما رتبه‌بندی براساس زمان نفوذ، راهی جالب به منظور ارزیابی قابلیت‌های عملیاتی عوامل تهدید بزرگ است.

 

توانایی نفوذ به کامپیوتر، به خطر افتاده است و به مهارت، ابزار هک در دسترس و سوء استفاده نیاز دارد. کاملاً عادی است که گروه‌های روسی، کره شمالی و چین، رتبه‌های بالا را در این لیست در اختیار دارند؛ زیرا آن‌ها، فعال‌ترین عوامل تهدید سایبری در دهه گذشته، به شمار می‌‎روند و سال‌ها زمان، صرف ساخت ابزار پیشرفته و بهبود مهارت‌هایشان کرده‌اند.

معیارهای زمان نفوذ، در گزارش تهدید جهانی شرکت Crowdstrike در سال ۲۰۱۹ ذکر شده‌اند. این گزارش، شامل خلاصه عملیات سایبری انجام شده در سال پیش، به‌وسیله گروه‌های دولتی و جرائم سایبری است.

برخی نتایج گزارش :

  •     دشمنان دولتی، به‌طور مداوم، در سال ۲۰۱۸ فعالیت داشته‌اند و مخالفان، دشمنان منطقه‌ای و قدرت‌های خارجی را به منظور جمع‌آوری اطلاعات، برای تصمیم‎گیرندگان، هدف قرار داده‌اند.
  •     بسیاری از کشورها با بهره گیری از رسانه‌ها و کانال‌های دیپلماتیک مدعی شدند که از فعالیت‌های سایبری، جلوگیری کرده‌اند؛ اما عملیات‌ها را کماکان ادامه داده‌اند.
  •     ۶۰ درصد تمام حملات سایبری، به علت نوعی بدافزار بوده است؛ 
  •     چین و کره شمالی، مسئول تقریباً نیمی از حملات دولتی در سال ۲۰۱۸ بوده‌اند.
  •     شرکت‌های زنجیره تأمین هک، به جای حمله مستقیم به اهداف، به یک روش عمده، تبدیل شده‌اند. 
  •     ایران و روسیه، تلاش‌های هک خود را روی شرکت‌های مخابراتی، متمرکز کرده‌اند. 
  •     گروه‌های جرائم سایبری، درحال حاضر به‌طور فزاینده‌ای از TTPها برای استخدام (اجاره خدمات، یا ابزار‌های ارائه شده به‌وسیله گروه‌های دیگر، به جای ایجاد ابزار خودشان) استفاده می‌کنند.
  •     در مورد باج‌افزارها، باندهای جنایتکار، تاکتیک شکار بازی بزرگ را تصویب کردند و از نفوذ هدفمند علیه شرکت‌های معظم بهره گرفتند. بنابراین می‌توانند تقاضای باج‌افزار عظیم‌تری را در یک‌ زمان استخراج نمایند.
  •     CrowdStrike همچنین افزایش همکاری‌ها بین عوامل جنایی بسیار پیچیده را کشف کرد.

منبع : سایبربان

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.