مهاجمان سایبری همچنان از روش‌های مهندسی اجتماعی و تعامل با کاربر بهره می‌برند

کمیته رکن چهارم – امروزه هنوز هم شاهد هستیم که تعامل با کاربر برای مهاجمان به‌عنوان کلیدی مهم در حملات موفق محسوب می‌شود. Rapid۷ براساس هشدارهایی که مشاهده کرده نتیجه‌گیری که داشته این است که مهاجمان سایبری همچنان به‌طور مداوم بر روش‌هایی مانند مهندسی اجتماعی و دریافت مجوزها و امتیازات از کاربران متکی هستند.

به گزارش کمیته رکن چهارم،این شرکت در تحلیل‌های خود برای سه ماهه‌ی اول سال ۲۰۱۷ میلادی به یافته‌های جدیدی رسیده است. به‌عنوان مثال در تعطیلات دوشنبه، در تعداد هشدارهایی که توسط سامانه‌ها صادر می‌شود، کاهش چشمگیری وجود دارد. این مسئله را این‌طور می‌توان توجیه کرد که تعداد کارمندان در تعطیلات در سازمان‌ها کم بوده و به همان نسبت تعداد تعاملات کاربر با هرزنامه، اسناد و پیوندهای مخرب نیز کاهش می‌یابد.

محققان این شرکت اشاره کردند: «هرچند کاهش تعداد هشدارها می‌تواند معنای خوبی داشته باشد ولی با در نظر گرفتن نسبت سیگنال به نویز و توجه به الگوی این هشدارها، می‌تواند روند معناداری را ثابت کند.» محققان می‌گویند معمولاً داده‌های علمی که منتشر می‌شود توسط گروه‌های امنیتی قابل دسترسی و ملموس نیست. آن‌ها با این گزارش می‌خواهند دید بهتری از آنچه که واقعاً در عمل اتفاق می‌افتد را در اختیار گروه‌های امنیتی در سازمان‌های مختلف قرار دهند.

در این گزارش اعلام شده است اگر سازمان‌ها بخواهند رویکرد امنیتی خود را با شاخص‌هایی که در حال حاضر وجود دارد طراحی کنند و به دنبال اطلاعات گرفتن از سازمان‌ها و نهادهای دیگر در این زمینه نباشند، رویکردی که بدست آورده‌اند کیفیت بسیار پایینی خواهد داشت. به‌عبارت دیگر زمانی‌که این هشدارها براساس فعالیت‌های مخربی که شناسایی شده صادر می‌شوند، کیفیت این هشدارها به توانِ شناسایی فعالیت‌های مخرب وابسته خواهد بود.

در این تحقیق اشاره شده که بسیاری از سازمان‌ها از تهدیدات و حملات توسط گروه‌های نفوذ پیشرفته می‌ترسند. اما سازمان‌ها باید به این درک برسند که با داشتن پروفایلی از تهدیدات سایبری می‌توانند بفهند آیا یک حمله‌ای می‌تواند اتفاق بیفتد یا خیر. برای شرکت‌هایی که فعالیت‌هایی در حوزه‌ی منافع ملی و دولتی دارند، تهدیدات سایبریِ پیشرفته هرلحظه امکان دارد به‌وقوع بپیوندد. با این‌حال نتایج تحقیق نشان می‌دهد که سازمان‌هایی خارج از حیطه‌ی دولتی، زیاد در معرض حملات هدفمند و پیشرفته‌ی سایبری قرار ندارند.

شرکت Rapid۷ در گزارش خود اعلام کرده اینکه بدانیم در حال حاضر آسیب‌پذیری‌های موجود چه تهدیداتی هستند به ما کمک می‌کند تا اولویت‌ها و کارهای ضروری که فعلاً باید انجام شود را مشخص کنیم. در گزارش این شرکت آمده است: «هرچند که بازه‌ی ۳۰ روزه برای وصله کردن یک آسیب‌پذیری، راه‌کاری بسیار مؤثر و فوری است ولی در مورد آسیب‌پذیری آپاچی Struts دیدیم که چند روز پس از افشای آسیب‌پذیری به‌طور عمومی، سیل عظیمی از بهره‌برداری‌ها از این اشکال آغاز گردید.»

منبع:infosecurity

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.