کمیته رکن چهارم – امروزه هنوز هم شاهد هستیم که تعامل با کاربر برای مهاجمان بهعنوان کلیدی مهم در حملات موفق محسوب میشود. Rapid۷ براساس هشدارهایی که مشاهده کرده نتیجهگیری که داشته این است که مهاجمان سایبری همچنان بهطور مداوم بر روشهایی مانند مهندسی اجتماعی و دریافت مجوزها و امتیازات از کاربران متکی هستند.
به گزارش کمیته رکن چهارم،این شرکت در تحلیلهای خود برای سه ماههی اول سال ۲۰۱۷ میلادی به یافتههای جدیدی رسیده است. بهعنوان مثال در تعطیلات دوشنبه، در تعداد هشدارهایی که توسط سامانهها صادر میشود، کاهش چشمگیری وجود دارد. این مسئله را اینطور میتوان توجیه کرد که تعداد کارمندان در تعطیلات در سازمانها کم بوده و به همان نسبت تعداد تعاملات کاربر با هرزنامه، اسناد و پیوندهای مخرب نیز کاهش مییابد.
محققان این شرکت اشاره کردند: «هرچند کاهش تعداد هشدارها میتواند معنای خوبی داشته باشد ولی با در نظر گرفتن نسبت سیگنال به نویز و توجه به الگوی این هشدارها، میتواند روند معناداری را ثابت کند.» محققان میگویند معمولاً دادههای علمی که منتشر میشود توسط گروههای امنیتی قابل دسترسی و ملموس نیست. آنها با این گزارش میخواهند دید بهتری از آنچه که واقعاً در عمل اتفاق میافتد را در اختیار گروههای امنیتی در سازمانهای مختلف قرار دهند.
در این گزارش اعلام شده است اگر سازمانها بخواهند رویکرد امنیتی خود را با شاخصهایی که در حال حاضر وجود دارد طراحی کنند و به دنبال اطلاعات گرفتن از سازمانها و نهادهای دیگر در این زمینه نباشند، رویکردی که بدست آوردهاند کیفیت بسیار پایینی خواهد داشت. بهعبارت دیگر زمانیکه این هشدارها براساس فعالیتهای مخربی که شناسایی شده صادر میشوند، کیفیت این هشدارها به توانِ شناسایی فعالیتهای مخرب وابسته خواهد بود.
در این تحقیق اشاره شده که بسیاری از سازمانها از تهدیدات و حملات توسط گروههای نفوذ پیشرفته میترسند. اما سازمانها باید به این درک برسند که با داشتن پروفایلی از تهدیدات سایبری میتوانند بفهند آیا یک حملهای میتواند اتفاق بیفتد یا خیر. برای شرکتهایی که فعالیتهایی در حوزهی منافع ملی و دولتی دارند، تهدیدات سایبریِ پیشرفته هرلحظه امکان دارد بهوقوع بپیوندد. با اینحال نتایج تحقیق نشان میدهد که سازمانهایی خارج از حیطهی دولتی، زیاد در معرض حملات هدفمند و پیشرفتهی سایبری قرار ندارند.
شرکت Rapid۷ در گزارش خود اعلام کرده اینکه بدانیم در حال حاضر آسیبپذیریهای موجود چه تهدیداتی هستند به ما کمک میکند تا اولویتها و کارهای ضروری که فعلاً باید انجام شود را مشخص کنیم. در گزارش این شرکت آمده است: «هرچند که بازهی ۳۰ روزه برای وصله کردن یک آسیبپذیری، راهکاری بسیار مؤثر و فوری است ولی در مورد آسیبپذیری آپاچی Struts دیدیم که چند روز پس از افشای آسیبپذیری بهطور عمومی، سیل عظیمی از بهرهبرداریها از این اشکال آغاز گردید.»
منبع:infosecurity