کمیته رکن چهارم – به گفتهی Zscaler، حجم محتوای مخرب رمزنگاریشده که از SSL/TLS استفاده میکند، در طول شش ماه گذشته بیش از دو برابر افزایش یافته است، چرا که مجرمان سایبری به دنبال دور زدن راهکارهای امنیتی هستند. این شرکت امنیتی در یافتههای جدید خود اعلام کرده است که بیش از ۶۰ درصد معاملات در اَبر Zscaler در حال حاضر با SSL/TLS رمزنگاری شدهاند. با این حال، اغلب به این علت است که نفوذگرهای کلاه سیاه به دنبال پنهان کردن ترافیک مخرب خود هستند.
علاوه بر این، اَبر Zscaler دوازده هزار تلاش فیشینگ در روز را که به پروتکل رمزنگاریشده تحویل داده میشود، مسدود کرده است و ادعا میکند این رقم در سال ۲۰۱۶ میلادی به ۴۰۰٪ افزایش یافته است. با توجه به ارقام، روزانه بیش از ۳۰۰ سوءاستفاده در وب مسدود شدهاند. این شرکت توضیح داد که SSL/TLS معمولاً برای پنهان کردن ارتباطات با کارگزارهای دستور و کنترل استفاده میشود. تروجانهای بانکی مانند Dridex ،Zbot ،Vawtrak و Trickbot حدود ۶۰ درصد از ظرفیتهای جدید را در بر میگیرند، درحالیکه خانوادهی باجافزارها تقریباً یک چهارم آنها را تشکیل میدهند، ۱۲ درصد اطلاعات توسط Fareit و Papras سرقت شده و ۳ درصد باقیمانده از خانوادههای مخرب متفرقه است.
مدیر ارشد تحقیقات و عملیات امنیتی Zscaler گفت: «نفوذگرها بهطور فزایندهای از SSL برای پنهان کردن آلودگیهای دستگاه، فشرده کردن دادههای پنهان شده، پنهان کردن فرمانهای باتنت و کنترل ارتباطات، استفاده میکنند. بازرسی SSL ضرورتی برای تضمین امنیت ترافیک شبکه در تشکیلات اقتصادی است. Zscaler برای بازرسی هر بایت ترافیک، از جمله ترافیک رمزنگاریشده، بین کاربران و اینترنت قرار میگیرد، بنابراین میتوانیم تهدیدات مخفی را قبل از اینکه به شبکه برسند، شناسایی کنیم.»
یافتههای تحقیقات جداگانهای از شرکت امنیتی Venafi نشان داد که در ماه دسامبر گذشته تقریباً ۹۰ درصد از متخصصان فناوری اطلاعات انگلیس کلیدهای دیجیتال را دیدهاند و استفاده از اسناد رسمی در طول ۱۲ ماه گذشته بیش از یک چهارم رشد داشته است. علاوه بر این، ۹۰ درصد از کنگرههای سازمانهای صنعتی (CIO) در سراسر جهان اعلام کردهاند که قبلاً مورد حمله قرار گرفتهاند و یا انتظار میرود توسط نفوذگرهای مخفی رمزنگاری شده باشند.
مشکل رشد انفجاری SSL است که توسط وب و اینترنت اشیاء انجام میشود، به این معنی که بسیاری از سازمانها نمیتوانند پیگیری نمایند که از چند گواهینامه و کلید استفاده میکنند. بهعبارت دیگر بسیاری از آنها بیثبات بوده و بهصورت دستی مدیریت میشوند و به این ترتیب به مهاجمان اجازه میدهند از آنها برای اهداف خود دزدی نموده و از آنها استفاده کنند.
منبع : asis