ترافیک مخرب SSL، در طول شش ماه ۲ برابر شده است

کمیته رکن چهارم – به گفته‌ی Zscaler، حجم محتوای مخرب رمزنگاری‌شده که از SSL/TLS استفاده می‌کند، در طول شش ماه گذشته بیش از دو برابر افزایش یافته است، چرا که مجرمان سایبری به دنبال دور زدن راه‌کارهای امنیتی هستند. این شرکت امنیتی در یافته‌های جدید خود اعلام کرده است که بیش از ۶۰ درصد معاملات در اَبر Zscaler در حال حاضر با SSL/TLS رمزنگاری شده‌اند. با این حال، اغلب به این علت است که نفوذگرهای کلاه سیاه به دنبال پنهان کردن ترافیک مخرب خود هستند.

علاوه بر این، اَبر Zscaler دوازده هزار تلاش فیشینگ در روز را که به پروتکل رمزنگاری‌شده تحویل داده می‌شود، مسدود کرده است و ادعا می‌کند این رقم در سال ۲۰۱۶ میلادی به ۴۰۰٪ افزایش یافته است. با توجه به ارقام، روزانه بیش از ۳۰۰ سوءاستفاده در وب مسدود شده‎‌اند. این شرکت توضیح داد که SSL/TLS معمولاً برای پنهان کردن ارتباطات با کارگزارهای دستور و کنترل استفاده می‌شود. تروجان‌های بانکی مانند Dridex ،Zbot ،Vawtrak و Trickbot حدود ۶۰ درصد از ظرفیت‌های جدید را در بر می‌گیرند، درحالی‌که خانواده‌ی باج‌افزارها تقریباً یک چهارم آن‌ها را تشکیل می‌دهند، ۱۲ درصد اطلاعات توسط Fareit و Papras سرقت شده و ۳ درصد باقی‌مانده از خانواده‌های مخرب متفرقه است.

مدیر ارشد تحقیقات و عملیات امنیتی Zscaler گفت: «نفوذگرها به‌طور فزاینده‌ای از SSL برای پنهان کردن آلودگی‌های دستگاه، فشرده کردن داده‌های پنهان شده، پنهان کردن فرمان‌های بات‌نت و کنترل ارتباطات، استفاده می‌کنند. بازرسی SSL ضرورتی برای تضمین امنیت ترافیک شبکه در تشکیلات اقتصادی است. Zscaler برای بازرسی هر بایت ترافیک، از جمله ترافیک رمزنگاری‌شده، بین کاربران و اینترنت قرار می‌گیرد، بنابراین می‌توانیم تهدیدات مخفی را قبل از اینکه به شبکه برسند، شناسایی کنیم.»

یافته‌های تحقیقات جداگانه‌ای از شرکت امنیتی Venafi نشان داد که در ماه دسامبر گذشته تقریباً ۹۰ درصد از متخصصان فناوری اطلاعات انگلیس کلیدهای دیجیتال را دیده‌اند و استفاده از اسناد رسمی در طول ۱۲ ماه گذشته بیش از یک چهارم رشد داشته است. علاوه بر این، ۹۰ درصد از کنگره‌های سازمان‌های صنعتی (CIO) در سراسر جهان اعلام کرده‌اند که قبلاً مورد حمله قرار گرفته‌اند و یا انتظار می‌رود توسط نفوذگرهای مخفی رمزنگاری شده باشند.

مشکل رشد انفجاری SSL است که توسط وب و اینترنت اشیاء انجام می‌شود، به این معنی که بسیاری از سازمان‌ها نمی‌توانند پیگیری نمایند که از چند گواهینامه و کلید استفاده می‌کنند. به‌عبارت دیگر بسیاری از آن‌ها بی‌ثبات بوده و به‌صورت دستی مدیریت می‌شوند و به این ترتیب به مهاجمان اجازه می‌دهند از آن‌ها برای اهداف خود دزدی نموده و از آن‌ها استفاده کنند.

منبع : asis

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.