تنها در سه ماه اول سال ۲۰۱۷، ما ۳۳ گزارش خصوصی را برای مشترکین سرویسهای هوشمند کسپرسکی ارائه کردیم. غافلگیرکننده است، اینطور نیست؟ مسلما سر و صدای ناشی از حملات سایبری باعث شده تا این خبرها منتشر شود. شما میتوانید یقین حاصل کنید که کارشناسان ما صدها نمونه از این تهدیدات را ردیابی میکنند و پشت این صحنهها حضور دارند و در تلاش هستند. بخش عمدهای از کاراگاهان در تیم امنیتی لابراتوار کسپرسکی کارشناسان بسیاری در حال فعالیت هستند که آنها بر اساس سوابق و مدارک خود به گروههای متعددی تقسیم شدهاند.
به گزارش ایتنا از کسپرسکیآنلاین، در واقع در حال حاضر، تیم امنیتی کسپرسکی بیش از صدها مجرم سایبری و عملیات مخرب و پیچیده آنها را در بیش از ۸۰ کشور جهان ردیابی کرده است. گزارشهای تیم امنیتی کسپرسکی فقط شامل اطلاعات نظری در مورد تهدیدات نیست و آنها جزئیاتی در مورد شاخص آلودگی و قوانین YARA که به بررسی حوادث و هدف قرار دادن بدافزارها است هم میپردازند.
بر اساس این تحقیقات، ما روند خاصی از حملات هدفمند را در سه ماه اول سال جاری شناسایی کردیم. یادگیری در مورد آنها میتواند به به جلوگیری از ضرر و زیان مالی و اعتباری در کسب و کارها کمک بسزایی کند.
موضوعات داغ
• بدافزار مخرب Wiper(پاک کننده) قادر به نابود کردن دادهها از روی کامپیوتر قربانی است ، این بدافزار محبوب میتواند فرآیندهای کسب و کار را در سراسر شرکت متوقف کند. همچنین میتواند تمام اثرات مخرب و حمله خود را از صحنه پاک کند و چیزی بر جای نگذارد. شامون و استون دریل که ما در اوایل ماه مارس به آنها اشاره کردیم، نمونههایی از Wiperبودند.
• حملات APT، اغلب برای خرابکاری یا جاسوسی مورد استفاده قرار میگیرند و به طور فزایندهای به معنای حملات مستقیم هستند. به عنوان مثال در مورد بدافزار شامون ، محققان ماژولی را یافتند که میتوانست به عنوان بدافزارقفل کننده کار کند. گروههای دیگر در حال حاضر به طور کاملا فعال با استفاده از رمزنگارها به حملات هدفمند خود ادامه میدهند.
• تمرکز مالی. کارشناسان گروه BlueNoroff را که با Lazarus در حمله به بانکهای لهستان در ارتباط بودند را شناسایی کردند. با این حال، اهداف این مجرمان به تازگی کشف شده است و ما چیزی را به جز تمرکز مالی از حملات آنها در نیافتیم. آنها توانستند بانکها را آلوده کنند و با استفاده از یک اکسپلویت در وبسایتهای تنظیم کننده مالی در لهستان به آنها حمله کنند. کارشناسان امنیتی ما این حمله را جز خطرناکترین تهدیدات در حال حاضر در نظر گرفته اند.
• بدافزارهای fileless: این بدافزارها به طور فزایندهای در حملات APT استفاده میشوند. شناسایی بدافزارهای fileless بعد از آلودگی کار بسیار دشواری است.
چه کاری را میتوان انجام داد؟
مطمئنا اگر وبلاگهای امنیتی ما را به طور منظم مطالعه کرده اید در مورد روند فعلی خطرات تا حد زیادی آگاهی دارید و تا حدودی از راههای برقراری امنیت مطلع هستید. ما در این مقاله طبق معمول راهکارهایی را مطرح خواهیم کرد که میتواند برای شما سودمند باشد. در ابتدا کافی است که آسیب پذیریها را شناسایی و آنها را از بین ببرید، زیرا که آنها میتوانند وسیلهای محبوب برای نفوذ به سیستم شما باشند. پتچها را در زمانهای مناسب راه اندازی کنید و از یک راهکار امنیتی قابل اعتماد همانند اندپوینت کسپرسکی برای کسب و کارها که بتواند آسیب پذیریها را بیابد و راه اندازی پتچها را مدیریت کند؛ استفاده کنید.
دوم اینکه خط دفاعی خود را قوی کنید. شما میتوانید با قوی کردن سیستمها و البته بی عیب بودن آنها دفاعی قوی در برابر بدافزارها داشته باشید. متاسفانه اکثر کاربران تا قبل از اینکه دچار مشکلات امنیتی شوند به سراغ راههایی برای قویتر شدن و رفع آسیبپذیریهای سیستم خود نمیروند. بهترین راه این است که شناسایی این آسیب پذیریها را به دست راهکارهای امنیتی قوی که میتوانند آنها را شنایی کنند بسپارید.
و البته در آخر، از دنیای سایبری و خطرات آن آگاه باشید. برای محافظت خود در برابر حملات APT نیاز است که درک کاملی از روند قبلی آنها داشته باشید. کارشناسان هم دقیقا همین کار را انجام میدهند، آنها روند قبلی حملات را آنالیز کرده و با توجه به عملکرد آنها در حملات جدید، فعالیت و روش گسترش آنها را پیش بینی میکنند. مطمئنا ما از شما انتظار رفتاری همانند یک کارشناس را نداریم، اما کافی است مقالات امنیتی را مطالعه کنید تا از نتایج و دست آوردهای محققان مطلع شوید و بتوانید آنها را در زندگی آنلاین خود به کار بگیرید. برای به روز بودن در اخبار سایبری کافی است مقالات ما را در وبلاگ کسپرسکی دنبال کنید.