سال آینده، AT&T، Verizon و T-Mobile همگی قصد دارند شبکه های 3G خود را تعطیل کنند، حتی با وجود ادامه عرضه 5G در سراسر کشور و سراسر جهان. و 5G فقط برای سریعتر کردن بارگیری فیلم و تماسهای ویدیویی برای مصرفکنندگان نهایی نیست – این پتانسیل را دارد که کلاسهای کاملاً جدیدی از برنامهها، از جمله خودروهای خودران را فعال کند.
دان پترو، محقق ارشد در Bishop Fox، یک شرکت تست امنیتی، گفت: “معرفی 5G به اکوسیستم اینترنت اشیا به طور چشمگیری سطح کلی برای حمله را افزایش می دهد.”
وی افزود که پیچیدگی سطح کلی نیز افزایش خواهد یافت.
او به Data Center Knowledge گفت: «وقتی دیگر برای ساده بودن محدودیت منابع نداشته باشند، پیچیدگی دستگاه ها به طور نامحدود گسترش می یابد. “این به طور کلی دستور العملی برای مشکلات امنیتی است.”
در همین حال، کار از خانه به سرعت در حال تبدیل شدن به حالت عادی جدید است، پذیرش ابر سرعت میگیرد و APIها در حال تکثیر هستند.
مهاجمان سایبری از فرصت ها استفاده می کنند
سطح حمله گسترش یافته فرصت های نامحدودی را برای مهاجمان فراهم می کند تا ویران کنند.
برای مثال، کارمندانی که از خانه کار میکنند، نسبت به زمانی که در دفاتر و پشت دیوارهای آتش شرکت باشند، در برابر حملات آسیبپذیرتر هستند.
و طبق گزارشی که در اوایل این ماه توسط PhishLabs منتشر شد، حجم فیشینگ تقریباً 32 درصد نسبت به سال گذشته افزایش یافته است و بیش از 8 درصد از ایمیلهای شرکتی بهعنوان بالقوه مخرب گزارش شدهاند.
و مهاجمان خلاق تر می شوند. حملات Vishing – با استفاده از تماس های تلفنی و پیام های صوتی – برای دومین سه ماهه متوالی بیش از دو برابر شده است. سازمانها همچنین افزایش ۸۲ درصدی حملات رسانههای اجتماعی از ابتدای سال را گزارش کردهاند.
بر اساس نظرسنجی Forrester که در اوایل پاییز منتشر شد، در طول 12 ماه گذشته، 92 درصد از مدیران گفتند که شرکتهایشان یک حمله سایبری را تجربه کردهاند – و 67 درصد گفتند که این حملات کارکنان از راه دور را هدف قرار میدهند.
در واقع، 80 درصد از رهبران امنیت و تجارت گفتند که فعال کردن نیروی کار از راه دور خطرات امنیتی آنها را افزایش می دهد.
در همین حال، با ادامه توزیع بیشتر برنامه ها، مهاجمان نیز به دنبال API های شرکتی هستند که معمولاً از اتوماسیون استفاده می کنند.
بر اساس یک نظرسنجی جهانی از بیش از 28000 توسعه دهنده که ماه گذشته توسط فروشنده پلتفرم API Postman منتشر شد، تعداد درخواست های API در طول سال گذشته 56 درصد افزایش یافته است و 56 درصد از سازمان ها گفته اند که قصد دارند سرمایه گذاری خود را در API در آینده افزایش دهند. 12 ماه، در حالی که 38٪ گفتند که سطح سرمایه گذاری را حفظ می کنند، و تنها 7٪ گفتند که آن را کاهش خواهند داد.
از آنجایی که APIها برای اتصال ماشینها به ماشینها طراحی شدهاند و اغلب در معرض اینترنت هستند، اهداف اصلی حملات مخرب خودکار هستند.
در گزارشی که اواخر ماه گذشته توسط شرکت تحقیقاتی اتومیک و امنیت سایبری Kasada منتشر شد، 80 درصد از شرکتها گفتند که شناسایی رباتها برای ابزارهای امنیتی آنها پیچیدهتر و دشوارتر میشود و 85 درصد نیز گزارش دادند که راهحل کاهش ربات آنها در عرض یک سال پس از اولیه بیکارآمد شده است. گسترش.
Sandy Carielli، تحلیلگر اصلی در Forrester Research، گفت: “ما دیدیم که APIها سطح حمله وسوسه انگیزی را ارائه می دهند، و تعدادی از موارد نقض با مشخصات بالا و آسیب پذیری های گزارش شده به دلیل API های ناکافی محافظت شده وجود دارد.”
به گفته Salt Security، حملات API در شش ماه اول سال جاری 348 درصد افزایش یافته است و 94 درصد از شرکتها در 12 ماه گذشته یک حادثه امنیتی مرتبط با API داشتهاند.
گارتنر اخیرا پیش بینی کرده است که حملات API تا سال 2022 به متداول ترین بردار حمله تبدیل خواهند شد.
APIهای در معرض خطر نقش مهمی در حمله SolarWinds در سال گذشته داشتند و شرکتهایی از جمله فیسبوک، ونمو، سرویس پست ایالات متحده، Equifax، Instagram، Amazon، PayPal و T-Mobile همگی نقضهای مرتبط با API را تجربه کردهاند.
Carielli توصیه کرد که مدیران امنیت سایبری مراکز داده برای درک مسائل احتمالی به OWASP Top 10 API مراجعه کنند و با صاحبان برنامهها و تیمهای امنیتی برای اطمینان از وجود کنترلهای مناسب کار کنند.
او گفت: “تنها مسئله پیکربندی فایروال برنامه وب شما نیست.”
سطح حمله برنامه نیز به طور چشمگیری در حال گسترش است.
کانتینرها، میکرو سرویسها، عملکردهای ابری – این فناوریها به برنامهها اجازه میدهند تا به تعداد بیشتری از قطعات کوچکتر تقسیم شوند. با کوتاه شدن چرخه های توسعه، آنها سریعتر از همیشه تغییر می کنند. علاوه بر این، مدل کانتینر امکان مقیاس بندی سریع برنامه ها را فراهم می کند.
Carielli گفت: “کانتینرها اغلب طول عمر بسیار کوتاهی دارند – بسیاری از آنها بیش از چند دقیقه مستقر نمی شوند.”
از این رو، رویکردهای سنتی مدیریت امنیت دیگر کار نمی کنند. او توصیه کرد که مدیران امنیت سایبری مراکز داده ابزارهای نظارت بر امنیت کانتینر را اضافه کنند تا به دنبال مسائلی مانند تغییرات مجوز و جریان های ترافیک غیرمنتظره باشند.
یک طوفان کامل
بر اساس نظرسنجی جهانی امنیت اطلاعات ارنست و یانگ که تابستان امسال منتشر شد، این یک سال و نیم گذشته یک “طوفان عالی” برای امنیت سایبری بوده است.
بیش از سه چهارم (77٪) شرکت ها گفتند که در 12 ماه گذشته شاهد افزایش تعداد حملات مخرب بوده اند، در حالی که 81٪ گفتند که COVID-19 سازمان ها را مجبور به دور زدن کرده است. فرآیندهای امنیت سایبری
در نتیجه، تنها 9 درصد از هیئت مدیره ها بسیار مطمئن بودند که خطرات امنیت سایبری و اقدامات کاهشی ارائه شده به آنها می تواند از سازمان در برابر حملات سایبری بزرگ محافظت کند – در مقایسه با 20 درصد در سال گذشته.
از آنجایی که مقیاس، پیچیدگی و شدت حملات سایبری در حال افزایش است – و دولتهای ملی همچنان پناهگاههای امنی را برای مهاجمان ارائه میکنند – مدیران امنیتی باید به طور چشمگیری بازی خود را افزایش دهند.
بهترین توصیه کارشناسان امنیتی؟ از رویکرد امنیتی مبتنی بر محیط به یک استراتژی اعتماد صفر برگردید.
در ماه مه، بایدن، رئیس جمهور ایالات متحده، فرمان اجرایی را امضا کرد که به دولت فدرال دستور داد تا اعتماد صفر را اتخاذ کند و نیاز به اعتماد صفر از ارائه دهندگان خدمات ابری خارجی داشته باشد.
در نظرسنجی منتشر شده توسط مایکروسافت در ماه ژوئیه، 96٪ از تصمیم گیرندگان امنیتی گفتند که اعتماد صفر برای موفقیت سازمان آنها حیاتی است و 76٪ گفتند که در حال اجرای آن هستند.
اعتماد صفر بسیاری از مسائل ایجاد شده توسط سطح حمله در حال گسترش را برطرف می کند. این رویکرد می تواند به امنیت دستگاه ها، برنامه ها، ارتباطات و کاربران راه دور کمک کند.
در یک نظرسنجی Osterman Research که هفته گذشته منتشر شد، بیش از 90 درصد از تصمیم گیرندگان فناوری اطلاعات و امنیت گزارش کردند که سازمان آنها قصد دارد یک معماری اعتماد صفر را در چندین واحد تجاری – یا حتی در سطح سازمانی، مستقر کند.
پاسخ دهندگان انتظار دارند که در نتیجه کارایی حفاظت از امنیت سایبری آنها دو برابر شود.