امروز در دنیای امنیت سایبری – آخرین اخبار امنیت – ۲۰ آبان ۱۴۰۴

🕒 زمان مطالعه: حدود ۱۷ دقیقه

در داستان امنیت سایبری، همه به دنبال هیولاهای پیچیده و ناشناخته می‌گردند؛ حملات روز-صفر (Zero-day) که از دل تاریک‌ترین گوشه‌های اینترنت سر بر می‌آورند. اما چه می‌شود اگر به شما بگویم که بزرگترین اژدهایان، همان‌هایی هستند که سال‌هاست در زیرزمین قلعه ما زندگی می‌کنند و ما ترجیح داده‌ایم نادیده‌شان بگیریم؟ واقعیت این است که برخی از غافلگیرکننده‌ترین تهدیدها، نه سلاح‌های فوق‌پیشرفته، بلکه ترفندهایی هستند که درست جلوی چشم ما پنهان شده‌اند و از عادت‌های قدیمی و فناوری‌های جدید به شیوه‌هایی غیرمنتظره بهره‌برداری می‌کنند. در این مقاله، ما پرده از ۱۰ بینش غیرمنتظره از گزارش‌ها و رویدادهای امنیتی اخیر برمی‌داریم و به زبانی ساده نشان می‌دهیم که تهدیدهای واقعی کجا در کمین نشسته‌اند.


آنچه در این مطلب می‌خوانید

۱. حمله تزریق SQL: هیولایی ۲۰ ساله که هنوز هم وب‌سایت‌ها را می‌بلعد – SQL Injection – ابزار sqlmap

در حالی که همه ما نگران حملات آینده‌نگرانه مبتنی بر هوش مصنوعی هستیم، یکی از قدیمی‌ترین آسیب‌پذیری‌های وب همچنان یکی از ویرانگرترین‌ها باقی مانده است. این واقعیت تلخ، خطر نادیده گرفتن اصول پایه‌ای امنیت را به ما یادآوری می‌کند. تزریق SQL یا همان (SQL Injection) که قدمتی بیش از دو دهه دارد، همچنان یک تهدید جدی برای زیرساخت‌های دیجیتال ما محسوب می‌شود.

بر اساس گزارشی از شرکت Akamai، حملات تزریق SQL هنوز هم نزدیک به دو سوم کل حملات به وب‌اپلیکیشن‌ها را تشکیل می‌دهند. این آمار تکان‌دهنده نشان می‌دهد که ما برای دهه‌ها درب ورودی خانه‌های دیجیتال خود را باز گذاشته‌ایم. موضوع زمانی نگران‌کننده‌تر می‌شود که بدانیم ابزارهایی مانند sqlmap فرآیند کشف و بهره‌برداری از این نقص‌ها را کاملاً خودکار کرده‌اند. این ابزارها به مهاجمان اجازه می‌دهند تا به راحتی کل پایگاه‌های داده پر از اطلاعات ارزشمند را در اختیار بگیرند. این مانند دادن یک شاه‌کلید به رباتی قدرتمند است که می‌تواند در چند ثانیه تمام قفل‌ها را امتحان کند.

“بذار خلاصه بگم 👇”
حملات SQL Injection که یک آسیب‌پذیری قدیمی است، هنوز هم بزرگترین تهدید برای وب‌سایت‌ها به شمار می‌رود. ابزارهای خودکار این حملات را به شدت آسان کرده‌اند.

این تهدید قدیمی به ما نشان می‌دهد که گاهی بزرگترین خطرات، همان‌هایی هستند که فراموششان کرده‌ایم؛ درست مانند دسته دیگری از تهدیدها که در ادامه به آن می‌پردازیم.

۲. هکرها استاد بازیافت هستند: آسیب‌پذیری‌های قدیمی، سلاح‌های جدید – بازگشت بدافزار Sality

این تصور رایج که هکرها همیشه از اکسپلویت‌های جدید و پیچیده روز-صفر استفاده می‌کنند، کاملاً اشتباه است. در واقع، بسیاری از گروه‌های هکری استراتژی هوشمندانه‌تری دارند: بهره‌برداری از آسیب‌پذیری‌های قدیمی و فراموش‌شده. آن‌ها می‌دانند که بسیاری از سازمان‌ها سیستم‌های خود را به‌روزرسانی نمی‌کنند و این یک فرصت طلایی برای نفوذ است.

برای مثال، مشاهده شده که گروه‌های هکری چینی سرورهای IIS را که به درستی پیکربندی نشده‌اند، با استفاده از باگ‌های قدیمی هدف قرار می‌دهند. همچنین، گزارش روند بدافزارها و آسیب‌پذیری‌های نیمه اول سال ۲۰۲۴ از بازگشت بدافزار Sality خبر می‌دهد؛ یک بات‌نت که اولین بار در سال ۲۰۰۳ شناسایی شد. به نظر می‌رسد هکرها با بازیافت روش‌های حمله قدیمی، بسیار “دوست‌دار محیط زیست” هستند! این دو مثال، یکی از دنیای سرورهای وب و دیگری از بدافزارهای قدیمی، یک استراتژی واحد را نشان می‌دهند: مهاجمان روی فراموشی و کندی سازمان‌ها در به‌روزرسانی سیستم‌هایشان شرط‌بندی می‌کنند و اغلب هم برنده می‌شوند.

“گروه‌های هکری چینی با بهره‌برداری از ابزارهای مشترک و آسیب‌پذیری‌های قدیمی، تشخیص اینکه کدام گروه دقیقاً پشت یک حمله قرار دارد را دشوار می‌سازند.”

“بذار خلاصه بگم 👇”
بسیاری از حملات موفق سایبری از آسیب‌پذیری‌های قدیمی و فراموش‌شده استفاده می‌کنند، نه از اکسپلویت‌های فوق‌پیشرفته. هکرها می‌دانند که بسیاری از سیستم‌ها هنوز وصله نشده‌اند.

از باگ‌های نرم‌افزاری قدیمی به سراغ یک ترفند مهندسی اجتماعی بسیار مدرن می‌رویم که روش‌های سنتی دفاع را دور می‌زند.

۳. “کوییشینگ” (Quishing): وقتی کد QR به یک تله فیشینگ تبدیل می‌شود – فیشینگ با کد QR

سال‌هاست که به ما آموزش داده‌اند “قبل از کلیک، لینک را بررسی کنید”. اما مهاجمان با هوشمندی این توصیه امنیتی کلیدی را دور زده‌اند. آن‌ها میدان نبرد را از صفحه نمایش کامپیوتر به دوربین تلفن همراه شما منتقل کرده‌اند. این روش جدید که “کوییشینگ” (ترکیبی از QR Code و Phishing) نام دارد، در حال تبدیل شدن به یک تهدید جدی است.

در این نوع حمله، مهاجمان ایمیل‌هایی حاوی یک فایل PDF ارسال می‌کنند که در آن یک کد QR قرار دارد. وقتی کاربر با تلفن همراه خود این کد را اسکن می‌کند، مستقیماً به یک وب‌سایت مخرب هدایت می‌شود. این روش به دو دلیل بسیار مؤثر است: اول اینکه فیلترهای امنیتی شبکه روی کامپیوتر را دور می‌زند و دوم اینکه بررسی دقیق یک URL در اپلیکیشن دوربین گوشی تقریباً غیرممکن است. برای مثال، در حمله‌ای که کارمندان شرکت Sophos را هدف قرار داد، ایمیل‌ها طوری طراحی شده بودند که به نظر برسد از اسکنر اداره ارسال شده‌اند و حس فوریت و مشروعیت کاذب ایجاد می‌کردند. صفحه فیشینگ نهایی نیز برای سرقت رمز عبور و توکن‌های احراز هویت چندعاملی (MFA) طراحی شده بود.

“بذار خلاصه بگم 👇”
کوییشینگ یک نوع فیشینگ با استفاده از کدهای QR است. چون شما کد را با گوشی اسکن می‌کنید، این روش می‌تواند فیلترهای امنیتی کامپیوتر شما را دور بزند و شما را به سایت‌های خطرناک هدایت کند.

همانطور که مهاجمان ابزارهای امنیتی را دور می‌زنند، گاهی اوقات خود این ابزارها را نیز مستقیماً هدف قرار می‌دهند.

۴. ابزارهای امنیتی شما هم هدف هستند: وقتی نگهبان نیاز به نگهبان دارد – آسیب‌پذیری VPN و فایروال

سازمان‌ها هزینه‌های هنگفتی برای خرید فایروال‌ها و VPNها صرف می‌کنند و آن‌ها را دژهای نفوذناپذیر شبکه خود می‌دانند. اما طنز تلخ ماجرا اینجاست که خود این ابزارهای امنیتی به اهداف اصلی مهاجمان تبدیل شده‌اند. مهاجمان فقط به دنبال یک نقطه ورود نیستند؛ آنها به طور خاص “کلیدهای ورود به قلعه” را هدف قرار می‌دهند. یک VPN یا فایروال آسیب‌پذیر تنها دسترسی به یک سیستم را فراهم نمی‌کند، بلکه به مهاجم یک موقعیت ممتاز و قابل اعتماد برای مشاهده و کنترل کل شبکه می‌دهد و عملاً او را به مدیر شبکه تبدیل می‌کند.

تحقیقات نشان می‌دهد که VPNهای تجاری، مانند دستگاه‌های SonicWall، اغلب از آسیب‌پذیری‌های حیاتی رنج می‌برند. یک تحلیلگر امنیتی دریافته است که کیفیت کدنویسی در این دستگاه‌ها به مراتب پایین‌تر از رقبا بوده و حاوی نقص‌های پیش‌پاافتاده‌ای مانند خطاهای حافظه (memory corruption) است. علاوه بر این، گزارش روند بدافزارها و آسیب‌پذیری‌های نیمه اول سال ۲۰۲۴ تأیید می‌کند که ۱۷ درصد از آسیب‌پذیری‌های مورد بهره‌برداری قرار گرفته، مربوط به تجهیزات امنیتی لبه شبکه و Gatewayها بوده‌اند؛ این رقم دقیقاً برابر با سهم محصولات مایکروسافت است. این یعنی نگهبانان دیجیتال ما به اندازه سیستم‌هایی که از آن‌ها محافظت می‌کنند، هدف قرار می‌گیرند.

“بذار خلاصه بگم 👇”
فایروال‌ها و VPNها، که برای محافظت از شما طراحی شده‌اند، خودشان اهداف جذابی برای هکرها هستند. یک آسیب‌پذیری در این ابزارها می‌تواند کل شبکه را به خطر بیندازد.

از سخت‌افزارهای آسیب‌پذیر، به سراغ هوش مصنوعی فریبنده‌ای می‌رویم که مرز بین واقعیت و خیال را محو کرده است.

۵. مراقب مدیرعامل تقلبی باشید: کلاهبرداری ۲۵ میلیون دلاری با دیپ‌فیک – کلاهبرداری دیپ‌فیک

هوش مصنوعی در حال ایجاد انقلابی در مهندسی اجتماعی است. دیگر تهدیدها به ایمیل‌های فیشینگ متنی محدود نمی‌شوند؛ ما وارد عصری شده‌ایم که در آن جعل صدا و تصویر به شکلی فوق‌العاده واقعی امکان‌پذیر شده است. این فناوری که دیپ‌فیک (Deepfake) نام دارد، در حال تبدیل شدن به ابزاری قدرتمند برای کلاهبرداری‌های بزرگ است.

در یک نمونه تکان‌دهنده، یک کارمند بخش مالی در یک شرکت چندملیتی، پس از شرکت در یک جلسه ویدیویی در Zoom، فریب خورد و مبلغ ۲۵ میلیون دلار را به حساب مهاجمان منتقل کرد. او بعداً متوجه شد که تمام شرکت‌کنندگان در آن جلسه، از جمله مدیر ارشد مالی (CFO)، همگی دیپ‌فیک بوده‌اند. این جعل‌های پیچیده با استفاده از فناوری‌هایی مانند شبکه‌های مولد تخاصمی (GANs) و رمزگذارهای خودکار (Autoencoders) ساخته می‌شوند. امروزه ابزارهای عمومی در دسترس هستند که می‌توانند تنها با چند دقیقه صدای ضبط‌شده، یک صدای جعلی کاملاً متقاعدکننده تولید کنند.

“بذار خلاصه بگم 👇”
هکرها با استفاده از هوش مصنوعی (دیپ‌فیک) می‌توانند ویدیو و صدای افراد را جعل کنند. این تکنولوژی برای کلاهبرداری‌های بزرگ، مانند جعل هویت مدیران در تماس‌های تصویری، استفاده می‌شود.

تهدیدات دیپ‌فیک در تماس‌های ویدیویی یک جنبه از خطرات مدرن است، اما دستگاه‌های شخصی ما نیز با تهدیدات پیچیده‌تری روبرو هستند.

۶. جاسوس‌افزار در یک عکس: حمله روز-صفر به گوشی‌های سامسونگ – جاسوس‌افزار LANDFALL

تصور ما از تهدیدات موبایل اغلب به اپلیکیشن‌های بدافزاری محدود می‌شود، اما واقعیت بسیار پیچیده‌تر است. حملات پیشرفته امروزی می‌توانند از طریق فایل‌های به ظاهر بی‌خطر، مانند یک عکس، یک آسیب‌پذیری روز-صفر را فعال کرده و کنترل کامل دستگاه شما را در دست بگیرند.

در کمپینی به نام LANDFALL، مهاجمان از یک آسیب‌پذیری روز-صفر (CVE-2024-21042) در کتابخانه پردازش تصویر سامسونگ به نام libimagecodec.quram.so بهره‌برداری کردند. روش حمله بسیار هوشمندانه بود: ارسال یک فایل عکس با فرمت DNG که به صورت مخرب دستکاری شده بود. نام فایل‌های مخرب، مانند ‘IMG-20240723-WA0000.jpg’، قویاً نشان می‌دهد که این تصاویر از طریق واتس‌اپ توزیع شده‌اند، هرچند که اثبات قطعی این موضوع هنوز ممکن نیست. به محض پردازش این فایل توسط گوشی، جاسوس‌افزار اجرا می‌شد. این جاسوس‌افزار که “در سطح تجاری” توصیف شده، قابلیت‌های نظارتی گسترده‌ای داشت؛ از جمله ضبط صدا از میکروفون، ردیابی موقعیت مکانی، و سرقت عکس‌ها و مخاطبین از گوشی‌های پرچمدار سامسونگ مانند سری‌های Galaxy S22، S23 و S24.

“بذار خلاصه بگم 👇”
یک آسیب‌پذیری روز-صفر در گوشی‌های سامسونگ به هکرها اجازه داد تا از طریق یک فایل عکس، جاسوس‌افزار پیشرفته‌ای را نصب کنند. این نشان می‌دهد حتی باز کردن یک عکس هم می‌تواند خطرناک باشد.

جاسوس‌افزارها داده‌ها را می‌دزدند، اما باج‌افزارها آن‌ها را به گروگان می‌گیرند؛ البته با روش‌هایی جدید و غیرمنتظره.

۷. باج‌افزارها تغییر مسیر داده‌اند: دیگر خبری از قفل‌کردن فایل‌ها نیست! – باج‌افزار بدون رمزگذاری

وقتی نام باج‌افزار (Ransomware) را می‌شنویم، اولین چیزی که به ذهنمان می‌رسد، رمزگذاری فایل‌ها و درخواست پول برای بازگرداندن آن‌هاست. اما برخی از مؤثرترین گروه‌های باج‌افزاری در حال تغییر مدل کسب‌وکار خود هستند و تاکتیک‌های کلاسیک را کنار گذاشته‌اند.

بر اساس گزارش‌های جدید، برخی از مهاجمان مرحله رمزگذاری فایل‌ها را به طور کامل حذف کرده‌اند. در عوض، آن‌ها تمام تمرکز خود را بر روی سرقت داده‌های حساس می‌گذارند و سپس قربانی را تهدید می‌کنند که اگر باج پرداخت نشود، این اطلاعات را به صورت عمومی منتشر خواهند کرد. این رویکرد “سرقت و اخاذی” از نظر استراتژیک برای مهاجمان بسیار هوشمندانه است. از آنجایی که هیچ فرآیند رمزگذاری گسترده‌ای روی فایل‌ها انجام نمی‌شود، هشدارهای امنیتی مرتبط با این فعالیت فعال نمی‌شوند و حمله بسیار مخفیانه‌تر پیش می‌رود. این کار همچنین فرآیند حمله را ساده‌تر و سریع‌تر می‌کند.

“بذار خلاصه بگم 👇”
برخی از گروه‌های باج‌افزار دیگر فایل‌های شما را رمزگذاری نمی‌کنند. آن‌ها فقط اطلاعات حساس شما را می‌دزدند و تهدید به افشای عمومی آن می‌کنند تا از شما اخاذی کنند.

اینکه مهاجمان بر سرقت داده تمرکز کرده‌اند، وقتی با واقعیت تکان‌دهنده عملکرد ضعیف سیستم‌های دفاعی ما روبرو می‌شویم، ترسناک‌تر هم می‌شود.

۸. توهم امنیت: ۹۷٪ سیستم‌های دفاعی در جلوگیری از سرقت اطلاعات شکست می‌خورند – شکست سیستم‌های دفاعی

سازمان‌ها سرمایه‌گذاری‌های کلانی در محصولات امنیتی می‌کنند، اما اغلب از اعتبارسنجی مداوم این ابزارها غافل می‌شوند. این غفلت، شکافی خطرناک بین امنیتِ درک‌شده و اثربخشیِ واقعی ایجاد می‌کند. نتایج یک مطالعه گسترده این واقعیت تلخ را به وضوح نشان می‌دهد.

بر اساس گزارش Blue Report 2024 از شرکت Picus Security، که حاصل تحلیل بیش از ۱۶۰ میلیون شبیه‌سازی حمله است، اثربخشی ابزارهای پیشگیری در برابر سرقت اطلاعات (Data Exfiltration) از ۹ درصد به تنها ۳ درصد کاهش یافته است. این یعنی در ۹۷ مورد از ۱۰۰ حمله شبیه‌سازی شده، سیستم‌های امنیتی نتوانستند از خروج داده‌ها جلوگیری کنند. این آمار فاجعه‌بار است، به خصوص وقتی در نظر بگیریم که مهاجمان باج‌افزاری دقیقاً روی همین نقطه ضعف تمرکز کرده‌اند.

“بر اساس گزارش Blue Report 2024، اثربخشی پیشگیری از سرقت اطلاعات به تنها ۳ درصد کاهش یافته است. این بدان معناست که سازمان‌ها دقیقاً در مرحله‌ای که گروه‌های باج‌افزار بیشترین بهره‌برداری را از آن می‌کنند، آسیب‌پذیر هستند.”

“بذار خلاصه بگم 👇”
تست‌های واقعی نشان می‌دهند که اکثر ابزارهای امنیتی در جلوگیری از سرقت داده‌ها (مهمترین بخش حملات باج‌افزاری) بسیار ضعیف عمل می‌کنند. داشتن ابزار امنیتی به معنای امن بودن نیست.

شکست‌های امنیتی داخلی یک طرف ماجراست و تهدیدات ژئوپلیتیکی خارجی، طرف دیگر آن.

۹. میدان نبرد جدید: وقتی سیاست جهانی به کامپیوتر شما می‌رسد – جنگ سایبری ژئوپلیتیکی – گروه هکری روسی Fancy Bear

درگیری‌های ژئوپلیتیکی دیگر فقط به میدان‌های نبرد فیزیکی محدود نمی‌شوند؛ آن‌ها یک بعد سایبری مستقیم دارند که می‌تواند شرکت‌ها و افراد عادی را تحت تأثیر قرار دهد. کسب‌وکار شما ممکن است نه به خاطر داده‌های مالی، بلکه به عنوان یک هدف جانبی یا یک مهره استراتژیک در یک درگیری جهانی، هدف حمله قرار گیرد.

به عنوان مثال، گروه هکری روسی “Fancy Bear” دامنه اهداف خود را گسترش داده و اکنون شرکت‌های لجستیک و فناوری را که در ارسال کمک به اوکراین نقش دارند، هدف قرار می‌دهد. این گروه حتی دوربین‌های امنیتی نزدیک ایستگاه‌های قطار را هک می‌کند تا بتواند محموله‌ها را ردیابی کند. از سوی دیگر، آژانس‌های دولتی آمریکا هشدار داده‌اند که بازیگران مرتبط با ایران، زیرساخت‌های حیاتی ایالات متحده را هدف قرار می‌دهند. این حملات اغلب “اهداف فرصت‌طلبانه” را نشانه می‌گیرند؛ یعنی سیستم‌هایی که دارای نرم‌افزارهای وصله‌نشده هستند و به عنوان راهی برای تلافی‌جویی در برابر رویدادهای ژئوپلیتیکی استفاده می‌شوند.

“بذار خلاصه بگم 👇”
حملات سایبری دولتی دیگر فقط به دولت‌ها محدود نمی‌شوند. شرکت‌های عادی، به‌ویژه آن‌هایی که در زنجیره‌های تأمین بین‌المللی نقش دارند، ممکن است به دلیل درگیری‌های ژئوپلیتیکی هدف قرار گیرند.

در این چشم‌انداز جدید تهدیدات، عنصر انسانی همچنان نقش کلیدی را ایفا می‌کند، اما با چالش‌هایی کاملاً جدید.

۱۰. مهندسی اجتماعی تکامل یافته: از ایمیل‌های فیشینگ تا تماس‌های ویدیویی جعلی – تکامل مهندسی اجتماعی

“خطای انسانی” دیگر فقط به کلیک کردن روی یک لینک مشکوک خلاصه نمی‌شود. ما وارد دنیایی شده‌ایم که در آن دیدن و شنیدن دیگر به معنای باور کردن نیست. مهندسی اجتماعی به سطحی از پیچیدگی رسیده است که تشخیص واقعیت از جعل را تقریباً غیرممکن می‌کند.

این تکامل در چندین جبهه قابل مشاهده است. از یک سو، تهدید “کوییشینگ” با استفاده از کدهای QR، عادت‌های روزمره ما را هدف قرار می‌دهد. از سوی دیگر، حمله دیپ‌فیک به مدیر مالی که پیش‌تر به آن اشاره شد، نشان می‌دهد که چگونه هویت افراد می‌تواند به طور بی‌نقص جعل شود، حتی در یک تماس ویدیویی. اهمیت این موضوع به قدری است که اکنون دوره‌های آموزشی تخصصی مانند “مدیریت ریسک انسانی” توسط مؤسسات معتبری چون SANS ارائه می‌شود تا سازمان‌ها را برای مقابله با این تهدیدات آماده کنند. در این دوره جدید، یک درخواست فوری از طرف مدیر شما، حتی اگر در یک تماس ویدیویی چهره و صدای او را ببینید و بشنوید، ممکن است جعلی باشد. راستی‌آزمایی از طریق یک کانال ارتباطی جداگانه و مورد اعتماد، حیاتی‌تر از همیشه شده است.

“بذار خلاصه بگم 👇”
مهندسی اجتماعی از ایمیل‌های ساده فراتر رفته و به جعل هویت با ویدیو و صدای دیپ‌فیک رسیده است. دیگر نمی‌توان به راحتی به آنچه می‌بینید و می‌شنوید اعتماد کرد.

این‌ها تنها چند نمونه از تغییرات غافلگیرکننده‌ای هستند که چشم‌انداز امنیت سایبری را شکل می‌دهند.


جمع‌بندی

چشم‌انداز تهدیدات سایبری امروز ترکیبی از خطرات قدیمی است که هرگز از بین نمی‌روند و تاکتیک‌های جدیدی که اعتماد ما به فناوری مدرن را هدف قرار می‌دهند. از آسیب‌پذیری‌های ۲۰ ساله گرفته تا جعل هویت با هوش مصنوعی، بزرگترین ریسک‌ها اغلب در نقاطی نهفته‌اند که کمتر انتظارشان را داریم. آگاهی از این روندهای غافلگیرکننده، اولین و مهم‌ترین گام برای ایجاد یک دفاع مؤثرتر است. اکنون که با این تهدیدات پنهان آشنا شدید، زمان آن رسیده که استراتژی‌های دفاعی خود را بازنگری کنید.

“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec

آنچه در این مطلب می‌خوانید

فهرست مطالب