۷ تکنولوژی نوین که حملات هکی را ساده تر می کنند

۷ تکنولوژی نوین که حملات هکی را ساده تر می کنند
تاریخ انتشار : ۱۳ مهر ۱۳۹۸

۲۰۱۹ هنوز تمام نشده اما با در نظر داشتن شمار حملات سایبری رخ داده در جریان آن میتوان حدس زد که امسال رکورددار سال های پیشین از نظر درز اطلاعات ناامنی سایبری لقب بگیرد.

به گزارش گرداب، حمله سایبری دولت چین علیه مسلمانان اویغور و تبتیان، حملات باج افزاری علیه دولت های مختلف آمریکا و نفوذ جاسوس افزار اسرائیلی به واتس اپ را میتوان در زمره مهم ترین حملات هکی سال ۲۰۱۹ دانست.

این حملات گرچه در مراحل مختلف پیشرفت شناسایی و خنثی شدند اما هکرها هیچگاه متوقف نمی شوند و مرتبا تکنیک های تازه ای را برای دسترسی به اطلاعات حساس کاربران امتحان می کنند. در بسیاری از موارد تکنولوژی های جدیدی که به بازار معرفی می شوند فرصت های تازه ای را پیش روی هکرها می گذارند؛ بی اطلاعاتی کاربران در مورد عملکرد فناوری ها استفاده می کنند و عدم آگاهی آنها از حفره های امنیتی درون سیستم های مختلف هر دو میتوانند به دستاویزی برای انجام فعالیت های خرابکارانه هکرها بدل شوند.

در مقابل، متخصصان امنیت سایبری به تشریح تکنولوژی های مشخصی می پردازند که مرتبا توسط هکرها مورد سوء استفاده قرار گرفته اند و خواستار افزایش آگاهی های عمومی در مورد آسیب پذیری های موجود در این سیستم ها می شوند. در ادامه هفت تکنولوژی نوظهور را از نظر می گذرانیم که تهدیدهایی را علیه امنیت سایبری مدرن به وجود آورده اند.

۱- ویدیوها و فایل های صوتی دیپ فیک ساخته شده توسط هوش مصنوعی

تکنولوژی دیپ فیک که به افراد امکان می دهد فایل های ویدیویی و صوتی را به شیوه ای که واقعی به نظر بیایند دستکاری کنند در سال های اخیر پیشرفت های قابل توجهی را تجربه کرده است. این روزها هر کسی که فیلترهای لب خوانی اسنپ چپ یا اینستاگرام را دیده باشد، در اصل با نسخه اولیه ای از تکنولوژی دیپ فیک آشنا شده است.

با پیشرفته شدن هرچه بیشتر تکنولوژی دیپ فیک و دشوارتر شدن فرایند تشخیص دادنشان، نگرانی متخصصان امنیت سایبری هم از روی آوردن هکرها به این فناوری و انجام کلاهبرداری های فیشینگ بیشتر و بیشتر می شود. در این حملات هکرها خود را به عنوان فرد دیگری به قربانی معرفی می کنند تا اطلاعات خصوصی اش را در اختیارشان قرار دهد.

هم اکنون برخی شرکت ها در تلاش هستند تا نوعی نرم افزار مبتنی بر هوش مصنوعی برای تشخیص ویدیوهای دیپ فیک بسازند اما این تلاش ها همچنان در مراحل اولیه شان به سر می برند و فعلا نتیجه محسوسی نداشته اند.

۲- استفاده از رایانش کوانتومی برای رمزگشایی

در شهریورماه، گوگل اعلام کرد که به برتری کوانتومی دست پیدا کرده؛ به این معنا که موفق به ساخت یک کامپیوتر کوانتومی کاربردی شده؛ دستاوردی که پیشتر نظریه هایی در مورد آن مطرح شده بود اما هیچگاه رنگ واقعیت به خود نگرفته بود. اعلام این خبر را میتوان دستاوردی بزرگ دانست هرچند که این فناوری هنوز دوران طفولیت خود را طی می کند و مصارف عملی زیادی ندارد.

در هر صورت اعلام این خبر نگرانی های زیادی را برای ناظران امنیتی به وجود آورد؛ آنها معتقدند کامپیوترهای کوانتومی به راحتی میتوانند به سیستم رمزنگاری مورد استفاده در محصولات مختلف از جمله تراکنش های صورت گرفته با بلاکچین یا کارت های اعتباری نفوذ کنند.

البته هکرها هنوز از کامپیوترهای کوانتومی چنین استفاده ای نکرده اند اما متخصصان ابراز نگرانی کرده اند که این فناوری ممکن است در سال های آتی به پیشرفت های زیادی دست پیدا کند و در نتیجه پایگاه های داده ای رمزگذاری شده یا مراکز و سازمان هایی خاص نظیر بانک ها را در معرض خطر قرار بگیرند.

۳- شبکه های 5G ضمن سرعت بالاتر، آسیب پذیری های بیشتری را هم با خود به ارمغان می آورند

5G تازه در ابتدای راه است و به تدریج به عنوان نسل بعدی شبکه وایرلس در اختیار کاربران اقصی نقاط دنیا قرار می گیرد تا اینترنت بیسیم سریع تری را با پهنای باند بیشتر در اختیارشان قرار دهد.

اما کارشناسان امنیتی هشدار داده اند که مهاجرت به 5G ممکن است فرصت های تازه ای را برای هدف قرار دادن سیستم های متصل به این شبکه در اختیار هکرها قرار دهد. افزایش سرعت این شبکه بدان معنا خواهد بود که دستگاه های مبتنی بر 5G بیشتر از پیش در برابر حملات توزیع یافته منع ارائه سرویس آسیب پذیر خواهند بود؛ در این حملات ترافیک سرورهای قربانی به میزان قابل توجهی افزایش می یابد و از آنجا که سرور دیگر امکان پاسخ دهی به آن حجم از ترافیک را ندارد از کار می افتد.

۴- اینترنت اشیاء تهدیدات تازه ای را پیش روی اینترفیس های امنیتی قرار می دهد

اینترنت اشیاء یا شبکه هایی که مشخصا برای دستگاه ها و لوازم خانگی متصل به اینترنت ساخته می شوند تا بتوانند با یکدیگر ارتباط برقرار کنند حالا به شکل گسترده در صنایع مختلف به کار گرفته می شوند.

اما با فراگیر شدن هرچه بیشتر این فناوری هکرها نیز مرتبا آسیب پذیری هایی را در شبکه های IoT پیدا می کنند و از این آسیب پذیری ها برای تضعیف فرایندهای شرکت ها دیگر بهره می گیرند. در یکی از نمونه های مهم این حملات، هکرها به شبکه صادراتی ورایزن نفوذ کردند و توانستند مقصد محموله های ارزشمند این اپراتور آمریکایی را شناسایی کنند.

۵- استفاده از هوش مصنوعی برای فریب دادن سیستم های امنیت سایبری

با پیشرفته تر شدن و افزایش تنوع هوش مصنوعی، هکرها نیز از روش های تازه تری برای نفوذ به سیستم های دفاعی در حوزه سایبر استفاده می کنند. حالا دیگر هکرها میتوانند از برنامه های مبتنی بر هوش مصنوعی برای اسکن سریع شبکه ها و پیدا کردن نقاط ضعف آنها استفاده نمایند یا با کمک قابلیت هایی نظیر پیش بینی متن خود را جای افراد معتمد جا بزنند و از قربانیان بخواهند که اطلاعات حساس سازمانی را در اختیارشان قرار دهند.

حالا کارشناسان پیش بینی آینده ای را می کنند که در آن هکرها از یادگیری ماشینی و هوش مصنوعی به عنوان بخشی از حمله خود استفاده می کنند.

۶- هک زنجیره تامین به خاطر برون سپاری فرایندهای کاری بخش تکنولوژی

تعداد زیادی از موارد درز اطلاعات که این اواخر رخ داده به خاطر هک زنجیره تامین بوده؛ یعنی مواردی که در آنها هکر به نرم افزار یک شرکت نفوذ می کند و در ادامه بدافزار مورد استفاده آنها به سیستم های مشتریان راه می یابد.

این ترند نتیجه افزایش تعداد شرکت ها و سازمان هایی است که برخی وظایف و مسئولیت های خود را به شرکت های ثالث واگذار می کنند و به همین خاطر طیف قربانیانی که ممکن است هدف حملات هکی قرار بگیرد نیز افزایش می یابد. طبق گزارشی که اخیرا توسط شرکت امنیت سایبری Aon منتشر شده تعداد اهدافی که در برابر هک زنجیره تامین آسیب پذیرند مرتبا در حال افزایش است.

۷- انتقال کارکردهای عملیاتی بیشتر به فضای آنلاین 

در عصری زندگی می کنیم که شرکت ها و سازمان های مختلف مرتبا بر تعداد عملیات های اینترنتی خود اضافه می کنند تا بهره وری کسب و کارشان را بالا ببرند.

اما این کار هزینه امنیتی سنگینی دارد؛ هرچه ارتباط اینترنتی شرکت ها گسترده تر شود، محدوده حمله ای که در برابر هکرها آسیب پذیر است هم وسیع می شود و سطح دفاعی یک سازمان نیز پایین تر می آید. اگر هکرها یکی از بخش های اینترنتی سازمانی را تضعیف کنند با سهولت بیشتری می توانند به دیگر بخش های متصل به شبکه آن سازمان نفوذ کنند.


منبع: دیجیاتو