مایکل مک گوایر، مدرس ارشد جرمشناسی در انگلیس می گوید: «اکنون بیشتر از گذشته در معرض تهدیدات سایبری قرار داریم.»
به گزارش گرداب، این مطالعه با حمایت مالی HP، بر روی اطلاعاتی که برای همگان در دسترس هستند (مانند اطلاعاتی که افشاگران یا جاسوسان داخلی به مطبوعات گزارش دادهاند) و آنالیز بیش از ۲۰۰ حمله سایبری که بین سالهای ۲۰۱۹ تا ۲۰۲۱ اتفاق افتادهاند، انجام شده است.
طبق این تحقیق حوادث سایبری بین کشورها در سالهای ۲۰۱۷ تا ۲۰۲۰، ۱۰۰% افزایش داشته و اطلاعات دستاول از افراد آگاه در دارک وب، مشاوران و ۵۰ متخصص در زمینههای مختلف جمعآوری شدهاند.
نکات کلیدی این تحقیق شامل موارد زیر میشود:
به نظر ۶۴% از متخصصان، تهدیدات در سال ۲۰۲۰ روند صعودی داشته و ۷۵% از متخصصان، معتقدند که کووید-۱۹ باعث شده است تا کشورها فرصتی برای سوءاستفاده داشته باشند.
حملات زنجیرهای (Supply chain attacks) در سال ۲۰۱۹، ۷۸% افزایش داشتهاند. بین سالهای ۲۰۱۷ تا ۲۰۲۰، بیش از ۲۷ حمله زنجیرهای اتفاق افتاده است که میتواند مربوط به نیروهای دولتی کشورها باشد.
بیش از ۴۰% حملات مربوط به داراییهایی بوده که بخشی از آن فیزیکی و بخشی دیجیتالی بودهاند. برای مثال، حمله به نیروگاههای انرژی که به عنوان حمله ترکیبی (hybridization) نیز شناخته میشود.
تاکتیکهایی که توسط مجرمان اینترنتی کشورهای مختلف برای به دست آوردن IP دادههای مربوط به کووید-۱۹ اجرا شدهاند.
Ian Pratt، مدیرکل امنیت سیستمهای شخصی در HP، مینویسد: «در سال ۲۰۲۰، دولتها جسورتر از قبل، از تواناییهای سایبری خود برای تقویت منافعشان استفاده کردهاند. به عنوان مثال، حملهی اخیر زنجیرهای SolarWinds در مقایسه با Stuxnet بسیار پیچیدهتر بود و چندین حمله مربوط به تولید واکسن کووید-۱۹ نیز انجام گرفت.»
در این تحقیق به ارتباط بین دولتها و اقتصاد جرایم اینترنتی که به وب سود (Web of Profit) معروف است، پرداخته میشود. دولتها در وب سود به تجارت ابزار، داده، خدمات و استعداد میپردازند. همچنین، ابزارهایی که توسط دولتها ساخته شدهاند مانند EnterbalBlue (که در سال ۲۰۱۷ توسط هکرهای WannaCry استفاده شده بود)، در حال ورود به بازار هستند.
Pratt میگوید: «در ۲۰ سال اخیر، شدت و تنوع در حملات سایبری بیشتر شدهاند، که آن هم تا حدی به دلیل حمایت بیشتر از نیروهای نظامی و رسیدن به اهداف اطلاعاتی مانند نظارت، جاسوسی، اخلال و تخریب انجام شده است.»
آینده دولت ها و سایبر
مک گوایر میگوید یکی از مهمترین یافتههای این تحقیق آن است که به نظر میرسد فعالیتهای سایبری دولتها با بسیاری از فعالیتهای غیرقانونی که به عنوان وب سود شناخته میشود، عجین شده است.
رویکردهایی که توسط هکرها و مجرمان سایبری در پیش گرفته میشدهاند (مانند حملات SQL، استفاده از DDoS یا تلاش برای پخش ویروس) به طور گسترده توسط دولتها به عنوان راهکارهای استراتژیک استفاده میشوند.
برای مثال، حملات DDoS علیه آژانسهای بینالمللی مانند صندوق بینالمللی پول، سازمان ملل و وزارت امور خارجه ایالات متحده، بین سالهای ۲۰۱۷ تا ۲۰۱۸، ۲۰۰% رشد داشته است.
دولتها در حال بهکارگیری ابزارهایی هستند که به طور معمول توسط مجرمان سایبری (مانند بدافزارها، Keylogging و دستگاههای نظارتی) استفاده میشوند. برای مثال، با آنالیز حملاتی که بین سالهای ۲۰۱۰ تا ۲۰۲۰ انجام شدهاند، مشخص شد که حدود ۵۰% از آنها با ابزارهایی ساده و ارزان که به راحتی از طریق دارک نت یا سایر مارکتهای جرایم اینترنتی تهیه میشوند، انجام گرفتهاند.
مجرمان اینترنتی اغلب از ابزارهای پیچیدهی هک که در اصل توسط دولتها ساخته شدهاند، استفاده میکنند. برای مثال، ابزار آزمایشی PowerShell Empire آنچنان در بین هکرها محبوبیت پیدا کرده است، که به عنوان یکی از پنج ابزار خطرناک توسط مرکز امنیت سایبری ملی انگلستان شناخته میشود. همچنین گروههای APT تحت حمایت دولت، از این ابزار از طریق ایمیلهای فیشینگ مربوط به کووید-۱۹ در سال ۲۰۲۰، برای تهدید سرویسهای ابری (cloud services) استفاده کردند.
EternalBlue که توسط آژانس امنیت ملی آمریکا (NSA) استفاده میشود، حدود پنج میلیون سیستم در دنیا را تحت تاثیر قرار داده است و میلیاردها دلار خسارت به مشاغل و دولتها وارد کرده و چیزی حدود ۵۰۰ میلیون دلار درآمد برای مجرمان اینترنتی به همراه داشته است.