اولی وایت هاوس (Ollie Whitehouse)، مدیر ارشد فناوری مرکز ملی امنیت سایبری بریتانیا (NCSC)، به روندهای سایبری سال ۲۰۲۳ و پیش رو نگاهی انداخته است
به گزارش گرداب، علم امنیت سایبری در اوایل دهه ۲۰۱۰ به طور جدی شروع به ظهور کرد. آژانس امنیت ملی ایالات متحده (NSA) از اولین نشست سالانه جامعه علم امنیت برای بحث در مورد موضوعات اساسی علم امنیت سایبری در سال ۲۰۱۲ حمایت مالی کرد. ما هنوز در مراحل اولیه اجرای رویکردهای مبتنی بر شواهد در رابطه با انعطافپذیری و ریکاوری سریع پس از حملات سایبری هستیم، در حالی که شدت و دامنه تهاجم به سرعت در حال افزایش است. گرایشهای متعددی وجود دارند که میتوانند مقیاس چالشهای تکنولوژیکی را که کشورها و جوامع با آن روبرو هستند مشخص کنند.
«پایگاه رسانهای گرداب جهت آگاهی و افزایش دانش مخاطبان خود به ترجمه و انتشار مطالبی در حوزههای مختلف فناوری اقدام میکند. انتشار مطالب به معنای تایید محتوای آن نیست».
آسیبپذیریها
آسیبپذیریهای نرمافزاری از دهها مورد در ماه در دهه ۱۹۹۰ به هزاران آسیبپذیری در ماه در دهه ۲۰۲۰ افزایش یافته است. این میزان رشد بر سطوح سیستماتیک آسیبپذیری جهانی تأثیر میگذارد. در پاسخ به این ضعف فنی، تعداد بسیاری از سازمانها استراتژیهایی را برای رفع جدیترین آسیبپذیریها به جای همه آنها اتخاذ میکنند. این رویکرد هنوز نتایج موفقیتآمیزی به همراه نداشته است. بسیاری از آسیبپذیریها از پیکربندیهای نادرست یا ضعیف ناشی میشوند.
یکی از نمونهها، خرابی حافظه است. این اولین بار در سال ۱۹۷۲ در گزارش مطالعه برنامهریزی فناوری امنیت رایانه نیروی هوایی ایالات متحده مورد بحث قرار گرفت که چنین شرح شده بود: «کدی که این عملکرد را انجام میدهد آدرسهای مبدا و مقصد را به درستی بررسی نمیکند و بخشهایی از مانیتور توسط فعالیتهای کاربر پوشانده میشود. از این طریق میتوان به تزریق کد به مانیتور استفاده کرد که به کاربر اجازه میدهد کنترل دستگاه را در دست بگیرد». حال به سال ۲۰۲۳ برگشته و این دسته از آسیبپذیریها را ۵۰ سال بعد در نظر بگیرید.
شرکتهای نرمافزار جاسوسی تجاری مانند پگاسوس NSO یا پرداتور Cytrox میتوانند مدرنترین دستگاههای تلفن همراه را در معرض خطر قرار دهند. آسیبپذیریهای فنی-اجتماعی نیز در فراهمسازی نفوذ سایبری کم نقش نداشتهاند. این در درجه اول به معنای خطای انسانی است. در ۷۴٪ از نقضهای تجزیه و تحلیل شده در سال ۲۰۲۳ عامل انسانی دخیل بوده است.
مهاجمان
در طول ۳۰ سال گذشته، فناوری به طور فزایندهای تعبیه، توزیع و متصل گشته است و مهاجمان در تعداد و با قدرت بیشتری به آن حمله میبرند. ماهیت تهاجمی آنها از این جهت مشخص است که در زمان بسیار کمتری به یک سازمان نفوذ میکنند و باجافزار (پِیلود) را مستقر میسازند. در سال ۲۰۲۳، میانگین مدت زمان بین نقض اولیه و استقرار به ۲۴ ساعت در مقایسه با ۴.۵ روز در سال ۲۰۲۲ و ۵.۵ روز در سال ۲۰۲۱ کاهش یافته است. در ۲۵ اکتبر، بیمهگر Allianz گفت که در ۸۰% از حملات سایبری بزرگ در سال ۲۰۲۲، دادههای شخصی یا دادههای تجاری حساس به سرقت رفت.
این رقم در مقایسه با سال ۲۰۱۹، ۴۰% افزایش یافته است و انتظار میرود در سال ۲۰۲۳ حتی بیشتر شود. فعالیت باجافزار نیز شاهد افزایش ۵۰ درصدی در شش ماهه اول سال ۲۰۲۳ بود. از دادههای به سرقت رفته بعداً برای اخاذی استفاده میشود. دولتها نیز در پاسخ به حملات، تهاجمیتر عمل میکنند. از سال ۲۰۰۵ تاکنون، سی و چهار کشور مظنون به حمایت مالی از عملیات سایبری، عمدتاً با هدف جاسوسی هستند. برخی از آنها از قابلیتهای سایبری تهاجمی استفاده افراطیتری میکنند، به طوری که یک کشور بیش از ۳ میلیارد دلار از داراییهای رمزنگاری شده را از طریق عملیات سایبری برای تأمین مالی برنامه هستهای خود به سرقت برده است.
پاسخ
مداخله نظارتی، همراه با قوانین اولیه و دستورالعملها، به طور قابل توجهی روندهای دفاع سایبری را شکل میدهد. نگرانی ایالات در مورد اینترنت اشیا (IoT) که به اشیاء فیزیکی متصل به اینترنت اشاره دارد، افزایش یافته است. پیشبینی میشود تا سال ۲۰۳۰، تقریباً ۵۰ میلیارد دستگاه اینترنت اشیا در سراسر جهان مورد استفاده قرار گیرد که اکثریت آنها فاقد تنظیمات اولیه و اساسی امنیتی هستند. پاسخ به این چالش از قانونگذاری تا طرحهای داوطلبانه متغیر است. برای مثال، سنگاپور و اتحادیه اروپا طرحهای برچسبگذاری یا صدور گواهینامه را اجرا کردهاند که به مصرفکنندگان کمک میکند محصولاتی با امنیت بالاتر را شناسایی کنند. این اصول در حال ظهور، تلاشهایی برای رسیدگی به ضعفهای بازار در تولید دستگاههای متصل به اینترنت ایمن هستند.
یکی دیگر از پاسخها، استفاده از تحلیل ریشهای برای ریسک سایبری است. این رویکرد شامل شناسایی علت اصلی آسیبپذیریها و اعمال تغییرات لازم در فناوری برای از بین بردن آنها است. تجزیه و تحلیل ریشهای برای خرابی حافظه که قبلاً ذکر شد به کار گرفته شده است. تحقیقات آکادمیک به راهحلهای فناوری منجر شده است که معماریهای محاسباتی سختافزاری را که ما به آنها تکیه میکنیم (مانند CHERI) بهبود بخشیده است. در سطح طراحی زبان برنامهنویسی کامپیوتر، زبانهای جدیدی برای جلوگیری از معرفی ناخواسته این دسته از آسیبپذیری ایجاد شده است.
روندهای دیگر شامل جمعآوری و تجزیه و تحلیل دادهها برای دفاع سایبری، از بینش و کمیسازی گرفته تا درک رفتار دشمن است. آینده برای شناسایی و دادن پاسخ سریع، به دادههای با کیفیت بالا در چنین مقیاسی تکیه خواهد کرد. یک نمونه از اهمیت دادهها در شرکتهای بیمه سایبری فعال دیده میشود که از ارزیابیهای تکنولوژیکی مداوم و بیمهنامه برای دستیابی به نتایج بهتر استفاده میکنند. به عنوان مثال، شرکت بیمه سایبری Coalition، با استفاده از اقداماتی مانند اسکن مداوم و اطلاعرسانی فوری مشکل به مشتریان توانست نسبت به میانگین صنعت، ۶۵ درصد کمتر شاهد حملات مکرر شود. در سال ۲۰۲۲، Coalition گزارش داد که احتمال وارد شدن آسیبهای حیاتی به مشتریان خود را از ۱۷ درصد به ۹.۷ درصد کاهش داده است. با این حال، هنوز جا برای بهبود در راهحلهای فنی منعطف سایبری وجود دارد که تهدیدات و آسیبپذیریهای دنیای واقعی را در مقیاس بزرگ و با عملکرد قابل اندازهگیری بررسی کند.
آینده فناوری سایبری
پیشبینی فناوریهایی که در دنیای واقعی عمل میکنند، چالش برانگیز است. با این حال، تعداد معدودی از این پیشبینیها قابل اعتماد هستند. فناوریهای نوظهور، مانند هوش مصنوعی، از طریق یادگیری ماشینی به بهبود نتایج امنیتی کمک میکنند. نمونهای از چنین راهحلهای اضطراری، هوش مصنوعی است که به توسعهدهندگان کمک میکند تا کد ایمن را با استفاده از مدلهای زبان بزرگ بنویسند. همچنین فناوریهایی وجود دارند که از دادهها برای شناسایی رویدادهای امنیتی در زمان واقعی و پاسخ خودکار به نقضهای مشکوک استفاده میکنند.
علاوه بر اینها، سؤالات باز و کوتاهمدت زیادی وجود دارند، از جمله:
• کدام فناوریها به سازمانهای کوچک کمک میکنند تا به طور مؤثرتری به انعطافپذیری بالا و قدرت ریکاوری سریع پس از حمله سایبری دست یابند؟
• کدام فناوریها در کمک به سازمانهای زیرساخت ملی حیاتی جهت ایمن کردن سیستمهای کنترل صنعتی خود مؤثر هستند؟
در درازمدت همچنان مشکلات تحقیقاتی اساسی وجود دارد که ما به دنبال پاسخ آنها هستیم. همانطور که توسط NCSC بیان شده است:
• چگونه میتوانیم سیستمهایی قابل اعتماد بسازیم؟
• چگونه ارزیابیهای امنیتی سیستم را بیشتر مبتنی بر دادهها کنیم؟
• چگونه اقدامات معنادار امنیت سایبری را ایجاد و اتخاذ کنیم؟
• چگونه میتوانیم یک بار برای همیشه جلوی فیشینگ را بگیریم؟
• چگونه میتوانیم سرعت پذیرش و به کارگیری راهحلهای کاهش ریسک و امنیتی مدرن را در فناوری عملیاتی افزایش دهیم؟
این موارد ممکن است بسیار اساسی به نظر برسند و همینطور هم هستند. اما آنها همچنین نبود شواهد در مورد این که چه چیزی عملاً کارساز است را برجسته میکنند.
امروزه انعطافپذیری سایبری در اکثر موارد با هیچ دقت علمی ثبت و ضبط نشده است. این است که نیاز به رسیدگی در مقیاس قابل توجه را دارد تا بهترین احتمال را برای ایجاد یک جامعه دیجیتال اینترنتی امنتر برای همه به ما بدهد.
منبع: bindinghook