آزاده کیاپور
متخصصان امنیت سایبری معمولا از اینکه از آنها خواسته شود توپ کریستال خود را بیرون آورده و آینده سایبری را پیشبینی کنند، متنفرند! با توجه به اینکه عوامل تهدید سایبری به طور مداوم در حال تحول هستند، مدافعان سایبری به طور مرتب، نیاز به تغییر وضعیت خود دارند.
این امر باعث میشود چشمانداز امنیت سایبری بسیار غیرقابل پیشبینی باشد. با این حال، میتوان درباره اینکه چه موضوعاتی در سال 2024 بر دنیای امنیت سایبری تاثیر میگذارد، برآوردهای دقیقی داشت.
Infosecurity در گزارشی نوشت: ما از گروهی از کارشناسان باتجربه امنیت سایبری دعوت کردیم تا برخی پیشبینیها را مطرح کنند و تعدادی از روندهایی را که فکر میکنند در سال 2024 در فضای سایبری ظهور میکند، را اعلام کنند. در ادامه، گزیده 10 پیشبینی برتر که در جریان اجلاس آنلاین سال قبل انجام شده، ارائه شده است:
- افزایش تقاضا برای احراز هویت چندعاملی
به گفته جیسون ربهولز، مدیر ارشد امنیت اطلاعات بیمه Corvus، اولین اولویت سایبری سازمانها در سال 2024، اتخاذ «احراز هویت چندعاملی» (MFA) قوی و مقاوم در برابر فیشینگ خواهد بود.
گزارش پژوهش تهدید، موسسه CrowdStrike در آگوست 2023 توسط نشان داد سرقت هویت، خود را به عنوان روش نخست دسترسی اولیه برای عوامل تهدید در سال 2023 تثبیت کرده است؛ بهطوری که اکنون 80 درصد موارد مربوط به نقض و ورود غیرمجاز، استفاده از هویتهای در معرض خطر است. وی استدلال کرد این روند جدید، پذیرش احراز هویت چندعاملی را تقویت کرده است.
ربهولز معتقد است ما اکنون به نقطهای رسیدهایم که میدانیم احراز هویت چندعاملی برای محافظت از فرایندهای مدیریت هویت و دسترسی ما مهم است. سطح بالای حفاظت به نوع احراز هویت چندعاملی شما نیز بستگی دارد. وقتی یکی از ضعیفترین گزینهها مانند MFA مبتنی بر پیامک یا برنامههای احراز هویت را انتخاب میکنید، مهاجمان مسیرهایی برای دور زدن آنها ایجاد میکنند.
ربهولز از بین بسیاری از گزینههای MFA مقاوم در برابر فیشینگ، کلیدهای رمز عبور را به طور گستردهتر مدنظر قرار میدهد. او تاکید کرد: «سازمانها حتی نباید از سال 2024 این روشها را اتخاذ کنند، بلکه از همین امروز باید اقدام کنند.»
- تمرکز بالا بر امنیت OT
یکی از مواردی که روکیا فوفانا، مدیرعامل Elite CI Consulting و مدیر سابق امنیت سایبری دولت ساحل عاج را نگران میکند، گسترش هدف قرار دادن سیستمهای صنعتی و فناوری عملیاتی (OT)، در بخش دولتی و بخش خصوصی است. او در جریان اجلاس آنلاین Infosecurity گفت: «در آفریقا، بیشتر زیرساختهای حیاتی توسط دولتها اداره میشود، بنابراین هدفگیری فزاینده آنها توسط عوامل تهدید در حیطه وظایف من بود.»
مارگارتا پتروویچ، شریک مدیریت جهانی در حوزه خدمات مشاوره تاتا، با این موضوع موافق است.
وی گفت: «ما مدام درباره تهدیدهای نوظهور صحبت میکنیم اما بیشتر سازمانهای ما هنوز زیرساختهای بسیار قدیمی را اداره میکنند. راهاندازی OT به این دلیل که خطرات اضافی در محیط فناوری اطلاعات وارد نمیشود، قطعا طی ماههای آینده باید در اولویت قرار گیرد. مهاجمان به خوبی از کمبودهای سیستمهای OT آگاه هستند.»
در نوامبر 2023، یک حمله بیسابقه به زیرساختهای حیاتی دانمارک به گروه هکر روسی کرم شنی (Sandworm) نسبت داده شد.
چند هفته بعد، آمریکا مدعی شد ایران، پشت یک سری حملات اخیر علیه نیروگاههای آب در چندین ایالت بوده است.
ربهولز گفت: «اینها فقط حملاتی هستند که درباره آنها میشنوید. درست است که حملات سایبری، که سیستمهای OT را هدف قرار میدهند، هنوز بهطور مکرر گزارش نشدهاند اما مطمئنا موارد بیشتری نیز رخ میدهند که هرگز گزارش نمیشوند.»
وی افزود: «علاوه بر این، اکنون ما بهترین سناریوها را بررسی میکنیم. این موارد و همچنین حمله سال 2021 به خط لوله Colonial، معمولا مانورهایی برای خاموشی سیستمهای فناوری اطلاعات هستند. تصور کنید چه زمانی مهاجمان موفق میشوند سیستمهای OT را از کار بیندازند؛ درست مانند استاکسنت در سال 2010.»
- همکاری تسریع شده، اما چالشها پایدارند
افسران مجری قانون سایبری در سال 2023، کاملا مشغول به فعالیت بودهاند و در چندین عملیات بینالمللی، موفق به دستگیری افراد درگیر در جرایم سایبری یا کسانی شدهاند که در حال از بین بردن زیرساخت فناوری اطلاعات و جزء بازیگران تهدید هستند.
یکی از جدیدترین نمونهها عملیات شکار اردک (Duck Hunt) است که منجر به خاموش شدن برخی از زیرساختهای باتنت Qakbot در ماه اوت شد.
ربهولز گفت که امیدوار است شاهد اقدامات هماهنگ بیشتری در سراسر جهان باشد.
با این حال، مایک موریس، مامور سابق FBI و مدیر فعلی مرکز آموزش سایبری دانشگاه وسترن گاورنر، توضیح داد که این تلاشهای مشترک، بسیار چالشبرانگیز است.
وی گفت: «زمانی که FBI در حال تحقیق درباره یک برج مخابراتی یا سلولی (تلفن همراه) در ایالات متحده است و میخواهد آنها را به کشور دیگر منتقل کند، آنها باید یک معاهده کمک حقوقی متقابل (MLAT) را با آن کشور امضا کنند تا اطلاعات را به اشتراک بگذارند. این، یک سند دیپلماتیک است که نیاز به تبادل دیپلماتیک دارد و این کار، زمانبر است.» به همین دلیل افسر سابق افبیآی تاکید کرد که دولتها باید قبل از شروع هرگونه تحقیقات، این روابط دیپلماتیک را ایجاد کنند.
فوفانا معتقد است نهاد دیگر برای کمک به تلاشهای مشترک، سازمان ملل است. این سازمان در حال حاضر، روی یک معاهده بینالمللی برای مقابله با جرایم سایبری کار میکند. با وجود تمام درگیریهای جنبشی و سایبری فعلی، پتروویچ نسبت به ظهور ائتلافهای حتی گستردهتر ضدجرایم سایبری در سال ۲۰۲۴، بدبین است.
- ورود هوش مصنوعی به دفاع سایبری
کارشناسان امنیت سایبری ما استدلال کردند که بازیگران تهدید در سال 2024 و پس از آن، به تجهیز خود از طریق هوش مصنوعی ادامه خواهند داد اما حملات مبتنی بر هوش مصنوعی، احتمالا تاثیر دگرگونکننده بر دفاع سایبری نخواهد داشت.
ربهولز اظهار داشت: «فکر نمیکنم هوش مصنوعی، تاثیر زیادی بر دفاع سایبری داشته باشد؛ حداقل برای سال آینده. درست است که تهدید در حال رشد است و عوامل تهدید از ابزارهای مبتنی بر هوش مصنوعی استفاده میکنند اما راه کاهش این خطر، عمدتا اجرای اقدامات امنیتی سنتی است.»
- افزایش دروغهای عمیق و اطلاعات نادرست
به گفته ربهولز، جایی که هوش مصنوعی مولد، واقعا بازی را تغییر میدهد، امکان ارائه اطلاعات نادرست با استفاده از دیپفیک است.
او هشدار داد: «دیپفیکها که توسعه آنها آسانتر از همیشه است اما هنوز تشخیص آنها بسیار دشوار است، بر کمپینهای اطلاعات نادرست در زمان انتخابات تاثیر خواهند گذاشت.» در سال 2024، قرار است 40 رایگیری ملی در سراسر جهان برگزار شود که آن را به بزرگترین سال انتخابات در تاریخ تبدیل میکند.
- مقررات هوش مصنوعی تنظیم شده است
مجموعه مقررات بر صنعت امنیت سایبری در سال 2024 تاثیر خواهد گذاشت. تنها در اتحادیه اروپا، سازمانها در سراسر بخشها باید برای تبدیل دستورالعمل NIS2 به قوانین ملی آماده شوند.
در همان زمان، کسبوکارهای مالی باید درباره الزامات امنیتی آینده معرفیشده توسط قانون مقاومت عملیاتی دیجیتال (DORA) شروع به بررسی کنند.
قانون مقاومت سایبری و قانون هوش مصنوعی نیز به تصویب رسیدهاند و به زودی، دستور امنیتی جدیدی را برای تولیدکنندگان و ارائهدهندگان هوش مصنوعی معرفی خواهند کرد.
در جریان نشست آنلاین Infosecurity، پتروویچ پیشبینی کرد که برخی از این مقررات به طرحی برای مقررات مشابه در سایر حوزههای قضایی تبدیل خواهند شد. او معتقد است که سازمانهای همه صنایع، باید جلوتر از منحنی باشند و این قوانین را بررسی کنند؛ حتی زمانی که در کشورهایی فعالیت میکنند که هنوز تحتتاثیر قوانین ذکرشده قرار نگرفتهاند.
- افزایش فشار بر مدیران ارشد امنیت اطلاعات
پتروویچ در یک پست وبلاگ پایان سال در سایت خدمات مشاوره تاتا نوشت که فشار بر CISOها در سال 2024 افزایش خواهد یافت.
در طول اجلاس آنلاین، او دلیل پیشبینی خود را توضیح داد: «با توجه به اینکه امنیت سایبری، سطح توجه فزایندهای از سوی رگولاتورها را به خود جلب میکند، الزامات بیشتری برای گروههای مختلف وجود دارد تا نشان دهند اقدامات امنیتی مناسبی را اجرا میکنند و به منابع مناسب برای برآورده ساختن این نیازها اجازه ورود میدهند. آنها قرار است به چه کسی مراجعه کنند؟ مدیران ارشد امنیت اطلاعات!»
او افزود که اگرچه CISOها به طور سنتی از نقشهای فنی نشأت میگیرند، سازمانها به طور فزاینده از آنها یا برخی واسطهها درخواست میکنند که بیشتر با هیئتمدیره، همکاری و «درباره مسائل تجاری، امنیتی و فنی صحبت کنند.» او گفت: این امر باعث میشود «زندگی CISOها هیجانانگیزتر شود.» علاوه بر این، موریس اضافه کرد که CISOها همچنین میتوانند به طور فزاینده، در قالب میز C-suite جای بگیرند، زیرا هیئتمدیرهها، بیش از پیش، نیاز به حضور فرد با سابقه فنی در بین خود دارند.
فوفانا، که شغل خود را به عنوان مدیر امنیت سایبری دولت عاج در اکتبر 2022 ترک کرد، گواه زنده این روند است، زیرا در سال 2023 از او خواسته شد تا به دلیل سابقهاش در حوزه امنیت سایبری، به هیئتمدیره یک سازمان بپیوندد.
ربهولز اظهار داشت: «امیدوارم بتوانیم از پرونده Rockya به عنوان یک مطالعه موردی موفقیتآمیز استفاده کنیم اما من محتاط خواهم بود. بسیار خوب است که افرادی با سابقه امنیت سایبری به هیئتمدیره بپیوندند اما آیا این امر، واقعا برای تاثیرگذاری قابل توجه بر هیئتمدیره کافی است؟ من مطمئن نیستم.»
- آمادگی کوانتومی نباید اولویت باشد
هر چهار عضو پنل موافق بودند که اگرچه آمادگی کوانتومی برای آینده مهم است اما نباید یکی از اولویتهای سازمانها برای سال 2024 باشد. موریس گفت: «آیا رمزنگاری ضدکوانتومی سرانجام خواهد آمد؟ قطعا. آیا قرار است سال آینده عرضه شود؟ احتمالا نه. اگر چنین شود، در سطح دولتی خواهد بود و تا سه سال دیگر درباره آن برای بخش خصوصی نخواهیم شنید.»
ربهولز افزود: «اگر این چیزی است که شما برای سال آینده در اولویت قرار میدهید، شما را تشویق میکنم تا پروفایل ریسک خود را دوباره ارزیابی کنید. شما باید ریسکهایی را که مختص سازمان هستند و به احتمال زیاد بر آن تاثیر میگذارند، بیابید. ریسک کوانتومی، احتمالا در صدر فهرست شما برای سال 2024 نیست.» فوفانا با تکان دادن سر به نشانه تایید گفت: «ما مسائل ضروری بیشتری برای سال آینده داریم.»
- ورود شرکتهای بیمه به الزامات سایبری
به گفته ربهولز، بیمه سایبری «یک الزام برای هر شرکتی که کامپیوتر دارد»، است. با این حال، او معتقد است که شرکتهای بیمه سایبری باید تعریف شفافتری از حداقل الزامات موردنیاز یک شرکت برای بیمه شدن، قبل از قربانی شدن توسط یک حمله سایبری ارائه کنند.
- چالش حذف شکاف مهارتها
بر اساس مطالعه نیروی کار امنیت سایبری ISC2 2023، شکاف جهانی نیروی کار امنیت سایبری در سال 2023، به چهار میلیون نفر رسید که 12.6 درصد نسبت به سال 2022 افزایش یافته است. پتروویچ درباره جلوگیری از بزرگتر شدن این شکاف در هر سال گفت که سازمانها باید استراتژیهای جدید و نوآورانه استخدام را امتحان کنند.
وی گفت: «برای آموزش متقابل افراد، باید سرمایهگذاری زیادی انجام شود و برنامههای آموزشی، نه بر فناوریها، بلکه بر حل مشکلات متمرکز شوند. این امر کمک میکند در جایگاه دفاعی سایبری کارآمدتر شوند و درها را برای افراد با پیشینه مختلف برای ورود به حوزه امنیت سایبری باز کنند.»
فوفانا نیز افزود: «سازمانها نیز باید به فکر آموزش مجدد نیروی کار خود باشند. با هدفگذاری فزاینده OT و همگرایی IT-OT و اتخاذ شیوههای AI در سیستمهای IT، بیشتر کتابچههای آموزشی سایبری منسوخ شدهاند.»
موریس، مدیر مرکز آموزش سایبری دانشگاه وسترن گاورنر گفت که میانگین سنی فراگیران، 35 سال است و بیشتر آنها پس از یک شغل در حوزه دیگر، به سمت امنیت سایبری میروند.
وی تاکید کرد: «صرفنظر از پیشینه افراد، مهم این است که آنها را وادار کنیم زودتر با موقعیتهای عملی مواجه شوند. برای انجام این کار، ما یک باشگاه سایبری با 8000 فراگیر داریم که تمرینات امنیتی دفاعی و تهاجمی را به صورت هفتگی انجام میدهند. اکنون حدود 23000 نفر آموزشدیده، با مهارتهای عملی داریم که به دنبال شغل در حوزه امنیت سایبری هستند.»