10 پیش بینی امنیت سایبری برای سال 2024

  • توسط نویسنده
  • ۱۶ روز پیش
  • ۰

 

آزاده کیاپور

متخصصان امنیت سایبری معمولا از اینکه از آنها خواسته شود توپ کریستال خود را بیرون آورده و آینده سایبری را پیش‌بینی کنند، متنفرند! با توجه به اینکه عوامل تهدید سایبری به طور مداوم در حال تحول هستند، مدافعان سایبری به طور مرتب، نیاز به تغییر وضعیت خود دارند.

این امر باعث می‌شود چشم‌انداز امنیت سایبری بسیار غیرقابل پیش‌بینی باشد. با این حال، می‌توان درباره اینکه چه‌ موضوعاتی در سال 2024 بر دنیای امنیت سایبری تاثیر می‌گذارد، برآوردهای دقیقی داشت.

Infosecurity در گزارشی نوشت: ما از گروهی از کارشناسان باتجربه امنیت سایبری دعوت کردیم تا برخی پیش‌بینی‌ها را مطرح کنند و تعدادی از روندهایی را که فکر می‌کنند در سال 2024 در فضای سایبری ظهور می‌کند، را اعلام کنند. در ادامه، گزیده 10 پیش‌بینی برتر که در جریان اجلاس آنلاین سال قبل انجام شده، ارائه شده است:

  1. افزایش تقاضا برای احراز هویت چندعاملی

به گفته جیسون ربهولز، مدیر ارشد امنیت اطلاعات بیمه  Corvus، اولین اولویت سایبری سازمان‌ها در سال 2024، اتخاذ «احراز هویت چندعاملی» (MFA) قوی و مقاوم در برابر فیشینگ خواهد بود.

گزارش پژوهش تهدید، موسسه CrowdStrike  در آگوست 2023 توسط نشان داد سرقت هویت، خود را به عنوان روش نخست دسترسی اولیه برای عوامل تهدید در سال 2023 تثبیت کرده است؛ به‌طوری‌ که اکنون 80 درصد موارد مربوط به نقض و ورود غیرمجاز، استفاده از هویت‌های در معرض خطر است. وی استدلال کرد این روند جدید، پذیرش احراز هویت چندعاملی را تقویت کرده است.

ربهولز معتقد است ما اکنون به نقطه‌ای رسیده‌ایم که می‌دانیم احراز هویت چندعاملی برای محافظت از فرایندهای مدیریت هویت و دسترسی ما مهم است. سطح بالای حفاظت به نوع احراز هویت چندعاملی شما نیز بستگی دارد. وقتی یکی از ضعیف‌ترین گزینه‌ها مانند MFA مبتنی بر پیامک یا برنامه‌های احراز هویت را انتخاب می‌کنید، مهاجمان مسیرهایی برای دور زدن آنها ایجاد می‌کنند.

ربهولز از بین بسیاری از گزینه‌های MFA مقاوم در برابر فیشینگ، کلیدهای رمز عبور را به طور گسترده‌تر مدنظر قرار می‌دهد. او تاکید کرد: «سازمان‌ها حتی نباید از سال 2024 این روش‌ها را اتخاذ کنند، بلکه از همین امروز باید اقدام کنند.»

  1. تمرکز بالا بر امنیت OT

یکی از مواردی که روکیا فوفانا، مدیرعامل Elite CI Consulting و مدیر سابق امنیت سایبری دولت ساحل عاج را نگران می‌کند، گسترش هدف قرار دادن سیستم‌های صنعتی و فناوری عملیاتی  (OT)، در بخش‌ دولتی و بخش خصوصی است. او در جریان اجلاس آنلاین Infosecurity گفت: «در آفریقا، بیشتر زیرساخت‌های حیاتی توسط دولت‌ها اداره می‌شود، بنابراین هدف‌گیری فزاینده آنها توسط عوامل تهدید در حیطه وظایف من بود.»

مارگارتا پتروویچ، شریک مدیریت جهانی در حوزه خدمات مشاوره تاتا، با این موضوع موافق است.

وی گفت: «ما مدام درباره تهدیدهای نوظهور صحبت می‌کنیم اما بیشتر سازمان‌های ما هنوز زیرساخت‌های بسیار قدیمی را اداره می‌کنند. راه‌اندازی OT به این دلیل که خطرات اضافی در محیط فناوری اطلاعات وارد نمی‌شود، قطعا طی ماه‌های آینده باید در اولویت قرار گیرد. مهاجمان به خوبی از کمبودهای سیستم‌های OT آگاه هستند.»

در نوامبر 2023، یک حمله بی‌سابقه به زیرساخت‌های حیاتی دانمارک به گروه هکر روسی کرم شنی (Sandworm) نسبت داده شد.

چند هفته بعد، آمریکا مدعی شد ایران، پشت یک سری حملات اخیر علیه نیروگاه‌های آب در چندین ایالت بوده است.

ربهولز گفت: «اینها فقط حملاتی هستند که درباره آنها می‌شنوید. درست است که حملات سایبری، که سیستم‌های OT را هدف قرار می‌دهند، هنوز به‌طور مکرر گزارش نشده‌اند اما مطمئنا موارد بیشتری نیز رخ می‌دهند که هرگز گزارش نمی‌شوند.»

وی افزود: «علاوه بر این، اکنون ما بهترین سناریوها را بررسی می‌کنیم. این موارد و همچنین حمله سال 2021 به خط لوله  Colonial، معمولا مانورهایی برای خاموشی سیستم‌های فناوری اطلاعات هستند. تصور کنید چه زمانی مهاجمان موفق می‌شوند سیستم‌های OT را از کار بیندازند؛ درست مانند استاکس‌نت در سال 2010.»

  1. همکاری تسریع شده، اما چالش‌ها پایدارند

افسران مجری قانون سایبری در سال 2023، کاملا مشغول به فعالیت بوده‌اند و در چندین عملیات بین‌المللی، موفق به دستگیری افراد درگیر در جرایم سایبری یا کسانی شده‌اند که در حال از بین بردن زیرساخت‌ فناوری اطلاعات و جزء بازیگران تهدید هستند.

یکی از جدیدترین نمونه‌ها عملیات شکار اردک (Duck Hunt) است که منجر به خاموش شدن برخی از زیرساخت‌های بات‌نت Qakbot در ماه اوت شد.

ربهولز گفت که امیدوار است شاهد اقدامات هماهنگ بیشتری در سراسر جهان باشد.

با این حال، مایک موریس، مامور سابق FBI و مدیر فعلی مرکز آموزش سایبری دانشگاه وسترن گاورنر، توضیح داد که این تلاش‌های مشترک، بسیار چالش‌برانگیز است.

وی گفت: «زمانی که FBI در حال تحقیق درباره یک برج مخابراتی یا سلولی (تلفن همراه) در ایالات متحده است و می‌خواهد آنها را به کشور دیگر منتقل کند، آنها باید یک معاهده کمک حقوقی متقابل (MLAT) را با آن کشور امضا کنند تا اطلاعات را به اشتراک بگذارند. این، یک سند دیپلماتیک است که نیاز به تبادل دیپلماتیک دارد و این کار، زمان‌بر است.» به همین دلیل افسر سابق اف‌بی‌آی تاکید کرد که دولت‌ها باید قبل از شروع هرگونه تحقیقات، این روابط دیپلماتیک را ایجاد کنند.

فوفانا معتقد است نهاد دیگر برای کمک به تلاش‌های مشترک، سازمان ملل است. این سازمان در حال حاضر، روی یک معاهده بین‌المللی برای مقابله با جرایم سایبری کار می‌کند. با وجود تمام درگیری‌های جنبشی و سایبری فعلی، پتروویچ نسبت به ظهور ائتلاف‌های حتی گسترده‌تر ضدجرایم سایبری در سال ۲۰۲۴، بدبین است.

  1. ورود هوش مصنوعی به دفاع سایبری

کارشناسان امنیت سایبری ما استدلال کردند که بازیگران تهدید در سال 2024 و پس از آن، به تجهیز خود از طریق هوش مصنوعی ادامه خواهند داد اما حملات مبتنی بر هوش مصنوعی، احتمالا تاثیر دگرگون‌کننده بر دفاع سایبری نخواهد داشت.

ربهولز اظهار داشت: «فکر نمی‌کنم هوش مصنوعی، تاثیر زیادی بر دفاع سایبری داشته باشد؛ حداقل برای سال آینده. درست است که تهدید در حال رشد است و عوامل تهدید از ابزارهای مبتنی بر هوش مصنوعی استفاده می‌کنند اما راه کاهش این خطر، عمدتا اجرای اقدامات امنیتی سنتی است.»

  1. افزایش دروغ‌های عمیق و اطلاعات نادرست

به گفته ربهولز، جایی که هوش مصنوعی مولد، واقعا بازی را تغییر می‌دهد، امکان ارائه اطلاعات نادرست با استفاده از دیپ‌فیک است.

او هشدار داد: «دیپ‌فیک‌ها که توسعه آنها آسان‌تر از همیشه است اما هنوز تشخیص آنها بسیار دشوار است، بر کمپین‌های اطلاعات نادرست در زمان انتخابات تاثیر خواهند گذاشت.» در سال 2024، قرار است 40 رای‌گیری ملی در سراسر جهان برگزار شود که آن را به بزرگ‌ترین سال انتخابات در تاریخ تبدیل می‌کند.

  1. مقررات هوش مصنوعی تنظیم شده است

مجموعه مقررات بر صنعت امنیت سایبری در سال 2024 تاثیر خواهد گذاشت. تنها در اتحادیه اروپا، سازمان‌ها در سراسر بخش‌ها باید برای تبدیل دستورالعمل NIS2 به قوانین ملی آماده شوند.

در همان زمان، کسب‌وکارهای مالی باید درباره الزامات امنیتی آینده معرفی‌شده توسط قانون مقاومت عملیاتی دیجیتال (DORA) شروع به بررسی کنند.

قانون مقاومت سایبری و قانون هوش مصنوعی نیز به تصویب رسیده‌اند و به زودی، دستور امنیتی جدیدی را برای تولیدکنندگان و ارائه‌دهندگان هوش مصنوعی معرفی خواهند کرد.

در جریان نشست آنلاین Infosecurity، پتروویچ پیش‌بینی کرد که برخی از این مقررات به طرحی برای مقررات مشابه در سایر حوزه‌های قضایی تبدیل خواهند شد. او معتقد است که سازمان‌های همه صنایع، باید جلوتر از منحنی باشند و این قوانین را بررسی کنند؛ حتی زمانی که در کشورهایی فعالیت می‌کنند که هنوز تحت‌تاثیر قوانین ذکرشده قرار نگرفته‌اند.

  1. افزایش فشار بر مدیران ارشد امنیت اطلاعات

پتروویچ در یک پست وبلاگ پایان سال در ‌سایت خدمات مشاوره تاتا نوشت که فشار بر CISOها در سال 2024 افزایش خواهد یافت.

در طول اجلاس آنلاین، او دلیل پیش‌بینی خود را توضیح داد: «با توجه به اینکه امنیت سایبری، سطح توجه فزاینده‌ای از سوی رگولاتورها را به خود جلب می‌کند، الزامات بیشتری برای گروه‌های مختلف وجود دارد تا نشان دهند اقدامات امنیتی مناسبی را اجرا می‌کنند و به منابع مناسب برای برآورده ساختن این نیازها اجازه ورود می‌دهند. آنها قرار است به چه کسی مراجعه کنند؟ مدیران ارشد امنیت اطلاعات!»

او افزود که اگرچه CISOها به طور سنتی از نقش‌های فنی نشأت می‌گیرند، سازمان‌ها به طور فزاینده از آنها یا برخی واسطه‌ها درخواست می‌کنند که بیشتر با هیئت‌مدیره، همکاری و «درباره مسائل تجاری، امنیتی و فنی صحبت کنند.» او گفت: این امر باعث می‌شود «زندگی CISOها هیجان‌انگیزتر شود.» علاوه بر این، موریس اضافه کرد که CISOها همچنین می‌توانند به طور فزاینده، در قالب میز C-suite جای بگیرند، زیرا هیئت‌مدیره‌ها، بیش از پیش، نیاز به حضور فرد با سابقه فنی در بین خود دارند.

فوفانا، که شغل خود را به عنوان مدیر امنیت سایبری دولت عاج در اکتبر 2022 ترک کرد، گواه زنده این روند است، زیرا در سال 2023 از او خواسته شد تا به دلیل سابقه‌اش در حوزه امنیت سایبری، به هیئت‌مدیره یک سازمان بپیوندد.

ربهولز اظهار داشت: «امیدوارم بتوانیم از پرونده Rockya به عنوان یک مطالعه موردی موفقیت‌آمیز استفاده کنیم اما من محتاط خواهم بود. بسیار خوب است که افرادی با سابقه امنیت سایبری به هیئت‌مدیره بپیوندند اما آیا این امر، واقعا برای تاثیرگذاری قابل توجه بر هیئت‌مدیره کافی است؟ من مطمئن نیستم.»

  1. آمادگی کوانتومی نباید اولویت‌ باشد

هر چهار عضو پنل موافق بودند که اگرچه آمادگی کوانتومی برای آینده مهم است اما نباید یکی از اولویت‌های سازمان‌ها برای سال 2024 باشد. موریس گفت: «آیا رمزنگاری ضدکوانتومی سرانجام خواهد آمد؟ قطعا. آیا قرار است سال آینده عرضه شود؟ احتمالا نه. اگر چنین شود، در سطح دولتی خواهد بود و تا سه سال دیگر درباره آن برای بخش خصوصی نخواهیم شنید.»

ربهولز افزود: «اگر این چیزی است که شما برای سال آینده در اولویت قرار می‌دهید، شما را تشویق می‌کنم تا پروفایل ریسک خود را دوباره ارزیابی کنید. شما باید ریسک‌هایی را که مختص سازمان هستند و به احتمال زیاد بر آن تاثیر می‌گذارند، بیابید. ریسک کوانتومی، احتمالا در صدر فهرست شما برای سال 2024 نیست.» فوفانا با تکان دادن سر به نشانه تایید گفت: «ما مسائل ضروری بیشتری برای سال آینده داریم.»

  1. ورود شرکت‌های بیمه به الزامات سایبری

به گفته ربهولز، بیمه سایبری «یک الزام برای هر شرکتی که کامپیوتر دارد»، است. با این حال، او معتقد است که شرکت‌های بیمه سایبری باید تعریف شفاف‌تری از حداقل الزامات موردنیاز یک شرکت برای بیمه شدن، قبل از قربانی شدن توسط یک حمله سایبری ارائه کنند.

  1. چالش حذف شکاف مهارت‌ها

بر اساس مطالعه نیروی کار امنیت سایبری ISC2 2023، شکاف جهانی نیروی کار امنیت سایبری در سال 2023، به چهار میلیون نفر رسید که 12.6 درصد نسبت به سال 2022 افزایش یافته است. پتروویچ درباره جلوگیری از بزرگ‌تر شدن این شکاف در هر سال گفت که سازمان‌ها باید استراتژی‌های جدید و نوآورانه استخدام را امتحان کنند.

وی گفت: «برای آموزش متقابل افراد، باید سرمایه‌گذاری زیادی انجام شود و برنامه‌های آموزشی، نه بر فناوری‌ها، بلکه بر حل مشکلات متمرکز شوند. این امر کمک می‌کند در جایگاه دفاعی سایبری کارآمدتر شوند و درها را برای افراد با پیشینه‌ مختلف برای ورود به حوزه امنیت سایبری باز کنند.»

فوفانا نیز افزود: «سازمان‌ها نیز باید به فکر آموزش مجدد نیروی کار خود باشند. با هدف‌گذاری فزاینده OT و همگرایی IT-OT و اتخاذ شیوه‌های AI در سیستم‌های IT، بیشتر کتابچه‌های آموزشی سایبری منسوخ شده‌اند.»

موریس، مدیر مرکز آموزش سایبری دانشگاه وسترن گاورنر گفت که میانگین سنی فراگیران، 35 سال است و بیشتر آنها پس از یک شغل در حوزه دیگر، به سمت امنیت سایبری می‌روند.

وی تاکید کرد: «صرفنظر از پیشینه افراد، مهم این است که آنها را وادار کنیم زودتر با موقعیت‌های عملی مواجه شوند. برای انجام این کار، ما یک باشگاه سایبری با 8000 فراگیر داریم که تمرینات امنیتی دفاعی و تهاجمی را به صورت هفتگی انجام می‌دهند. اکنون حدود 23000 نفر آموزش‌دیده، با مهارت‌های عملی داریم که به دنبال شغل در حوزه امنیت سایبری هستند.»

  • facebook
  • googleplus
  • twitter
  • linkedin
  • linkedin

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *