Preloader
شیوه جدید مجرمان سایبری: ترکیب هوش مصنوعی و مهندسی اجتماعی

شیوه جدید مجرمان سایبری: ترکیب هوش مصنوعی و مهندسی اجتماعی

پنج تاکتیک برتر حمله

دسترسی اولیه: این تاکتیک همچنان پرتکرارترین روش حمله است و بیش از ۲۷٪ از هشدارها را شامل می‌شود. در سال ۲۰۲۴، مهاجمان اغلب از حساب‌های معتبر (با استفاده از اعتبارنامه‌های دزدیده‌شده) برای دسترسی غیرمجاز به سیستم‌ها سوءاستفاده کرده‌اند.

تداوم دسترسی: مهاجمان برای حفظ دسترسی خود به شبکه‌های آلوده، از تکنیک‌های اجتناب از تشخیص استفاده می‌کنند. این روش در ۱۷٪ از موارد مشاهده شده است.

حرکت جانبی: پس از نفوذ، مهاجمان برای افزایش دسترسی و رسیدن به داده‌های حساس، به‌صورت جانبی در شبکه حرکت می‌کنند. این تاکتیک ۱۰٪ از هشدارها را تشکیل داده و اغلب با استفاده از حساب‌های معتبر انجام می‌شود.

اجرای کد مخرب: این روش بر اجرای کدهای مخرب برای گسترش دسترسی یا اختلال در عملیات تجاری متمرکز است. تکنیک اجرای فایل مخرب T1204یکی از پرکاربردترین روش‌هاست که معمولاً از طریق فیشینگ ایمیل، دانلودهای اینترنتی و حملات مبتنی بر PowerShell انجام می‌شود.

دسترسی به اعتبارنامه‌ها: مهاجمان با سرقت یا کرک کردن اعتبارنامه‌ها، دسترسی خود را افزایش می‌دهند. تکنیک حمله Brute Force (T1110در ۶٪ از موارد مشاهده شده و رویدادهای قفل شدن حساب‌ها نشانه‌ای از این حملات است.

زمان اجرای باج‌افزارها به چند ساعت کاهش یافته است

شرکت‌های بزرگ مانند فورتی‌نت و سیسکو معمولاً شرکت‌های امنیتی دیگر را خریداری می‌کنند تا راهکارهای خود را تقویت کنند، اما این ادغام‌ها می‌توانند خطرات امنیتی بیشتری برای مشتریان ایجاد کنند. در سال ۲۰۲۴، روزانه بیش از ۱۰۰ آسیب‌پذیری جدید (CVE) گزارش شده است.

مهاجمان با بهبود استراتژی‌های خود، میانگین زمان از نفوذ اولیه تا کنترل کامل یک شبکه را به کمتر از ۲ ساعت کاهش داده‌اند. همچنین، اگر چند سال پیش استقرار باج‌افزار چند روز طول می‌کشید، امروز این فرآیند در کمتر از یک روز و حتی ۶ ساعت انجام می‌شود. با چنین زمان‌بندی کوتاهی، بسیاری از شرکت‌ها اصلاً آمادگی مقابله ندارند.

در گذشته، مهاجمان از نفوذ به صنایع حساس مانند بهداشت و درمان، خدمات آب و برق، و زیرساخت‌های حیاتی خودداری می‌کردند، اما در سال ۲۰۲۴، آن‌ها با رویکردی تلافی‌جویانه به همه صنایع حمله می‌کنند. به‌عنوان‌مثال، شرکت American Water (بزرگ‌ترین تأمین‌کننده آب آشامیدنی و فاضلاب در آمریکا) مورد حمله قرار گرفته است.

فواید هوش مصنوعی همراه با خطرات امنیتی جدید

در گذشته، باج‌افزار هدف نهایی مهاجمان بود، اما امروزه از آن به‌عنوان ابزاری برای سرقت داده‌ها استفاده می‌شود و سپس باج‌افزار را به‌عنوان «اثر انگشت» خود اجرا می‌کنند.

شرکت‌ها باید فواید هوش مصنوعی را در کنار خطرات آن مدیریت کنند. پیاده‌سازی راهکارهای هوش مصنوعی سطح حمله را گسترش می‌دهد و خطر نشت یا سرقت داده‌ها را افزایش می‌دهد. مهاجمان از هوش مصنوعی به‌صورت کارآمدی استفاده می‌کنند، تا جایی که هرگونه آموزش کارکنان درباره هوش مصنوعی ممکن است منسوخ شده باشد.

هوش مصنوعی به مهاجمان اجازه داده است از نشانه‌های معمول حملات (مانند اشتباهات گرامری، کلمات غلط، یا متن‌های نامرتبط) عبور کنند. آن‌ها مهندسی اجتماعی را با هوش مصنوعی و اتوماسیون ترکیب کرده‌اند تا از تشخیص جلوگیری کنند.

چالش نظارت بر کارمندان دورکار

بسیاری از شرکت‌ها هنوز در کنترل فعالیت کارمندان دورکار مشکل دارند و هزینه نظارت دقیق برای برخی شرکت‌ها بسیار بالا است.

جیم بروم، رئیس و مدیر فناوری DirectDefense می‌گویدمهاجمان تکنیک‌های خود را سریع‌تر و قوی‌تر کرده‌اند، درحالی‌که راهکارهای امنیتی به‌تنهایی قادر به مقاومت نیستند و نیاز به نظارت و تنظیم مداوم دارند. سازمان‌ها باید با تطبیق وضعیت امنیتی خود، یک‌قدم جلوتر از مهاجمان باشند. مسئله فقط پاسخ به تهدیدات نیست، بلکه پیش‌بینی و خنثی‌سازی آن‌ها قبل از وقوع آسیب است.

منبع: مدادپرس
www.medadpress.ir