کسپرسکی، دائماً چشمانداز تهدیدات سایبری مالی را رصد میکند که شامل تهدیداتی برای مؤسسات مالی مانند بانکها و تهدیداتی با انگیزه مالی مانند باجافزار است که طیف وسیعتری از صنایع را مورد هدف قرار میدهند. به عنوان بخشی از بولتن امنیتی کسپرسکی، این شرکت سعی کرده است پیشبینی کند که این تهدیدات سایبری در سال آینده چگونه تکامل خواهند یافت تا به افراد و مشاغل را برای رویارویی با آنها آماده سازد. ما در این مقاله، ابتدا پیشبینیهای کسپرسکی را برای سال ۲۰۲۳ ارزیابی کرده و سپس روند تهدیدات سایبری برای سال ۲۰۲۴ را مورد بررسی قرار دادهایم.
مروری بر پیشبینیهای سال گذشته (۲۰۲۳): ما چگونه پیش رفتیم؟
۱. Web3 و افزایش تهدیدات
پیش بینی صحیح بود. این پیشبینی حاکی از آن بود که Web3، به رهبری بخشهای بازی و سرگرمی، همچنان به جذابیت خود ادامه میدهد و با تهدیدات رو به رشدی مواجه خواهد شد. کسپرسکی محبوبیت فزاینده ارزهای دیجیتال را برجسته ساخته و پیش بینی کرده بود که کلاهبرداری های کریپتو[1] (ارز دیجیتال) افزایش خواهد یافت. این پیشبینی به درستی تائید میکند که کاربران از کریپتو بیش از پیش آگاه شدهاند و به راحتی درگیر کلاهبرداریهای بدوی نخواهند شد. با این حال، طبق گفته شرکت امنیت سایبری Certik، سرقت رمزارز واقعاً در حال افزایش میباشد و در سال ۲۰۲۳ حدود یک میلیارد دلار ارز دیجیتال به دلیل کلاهبرداری از دست رفته است.
۲. لودرهای بدافزار در بازار جرائم سایبری زیرزمینی
پیش بینی صحیح بود. پیشبینی حاکی از آن بود که لودرهای بدافزار به یک سرویس اصلی در بازار جرائم سایبری زیرزمینی تبدیل خواهند شد. مهاجمان به منظور گریز از شناسایی و دور زدن مکانیزم های امنیتی، توجه بیشتری به دانلودرها و فایل های نصب کنننده بدافزار[2] کردهاند. ظاهرِ ASMCrypt و تکنیکهای در حال تکامل برای دانلود پیلودهای بدون شناسایی، این پیشبینی را محقق ساخته است.
۳. افزایش فریمورک های تست نفوذ تیم قرمز
پیش بینی صحیح نبود. این پیشبینی حاکی از آن بود که مجرمان سایبری در سال ۲۰۲۳ فریمورک های تست نفوذ تیم قرمز[3] بیشتری را برای فعالیتهای مخرب خود به کار خواهند گرفت، برخی از نمونهها Cobalt Strike و Brute Ratel C4 میباشند. با این حال، بررسی ها نشان داد که هیچ پیشرفت مشابه دیگری فراتر از این ابزارها مشاهده نشده است که این خود، پیشبینی را نادرست ساخت. روند مجرمان سایبری که از فریمورک های تست نفوذ استفاده میکنند، به اندازهای که انتظار میرفت در سال ۲۰۲۳ گسترده نبود.
۴. روش های پرداخت باج افزار
پیش بینی صحیح نبود. پیش بینیِ دور شدن از بیت کوین[4] به عنوان روش اصلی پرداخت باج به دلیل تحریم ها و تغییرات نظارتی نادرست از آب درآمد. اگرچه چشم انداز مالی و مقررات تکامل یافته است، اما بیت کوین همچنان روش ارجح برای پرداخت باج میباشد. استفاده از ارزهای دیجیتال همراه با سیستم های ترکیب کننده[5] روش انتخابی برای گروه های اصلی RaaS میباشد.
۵. گروه های باج افزار و فعالیت های مخرب
پیش بینی صحیح بود. پیشبینی اینکه گروههای باجافزار تمرکز خود را از منافع مالی به فعالیت های مخربتر از جمله درخواست های سیاسی تغییر خواهند داد، در سال ۲۰۲۳ محقق گردید. نمونههایی مانند CryWiper، وایپرهایی[6] که به عنوان باج افزار ظاهر میشوند، یا باجافزار Roadsweep که فایلهای قربانی را غیرقابل بازیابی خواهد کرد، از این روند پشتیبانی میکنند. گروههای باجافزار در سال ۲۰۲۳، به جای صرفاً باجگیری، شروع به درخواست اقدامات سیاسی کردند که نشاندهنده تغییر در انگیزهها و تاکتیکها است.
به طور خلاصه، پیشبینیهای سال ۲۰۲۳ تا حد زیادی درست بود. افزایش تهدیدات در فضای وب ۳ و ارزهای دیجیتال، برجسته شدن لودرهای بدافزار در بازار جرائم سایبری زیرزمینی و تغییرات در انگیزه های باج افزار همگی صحیح بودند. با این حال، پیشبینی افزایش فریمورک های تست نفوذ تیم قرمز و تغییر فزاینده اپراتورهای باج افزار از بیت کوین به سایر روش های پرداخت آنطور که انتظار میرفت محقق نگردید.
پیش بینی امنیت سایبری مالی برای سال ۲۰۲۴
سال ۲۰۲۴ در آستانه یک دوره چالش برانگیز برای امنیت سایبری مالی قرار دارد، زیرا مجرمان سایبری از تاکتیکها و فناوریهای پیچیدهتر به منظور اکسپلویت آسیب پذیری های بخش مالی استفاده میکنند. این گزارش چندین پیشبینی کلیدی بر اساس روندها و تهدیدات نوظهور از جمله افزایش استفاده از هوش مصنوعی، افزایش کلاهبرداری در سیستم پرداخت مستقیم، پذیرش جهانی سیستم های انتقال خودکار (ATS[7]) و بینالمللی شدن تروجان های بانکی برزیل، تکامل تاکتیک های باجافزار را نشان میدهد.
۱. افزایش حملات سایبری مبتنی بر هوش مصنوعی
انتظار میرود در سال ۲۰۲۴، صنعت مالی با افزایش حملات سایبری مواجه شود که از ابزارهای یادگیری ماشینی[8] استفاده میکنند. مجرمان سایبری از هوش مصنوعی[9] مولد برای الگوبرداری از تبلیغات قانونی، ایمیلها و دیگر وسایل ارتباطی استفاده میکنند و تمایز بین محتوای واقعی و جعلی را به چالش میکشند. این رویکرد مبتنی بر هوش مصنوعی منجر به گسترش کمپین های با کیفیت پایین تر میشود، زیرا موانع ورود مجرمان سایبری کاهش مییابد و پتانسیل جعل و کلاهبرداری افزایش خواهد یافت.
۲. طرحهای جعلی، سیستمهای پرداخت مستقیم را مورد هدف قرار خواهند داد
با افزایش محبوبیت سیستمهای پرداخت مستقیم مانند PIX در برزیل، FedNow در ایالات متحده و UPI در هند، مجرمان سایبری از این پلتفرمها برای طرحهای جعلی و کلاهبرداری سوء استفاده میکنند. انتظار میرود که در سال ۲۰۲۴، شاهد ظهور بدافزارهای کلیپ بورد[10] باشیم که برای پشتیبانی از سیستم های پرداخت مستقیم جدید طراحی شده اند. علاوه بر این، تروجان های بانکداری تلفن همراه به طور فزاینده از این سیستم ها به عنوان وسیله ای سریع و کارآمد برای نقد کردن سودهای غیرقانونی استفاده می کنند.
۳. پذیرش جهانی سیستم های انتقال خودکار (ATS)
حملات سیستم انتقال خودکار موبایل (ATS[11]) یک تکنیک نسبتاً جدید است که شامل بدافزارهای بانکی است که هنگام ورود کاربر به برنامه بانکی، تراکنشهای جعلی انجام میدهند. تروجانهای بانکداری موبایل از تکنیکهای ATS برای پرداخت سریع استفاده میکنند. در حالی که تنها چند خانواده بدافزار برزیلی در حال حاضر از ATS موبایل بهره مند میشوند، پذیرش جهانی بانکداری تلفن همراه و سیستم های انتقال A2A منجر به گسترش بدافزار فراتر از مرزهای برزیل میشود. این تغییر، بهره برداری مجرمان سایبری در سراسر جهان از این سیستم ها را برای منافع مالی آسان تر میکند.
۴. تجدید حیات تروجان های بانکی برزیلی
از آنجایی که بسیاری از مجرمان سایبری اروپای شرقی تمرکز خود را به باجافزار معطوف کردهاند، تروجانهای بانکی برزیل گسترش یافتهاند. خانواده هایی مانند Grandoreiro بیش از ۹۰۰ بانک در ۴۰ کشور را هدف قرار دادهاند.
۵. انتخاب هدف باج افزار
گروههای باجافزار در انتخابهای هدف خود گزینشگرتر خواهند شد تا شانس خود را برای دریافت پرداخت یا تقاضای باجهای بالاتر به حداکثر برسانند. این رویکرد استراتژیک منجر به حملات هدفمندتر و آسیب رسان به موسسات و سازمان های مالی خواهد شد.
۶. پکیج های بکدور منبع باز
افزایش پکیج های بکدور[12] منبع باز روند نگرانکنندهای در سال ۲۰۲۴ خواهد بود. مجرمان سایبری از آسیبپذیریها در نرمافزارهای متنباز پرکاربرد سوء استفاده میکنند، امنیت را به خطر میاندازند و به طور بالقوه منجر به نقض دادهها و خسارت های مالی میشوند.
۷. کاهش آسیب پذیری های روز صفر و افزایش اکسپلویت های یک روزه
عوامل تهدید جُرم افزارها اتکای خود را به آسیب پذیری های روز صفر کاهش میدهند و در مقابل به اکسپلویت های یک روزه[13] روی میآورند. این تغییر ممکن است ناشی از کمبود آسیب پذیری های روز صفر و تقاضای فزاینده برای روشهای حمله قابل اعتمادتر و قابل دسترستر باشد.
۸. بهره برداری از دستگاه ها و سرویس های دارای پیکربندی نادرست
انتظار میرود افزایش بهرهبرداری و سوءاستفاده از دستگاهها و سرویسهای دارای پیکربندی نادرست در سال ۲۰۲۴ افزایش یابد، در حالی که این پیکربندی ها نباید برای عموم قابل دسترس باشند. مجرمان سایبری از این نقاط ضعف برای دستیابی به دسترسی غیرمجاز و انجام حملات استفاده خواهند کرد.
۹. ترکیب و همکاری گروه های وابسته
گروههای وابسته در اکوسیستم جرایم سایبری ساختار منعطف تری را از خود نشان میدهند، به طوری که اعضا اغلب به طور همزمان بین چندین گروه جابجا میشوند یا برای آنها کار میکنند. این سازگاری ردیابی و مبارزه موثر با جرایم سایبری را برای مجریان قانون دشوار میکند.
۱۰. پذیرش زبانهای کمتر محبوب/ کراس پلتفرم (چند پلتفرمی)
مجرمان سایبری به طور فزاینده از زبان های برنامه نویسی کمتر محبوب یا چند پلتفرمی[14] مانند Golang و Rust برای ایجاد بدافزار و اکسپلویت آسیب پذیری ها استفاده خواهند کرد. این روند، که نمونه آن ظهور MarioLocker میباشد که در Golang در کلمبیا نوشته شده است، شناسایی و مقابله با تهدیدات سایبری را دشوارتر خواهد ساخت.
۱۱. ظهور گروه های هکتیویست
درگیریهای سیاسی-اجتماعی منجر به افزایش گروههای هکتیویست میشود که بر اختلال در زیرساختها و سرویس های حیاتی تمرکز میکنند. این گروه ها، تهدید قابل توجهی برای موسسات مالی و سایر سازمان هایی که برای عملکرد جامعه حیاتی هستند، به شمار میآیند.
چشم انداز امنیت سایبری مالی در سال ۲۰۲۴ با تهدیدهای در حال تحول، افزایش اتوماسیون و پایداری و اصرار مجرمان سایبری مشخص خواهد شد. موسسات و سازمانهای مالی باید استراتژیهای امنیت سایبری خود را برای مقابله فعال با این چالشها و حفاظت از داراییها و دادههای حساس خود تطبیق دهند. همکاری بین بخش های دولتی و خصوصی برای مبارزه با خطرات فزاینده امنیت سایبری مالی در سال آینده ضروری خواهد بود.
[1] crypto
[2] Dropper
[3] red team penetration testing frameworks
[4] Bitcoin
[5] mixer systems
[6] Wiper
[7] Automated Transfer Systems
[8] machine learning
[9] Artificial intelligence
[10] clipboard
[11] Automated Transfer Systems
[12] backdoor
[13] 1-day exploit
[14] cross-platform