افزایش حملات بدافزارها با به کارگیری اکسپلویت ها

امتیاز کاربران

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

تهدیدات بدافزارها امروزه به سطح بسیار خطرناکی رسیده اند و طبق گزارش های مختلف از رسانه های امنیتی این تهدیدات رشد صعودی پیدا کرده اند و توقف آن ها کاری غیر ممکن شده است.

آخرین اخباری که از بدافزارها توسط لابراتوار کسپرسکی ارائه شد نیمه ی دوم سال 2017 را پوشش می داد و این لابراتوار مدعی شده است که راهکارهای امنیتی اش بیش از 5 میلیون حمله را که شامل اکسپلویت ها بوده است را مسدود کرده است.

به طور کلی محصولات لابراتوار کسپرسکی 342,566,061حملات مخرب را از 191 کشور مختلف شناسایی و مسدود کرده است. طبق این آمار 17.26درصد از کامپیوترهای متصل به اینترنت از سراسر جهان حداقل یکبار حمله را تجربه کرده اند.

این رقم شامل حملات رمزنگاری هم می شود که در 246,675 کامپیوتر منحصر بفرد مسدود شده بود و این میزان در مقایسه با سه ماه اول سال 2017 که 240,799 بوده است افزایش داشته است. در این بین تعداد حملات برای سرقت پول و دسترسی به حساب های بانکی نیز افزایش یافته است که ما 224,675کامپیوتر متعلق به کاربران را کشف کردیم و  این رقم در سه ماه اول سال به 288,000 می رسید.

لابراتوار کسپرسکی اظهار دارد که موج عظیمی از حملات پیشرفته در این سه ماه به طور عجیبی دیده شد که موفقیت این حملات را ناشی از اکسپلویت هایی می داند که باعث نفوذ به سیستم ها و ریزش اطلاعات آن ها شد. یکی از مهمترین و نامدارترین ریزش های اطلاعات مربوط به هکرهای Shadow Brokers است که شامل تعداد بالایی از اکسپلویت ها برای نسخه های مختلف ویندوز از جمله آسیب پذیری CVE-2017-0199 در مایکروسافت آفیس بوده است. این ریزش اطلاعات در ماه آوریل تشخیص داده شد که در آن 1.5 میلیون کامپیوتر تحت تاثیر قرار گرفتند.

 

در صورتی که با اصطلاحات امنیتی آشنا نیستید بهتر است مختصری از آن ها را برای شما شرح دهیم تا درک این مطلب برای شما ساده تر شود.

اکسپلویت در واقع بهره برداری یا همان سوء استفاده از هرگونه نرم افزاری است که در آن یک نقض امنیتی وجود دارد. از این رو به اکسپلویت بهره برداری یا سوء استفاده ی امنیتی نیز می گویند. اکسپلویت ها معمولا هنگام کشف آسیب پذیری ها و یا بعد از کشف حفره های امنیتی نوشته میشوند، اکسپلویت نویس ها عمدتا هکر میباشند که با تکنیک ها و متدهای مختلف اقدام به نوشتن کدهای مخرب مینمایند، بعضا دیده میشود که متخصصان و مدیران امنیتی مطرح نیز اقدام به نوشتن اکسپلویت، برای اثبات آسیب پذیری های مهم کرده اند. از این رو نرم افزارهای مخرب با به کار گیری اکسپلویت ها، به پیشرفت باج افزارها، جاسوس افزارها و تروجان های بانکی منجر می شوند.

برخی محققان نیز از علم خود برای منافع اقتصادی استفاده میکنند، باگ های و حفره های امنیتی را کشف و به فروش میرسانند، این باگ ها که توسط هکرهای هدف دار خریداری میشوند گاه تا چندین میلیون و یا چند صد میلیون تومان قیمت گذاری میشوند.

چشم اندازی که تهدیدات در سه ماه دوم سال از خود نمایان می کند بیانگر این است که فقدان هوشیاری یکی از مهمترین خطرات سایبری است. در حالی که فروشندگان آسیب پذیری ها را به صورت منظم پچ می کنند اما بسیاری از کاربران به این موضوع توجه نمی کنند و نتیجه ی این بی توجهی هم چیزی است که این روزها به وضوح می توان مشاهده کرد. مجرمان این فرصت را غنمیت می شمارند و آسیب پذیری ها را اکسپلویت می کنند و از طریق آن به حملات پیشرفته دست می زنند.

لابراتوار کسپرسکی در حال حاضر به کاربران توصیه می کند که کامپیوترهای شخصی خود را در هر حال آپدیت حفظ کنند و موارد امنیتی را مدام بررسی کنند تا ققربانی حملات آینده ی مجرمان قرار نگیرند.

برای برقراری امنیت در شبکه ی سازمانی خود، این پنج راهنمایی را در ذهن داشته باشید:

·         پرسنل خود را با مهندسی اجتماعی آشنا سازید و آموزش های لازم را در این باره به آن ها بدهید. مهندسی اجتماعی اغلب برای وادار کردن یک قربانی به باز کردن یک سند و یا کلیک کردن بر روی یک لینک آلوده با استفاده از اکسپلویت مورد استفاده قرار می گیرد.

·         استفاده از یک راهکار امنیتی مناسب برای کل سیستم ها و البته سرور. به طور کاملا خاصی شما به یک راهکار امنیتی مجهز با مکانیزم پیشگیری از اکسپلویت ها و یا حداقل تشخیص مبتنی بر رفتار آن ها نیاز دارید.

·         به روز بمانید. تمام نرم افزارهای نصب شده بر روی کامپیوترهای شخصی خود را به روز نگه دارید و در صورت دسترسی، قابلیت به روزرسانی خودکار را فعال سازید.

·         سرویس مدیریت پتچ را بکارگیرید. اگر که شما شبکه ی کامپیوترها را مدیریت می کنید، از راهکارهای مدیریت پتچ برای بروزرسانی متمرکز نرم افزارهایی که تحت کنترل شما هستند استفاده کنید.

·         نرم افزارها را عاقلانه انتخاب کنید. در صورت امکان نرم افزاری را انتخاب نمایید که فراهم کننده ی آن در برابر مشکلات و آسیب پذیری های آن مسئول باشد. نرم افزار را از وجود هرگونه باگ امنیتی بررسی کنید.