علیرغم اینکه تعداد زیادی از حملات همچنان اهدافی سنتی چون سیستم های عامل و افراد را مورد هدف قرار خواهند داد، سال 2020 شاهد مهاجمان زیادی خواهد بود که سیستم های غیرسنتی را هدف حمله ی خود قرار خواهند داد. کانتِینِرها، دستگاه های متصل به یکدیگر و ارتباطات بین این دو تکنولوژی، تمرکز اصلی هر دوی پژوهشگران امنیتی و مهاجمین خواهد بود. اما کانتِینرها چه هستند؟ کانتِینِر که در زبان فارسی به محفظه، نگهدارنده یا کانتینر ترجمه میشود، مبحثی است که به تازگی اهمیت پیدا کرده است و به یک فناوری اطلاق میشود که مشکلات انتقال نرمافزار را از یک محیط به محیط دیگر حل میکند.
تکنولوژی های جدید همچنان به تغییر زیربناهای شرکتی ادامه خواهند داد و با ورود تکنولوژی های جدید، نقاط ضعف پیش بینی نشده و به همراه آن موارد سوءاستفاده از این نقاظ ضعف خود را نشان خواهند داد.
در این مقاله چهار عدد از پیش بینی های صورت گرفته در مورد مسیر حرکت مهاجمین در سال 2020 مورد بررسی قرار گرفته است – حوزه هایی که تیم امنیتی تکنولوژی شما باید تلاش هایش را روی آن متمرکز کند.
1. پژوهشگران امنیتی روی اکوسیستم کانتِینِر تمرکز خواهند کرد
شرکت ها در حال انتقال بیشتر اپلیکیشن ها و فرآیندهای خود به فضاهای ابری هستند – و این فضای ابری فقط به یک ابر محدود نمیشود و تعداد زیادی از فضاهای ابری را در بر می گیرد. طبق گزارش سالیانه ی رایت اِسکِیل اِستِیت آف کِلاود (RightScale State of the Cloud)، در سال 2019، هشتاد و پنج درصد از شرکت ها یک استراتژی ابری-چندگانه داشتند و به طور میانگین در حال استفاده از 5 زیربنای ابری مختلف بوده اند – دو فضای ابری عمومی و سه فضای ابری خصوصی.
به دلیل پیچیدگی مدیریت چند زیربنای مختلف، طبیعتا شرکت ها به دنبال راه هایی آسان برای پرتابل نگاه داشتن حجم کاری و زیربنای خود هستند. یک راه آسان برای انجام این کار، استفاده از کانتِینِرها است. با بکارگیری 57 درصدی شرکت ها از کانتِینِرها در سال 2019 و بکارگیری 49 درصد از شرکت ها از کانتِینِرها در سال 2018، میتوان گفت که آمار بکارگیری این تکنولوژی بالا رفته است.
اما شهرت با خودش بررسی موشکافانه نیز به همراه می آورد. پژوهشگران امنیتی شروع به تمرکز روی بحث کانتِینِر ها و اِکوسیستم حول کانتِینِرها کرده اند. در کنفرانس امنیت کامپیوتری بلَک هَت بریفینگزBlack Hat Briefings امسال، چهار جلسه روی بحث کانتِینِرها، دِو-اوپس DevOPs یا کوبِرنِتس Kubernetes که پلتفرم های مدیریتی و سازماندهی رایج برای کانتِینِرها به حساب می آیند، متمرکز بود. در سال گذشته، ما شاهد تهدیداتی نسبت به کانتِینِرها بوده ایم که شامل تصاویر غیرقابل اعتماد داکِر، افشای اطلاعات مخفی چون کلیدهای اِی.پی.آی و در معرض خطر گرفتن داشبوردهای کوبِرنِتس میشد.
با رشد کانتِینِرها و پیچیدگی مدیریت زیربناهای DevOps، این مسائل همچنان در سال 2020 ادامه خواهند داشت.
2. امنیت API به یک سطح حمله ی قابل توجه تبدیل میشود
رشد اِکوسیستم کانتِینِر و این شهرت اپلیکیشن های موبایلی که به سرویس های پشتیبانی متصل میشوند نیز ساختار میکروسرویس ها را به جایگاهی مهم و بااهمیت هدایت نموده اند. در رایانش، میکروسرویسها نوعی الگوی معماری هستند که در آن برنامههای پیچیده به بخشهای کوچک و مستقلی شکسته میشوند که از طریق اِی.پی.آی های مستقل از زبان با هم در ارتباط هستند. این سرویسها کوچک هستند و سطح بسیار خوبی از استقلال را دارند. به علاوه تمرکز هر یک بر روی انجام یکی از آن کارهای کوچک است. گستره ی متنوعی از اطلاعات – از تهیه بلیط از خطوط هوایی تا سفارش به صورت آنلاین – را میتوان از طریق اِی.پی.آی های نامطمئن در معرض لو رفتن قرار داد.
به عنوان مثال، دو سال پیش، یک فروشنده ی مواد غذایی، به خاطر دسترسی ناامن به سرور پشتیبان خود، آرشیو اطلاعات 37 میلیون از مشتریان خود و در نتیجه شمارش آرشیو اطلاعات مشتریان را که امکان شمارش آسان کل پایگاه مشتریان را فراهم میکرد، از دست داد. سال گذشته، بیش از 140 خط هوایی، اطلاعات مشتریان خود را به خطر انداختند؛ این امر به این خاطر اتفاق افتاد که یک سیستم رزروسازی فراگیر به همه ی افراد اجازه میداد تا تنها با تغییر شناسه ی موجود در یو.آر.اِل، به آرشیو اطلاعات مسافرین دسترسی پیدا کنند.
در سال 2020، این حملات افزایش پیدا خواهند کرد، چرا که بات های خودکار موظف به آزمایش و تست امنیت و همچنین شمارش اطلاعات موجود در میکروسرویس هایی هستند که در معرض اینترنت قرار گرفته اند.
3. تهدید ناشی از اینترنت اشیاء همچنان به رشد خود ادامه خواهد داد
پیش بینی های انجام شده در مورد تعداد دستگاه های موجود متصل به تکنولوژی اینترنت اشیاء (IoT) در سال 2020 تا حد زیادی متغیر است. طبق پیش بینی قبلی آی.بی.اِم (IBM﴾، تا سال 2015 جهان شاهد بیش از 1 تریلیون دستگاه خواهد بود.
عدم در نظر گرفتن گوشی های هوشمند و روترها به احتمال بالا ما را در بخش پایین دستی آن پیش بینی ها قرار خواهد داد. اما تأمین امنیت میلیاردها دستگاه که به صورت روزانه با اینترنت های شرکتی و ارائه کنندگان سیستم های متصل به تکنولوژی اینترنت اشیاء در ارتباط هستند، همچنان کار دشواری است.
شاید – البته «شاید» با علامت سوال – روزهای خرابکاری های به بار آمده توسط بات نت های روترهای خانگی در بخش های کلیدی یک زیربنای اینترنی را پشت سر گذاشته باشیم. با این حال، تکثیر و بالا رفتن تعداد دستگاه های متصل به یکدیگری که سازندگان آنها پیامدهای امنیتی آن را کاملا بررسی نکرده اند، در سال های پیش رو اینترنت اشیاء (IoT) را به هدفی برای پژوهشگران امنیتی و مهاجمین تبدیل خواهد کرد.
برای شرکت ها، رشد دستگاه های متصل به یکدیگر، سطح منطقه ی مورد حمله که باید موردبازبینی قرار بگیرد را افزایش میدهد. علیرغم اینکه بیشتر اینها روی حملات سایبری-فیزیکی، به ویژه حملات علیه خودروها متمرکز هستند، دستگاه های پوشیدنی یک تهدید واقعی را ایجاد میکنند، چرا که آنها میتوانند برای شناسایی اولیه یا به عنوان سکوی پرشی برای حمله، با شبکه های شرکتی ارتباط بگیرند. در بسیاری از موارد، محصولات امنیتی نمی دانند که چطور از یک دیدگاه بازبینی شبکه با این دستگاه ها سر و کله بزنند، بنابراین این محصولات میتوانند به منبعی برای تعداد قابل توجهی از مثبت های کاذب تبدیل شوند و یا از سوی دیگر، وقتی که این هشدارها نادیده گرفته میشوند، به محلی بالقوه برای پنهان کردن حملات مبدل شوند.
4. بات های خودکاری که در کلاهبرداری، هوشمندتر میشوند
با بکارگیری هوش مصنوعی و یادگیری ماشین در تمامی حوزه های عملیات ها و تکنولوژی یک شرکت، پژوهشگران امنیتی همچنان به مطالعه ی اینکه بکارگیری دیسیپلین یادگیری ماشین چگونه میتواند به امنیت سیستم کمک کند (و یا آن را تهدید کند) ادامه میدهند.
یکی از فعال ترین حوزه های توسعه و پیشرفت در مورد مهاجمین، در افزایش هوشمندی سیستم های خودکار آنها و مخصوصا بات ها نهفته است. از بیش از 3000 حمله ی صورت گرفته به وب ها و بررسی هایی که سازمان ها به صورت روزانه و به صورت میانگین در سه ماه اخیر تجربه کردند، حدود نیمی از این حملات تلاش کردند تا با استفاده از گواهی و مدارک پیش-فرض یا سرقتی، به آن حساب ها دسترسی پیدا کنند. علاوه بر این، طبق گزارش سیگنال سایِنسِز، تعداد این حملات هر ماه افزایش پیدا کرده است.
همچنین مهاجمین مشغول ساخت بات های هوشمندتر هستند، حمله های خود را روی فضای آدرس اینترنت (در رایانش، فضای آدرس، محدودهای از آدرسهای گسسته را تعریف میکند که هر آدرس میتواند به یک میزبان شبکه، دستگاه جانبی، سکتور هارددیسک، خانهای از حافظه یا به یک موجودیت منطقی یا فیزیکی دیگر اشاره کند) پراکنده میکنند و برای جلوگیری از شناسایی، رفتار انسان ها را تقلید می کنند. اینها روندهایی هستند که انتظار میرود همچنان در سال 2020 ادامه داشته باشند.
علیرغم اینکه همیشه پیش بینی ها به قطع و یقین کاملا درست از آب در نمی آیند، میتوان گفت که تمامی این چهار روند قدرتمند و پرشتاب هستند.
منبع: مجله a&s