گرایش‌ها و بینش‌های امنیت سایبری H1 2024: آنچه باید بدانید


این گزارش روندها و بینش‌های امنیت سایبری H1 2024 از نقطه ادراک یک چشم انداز تهدید سایبری به سرعت در حال تحول را نشان می دهد که با افزایش پیچیدگی و فراوانی حملات مشخص می شود. با افزایش 24 درصدی حملات به ازای هر کاربر در مقایسه با نیمه اول 2023، این گزارش بر چالش‌های فزاینده‌ای که سازمان‌ها در حفاظت از محیط‌های دیجیتال خود با آن مواجه هستند، تاکید می‌کند. ما نگاهی عمیق به یافته‌های کلیدی این گزارش خواهیم داشت و تجزیه و تحلیل دقیقی از آخرین روندها، آمارها و نیاز حیاتی به اقدامات امنیت سایبری پیشرفته ارائه می‌کنیم.

سازش ایمیل تجاری (BEC) و سازش ایمیل فروشنده (VEC)

سازش ایمیل تجاری (BEC) به‌عنوان یکی از مهم‌ترین تهدیدات در نیمه اول سال 2024 ظاهر شده است. حملات BEC، که در آن مجرمان سایبری جعل شخصیت‌های تجاری سطح بالا برای فریب کارمندان به انتقال وجوه یا افشای اطلاعات محرمانه جعل می‌کنند، نسبت به سال گذشته 42 درصد رشد داشته است. سال این حملات از 15 درصد از کل حملات ایمیل در نیمه اول 2023 به 21 درصد در نیمه اول 2024 افزایش یافته است. افزایش حوادث BEC اثربخشی تکنیک های مهندسی اجتماعی را برجسته می کند که به جای آسیب پذیری های فنی از رفتار انسانی سوء استفاده می کند.

سازش ایمیل فروشنده (VEC)، نوع خاصی از حمله BEC که ارتباط فروشنده و زنجیره تامین را هدف قرار می دهد، حتی افزایش شدیدتری داشته است. حملات VEC طی سال گذشته 66 درصد افزایش یافته است که شامل 2 درصد از تمام حملات ایمیل مخرب در نیمه اول 2024 است. این حملات اغلب شامل تصاحب حساب است، جایی که مهاجم کنترل حساب ایمیل فروشنده را برای ارسال دستورالعمل های پرداخت جعلی یا درخواست اطلاعات حساس به دست می آورد. از شرکای تجاری ماهیت مبتنی بر اعتماد روابط فروشنده، این حملات را به ویژه خطرناک می کند، زیرا می توانند اقدامات امنیتی استاندارد را دور بزنند.

فیشینگ: تهدید غالب در چندین کانال

فیشینگ همچنان فراگیرترین تهدید امنیت سایبری است، به خصوص در حملات ایمیلی و مبتنی بر وب. در نیمه اول سال 2024، فیشینگ 75 درصد از تمام ایمیل‌های مخرب را تشکیل می‌داد و جایگاه خود را به عنوان بزرگترین تهدید مبتنی بر ایمیل حفظ کرد. این با H1 2023 مطابقت دارد و منعکس کننده ترجیح مداوم مهاجمان برای فیشینگ به عنوان روشی قابل اعتماد برای فریب دادن کاربران به افشای اطلاعات حساس است.

فیشینگ چند مرحله ای، تاکتیکی که از تغییر مسیر برای فرار از تشخیص استفاده می کند، به طور فزاینده ای رایج شده است. این حملات پیچیده در سال 2023 تا 175 درصد افزایش یافت و در سال 2024 همچنان به عنوان یک تهدید قابل توجه ادامه داده است. فیشینگ چند مرحله ای اغلب شامل ارسال پیوندهای غیر مخرب است که بعداً به صفحات فیشینگ هدایت می شوند و شناسایی و مسدود کردن این حملات با اقدامات امنیتی سنتی دشوارتر می شود. .

در تهدیدات مبتنی بر وب، فیشینگ مسئول 89٪ از تمام حملات مبتنی بر مرورگر در نیمه اول 2024 بود، در حالی که این میزان در نیمه اول 2023 83٪ بود. این حملات معمولاً شامل وب سایت های جعلی یا جعل نام تجاری است که برای سرقت اطلاعات شخصی کاربران طراحی شده اند. این مرورگر به دلیل استفاده گسترده از آن در دسترسی به ابزارها و خدمات حرفه ای، یک بردار حیاتی برای فیشینگ باقی می ماند.

تغییر استراتژی‌های حمله: افول بدافزار و ظهور مهندسی اجتماعی

این گزارش تغییر قابل توجهی در استراتژی‌های حمله، با کاهش استراتژی‌های سنتی را برجسته می‌کند بدافزار حملات و افزایش تاکتیک های مهندسی اجتماعی مانند BEC و VEC. تهدیدات ایمیل مربوط به بدافزار در نیمه اول 2024 از 11 درصد در نیمه اول 2023 به 4 درصد از کل حملات ایمیل کاهش یافت. این کاهش نشان می دهد که مهاجمان به جای استقرار نرم افزارهای مخرب به طور فزاینده ای بر روی سوء استفاده از آسیب پذیری های انسانی تمرکز می کنند.

در زمینه برنامه‌های مایکروسافت 365، بدافزارها 68 درصد از حملات را در نیمه اول 2024 به خود اختصاص دادند که از 64 درصد در نیمه اول 2023 افزایش داشت. حملات پیشرفته در 22 درصد ثابت ماندند، در حالی که حملات فیشینگ به 10 درصد کاهش یافت، از 14 درصد در قبل. سال این نشان می دهد که در حالی که بدافزار هنوز یک نگرانی قابل توجه در محیط های ابری است، تاکید فزاینده ای بر حملات هدفمند و پیچیده ای وجود دارد که از آسیب پذیری های خاص در پلتفرم های همکاری سوء استفاده می کنند.

ابزارهای همکاری ابری: یک هدف رو به رشد برای مجرمان سایبری

از آنجایی که سازمان ها به طور فزاینده ای به برنامه های کاربردی مبتنی بر ابر متکی هستند، این پلتفرم ها به اهداف اصلی حملات سایبری تبدیل شده اند. مایکروسافت 365، Salesforce، و Zendesk همگی افزایش فعالیت حملات را در نیمه اول 2024 تجربه کرده‌اند. بدافزارها رایج‌ترین تهدید برای برنامه‌های مایکروسافت 365 بودند که 68 درصد از کل حوادث را شامل می‌شد که از 64 درصد در نیمه اول 2023 افزایش داشت. حملات پیشرفته همچنان در 22٪، در حالی که فیشینگ به 10٪ کاهش یافته است.

Salesforce، ابزاری حیاتی برای مدیریت روابط با مشتری، شاهد افزایش حملات فیشینگ به 65 درصد از کل حوادث در نیمه اول 2024 بود که نسبت به 53 درصد در سال قبل افزایش یافت. بدافزارها 31 درصد از حملات را به خود اختصاص دادند که از 42 درصد در نیمه اول 2023 کاهش داشت، در حالی که حملات پیشرفته اندکی به 4 درصد کاهش یافت. این روندها تاکتیک‌های در حال تکامل مهاجمانی را که بر بهره‌برداری از ابزارهای همکاری ابری متمرکز هستند که اغلب کمتر از زیرساخت‌های IT سنتی تقویت شده‌اند، برجسته می‌کنند.

Zendesk، یک پلتفرم پشتیبانی مشتری که به طور گسترده مورد استفاده قرار می گیرد، همچنین شاهد افزایش قابل توجهی در حملات فیشینگ بود که 66 درصد از تهدیدات را در نیمه اول 2024 تشکیل می داد، از 40 درصد در نیمه اول 2023. حملات بدافزار از 43 درصد در سال قبل به 26 درصد کاهش یافت، در حالی که حملات پیشرفته از 17 درصد به 7 درصد کاهش یافته است. این گزارش بر نیاز به اقدامات امنیتی تقویت‌شده برای محافظت از این پلتفرم‌ها تاکید می‌کند، زیرا این پلتفرم‌ها نقاط حیاتی تعامل بین سازمان‌ها و مشتریانشان را نشان می‌دهند.

نقش فناوری‌های تشخیص پیشرفته

گزارش Perception Point همچنین بر اهمیت فناوری‌های تشخیص پیشرفته در کاهش این تهدیدات در حال تحول تأکید می‌کند. پلت فرم پیشگیری از تهدیدات مبتنی بر هوش مصنوعی که شامل ابزارهایی مانند بازگردان بازگشتی و HAP™ (Hybrid Analysis Pipeline)، نقش مهمی در شناسایی و خنثی سازی ایمیل های پیچیده و حملات مبتنی بر وب ایفا می کند. به عنوان مثال، Unpacker بازگشتی قادر به تشریح پیوندها و فایل های عمیق تعبیه شده برای کشف تهدیدات پنهان است، در حالی که HAP™ تهدیدات ناشناخته را در مرحله بهره برداری، به ویژه در سناریوهای روز صفر، رهگیری و خنثی می کند.

به عنوان مثال، در یک مورد، یک مهاجم با ارسال یک درخواست نقل قول به همراه یک فایل پیوست که قانونی به نظر می‌رسید، سعی در به خطر انداختن یک سیستم داشت. با این حال، فناوری Perception Point توانست فایل را رمزگشایی کند و یک URL پنهان را نشان دهد که منجر به یک بدافزار تروجان می‌شود. این سطح از تجزیه و تحلیل عمیق برای شناسایی و جلوگیری از پیچیده ترین تهدیدات سایبری قبل از ایجاد آسیب ضروری است.

نگاه به آینده: پیش بینی ها برای H2 2024

همانطور که به نیمه دوم سال 2024 می رویم، انتظار می رود فیشینگ مهم ترین تهدید باقی بماند و احتمالاً حدود سه چهارم حملات سایبری را تشکیل می دهد. این شیوع پایدار بر نیاز به مکانیسم‌های قوی تشخیص و پیشگیری فیشینگ تأکید می‌کند. این گزارش پیش‌بینی می‌کند که حملات BEC و VEC همچنان افزایش خواهند یافت و به تدریج جایگزین بدافزارهای سنتی به عنوان روش اصلی برای مجرمان سایبری برای نفوذ به سازمان‌ها خواهند شد. انتظار می‌رود این حملات، که از رفتار انسانی سوء استفاده می‌کنند، چالشی رو به رشد برای کسب‌وکارها در سطح جهانی ایجاد کنند.

در حالی که انتظار می رود حملات پیشرفته درصد کمی از حوادث کلی باقی بمانند، پتانسیل آنها برای آسیب قابل توجه آنها را بسیار خطرناک می کند. این حملات پیچیده اغلب دارایی‌های با ارزش و زیرساخت‌های حیاتی را هدف قرار می‌دهند و سازمان‌ها را ملزم به اتخاذ استراتژی‌های تشخیص و واکنش پیشرفته برای محافظت در برابر این تهدیدات می‌کنند.

نتیجه گیری

این روندها و بینش های امنیت سایبری H1 2024 گزارش یک نمای کلی جامع از چشم‌انداز تهدیدات سایبری فعلی ارائه می‌دهد و افزایش قابل توجهی را در فراوانی و پیچیدگی حملات نشان می‌دهد. با ظهور تاکتیک‌های مهندسی اجتماعی مانند BEC و VEC، و تداوم تسلط فیشینگ، سازمان‌ها باید استراتژی‌های امنیت سایبری خود را برای رسیدگی به این چالش‌های در حال تحول تطبیق دهند. از آنجایی که ابزارهای مبتنی بر ابر و پلتفرم‌های همکاری یکپارچه‌تر از عملیات تجاری می‌شوند، نیاز به راه‌حل‌های امنیتی قوی و چند لایه بیش از هر زمان دیگری حیاتی است. بینش‌های این گزارش بر ضرورت تقویت سیستم‌های دفاعی برای محافظت در برابر تهدیدات متنوع و پیچیده‌تر پیش روی محیط‌های دیجیتال امروزی تأکید می‌کند.



منبع:unite.ai

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *