آغاز سالی بسیار دشوار برای متخصصان امنیت سایبری

چشم‌انداز امنیت سایبری در سال 2015

همانند تمام سال‌های مفروض دیگر، عوامل تغییرآفرین موجب شکل‌گیری روندهایی می‌شود که نشانه‌های آن در سال پیش‌تر هویداست.در حوزهٔ امنیت آی‌تی در سال 2015 روندهایی مشهود است که در سال 2014 نشانه‌های آن را می‌شد رؤیت کرد.

به گزارش پایگاه خبری بانکداری الکترونیک، همانند تمام سال‌های مفروض دیگر، عوامل تغییرآفرین موجب شکل‌گیری روندهایی می‌شود که نشانه‌های آن در سال پیش‌تر هویداست. در حوزهٔ امنیت آی‌تی در سال 2015 روندهایی مشهود است که در سال 2014 نشانه‌های آن را می‌شد رؤیت کرد.

اعتبار کاربران مستلزم احراز هویت دقیق‌تر خواهد بود، به بیان ساده، نام کاربری و گذرواژه عناصر اصلی این عرصه‌اند. هکرها از راه‌های بی‌شماری برای سرقت اعتبار کاربران استفاده می‌کنند.

فیشینگ یکی از راه‌های متداول برای حمله است که طی آن مهاجم ایمیلی به ظاهر سالم برای کاربر ارسال می‌کند. این ایمیل ممکن است حاوی نوعی ضمیمه باشد که موجب آلوده شدن سیستم کاربر شود یا به نحوی کاربر را به کلیک بر لینکی وادارد که به سرقت هویت او بینجامد.

در سال 2015، شاهد تداوم سرقت هویت کاربران خواهیم بود و از آن‌جا که کیت‌های هک امکان گسترده‌ای برای این نوع حملات ایجاد می‌کنند، حجم این نوع حملات افزایش خواهد یافت.

از دیدگاه دفاعی، استفاده از احراز هویت دقیق، مانند تأیید دوعاملی، برای کاهش خطر سرقت هویت کاربران در سال 2015 بسیار مهم خواهد بود. اتحادیهٔ فیدو (FIDO- Fast Identity Online)  در تاریخ 9 دسامبر مشخصات لازم برای احراز دقیق هویت را نهایی کرد و این اقدام می‌تواند سرآغاز دورانی جدید در عرصهٔ امنیت هویت کاربران از سال 2015 به بعد باشد.

‌تشدید ترفیع امتیازی

سرقت هویت یک کاربر برای در اختیار گرفتن کامل یک سیستم کافی نیست. مهاجمان با حملات متعدد، از اعتبار یک کاربر به منزلهٔ اهرمی برای ورود به شبکه استفاده می‌کنند و سپس برای به دست آوردن داده‌های باارزش از ترفیع امتیازی بهره‌برداری می‌کنند.

در سال 2015، شاهد افزایش تعداد عیوب ترفیع امتیازی و اقدامات فروشندگان به رفع آن‌ها خواهیم بود. به علاوه فناوری‌ها و تکنیک‌های تازه‌ای را شاهد خواهیم بود که برای کمک به حفظ امنیت سیستم دایرکتوری شرکت‌ها و کنترل‌های دسترسی مبتنی بر نقش به کار خواهند رفت. اکتیو دایرکتوری مایکروسافت که بسیار مورد استفادهٔ شرکت‌هاست، در زمرهٔ کاندیدهای احتمالی پیشرفت در سال 2015 است.

تداوم بهره‌برداری از عیوب اصلاح‌نشده

باز هم در سال 2014 و پیش از آن گزارش‌هایی در مورد نفوذ در داده‌ها منتشر شد که علت آن‌ها استفاده از نقاط ضعفی بود که ظاهراً رفع شده بودند. این روند در سال 2015 نیز ادامه خواهد یافت زیرا نرم‌افزارها بیش از پیش پیچیده می‌شوند و رفع نقص سطحی نیز همچنان ادامه دارد.

یکی از روش‌هایی که فروشندگان در سال 2015 بر اساس آن به کاستن از خطرات عیوب برطرف‌نشده مبادرت خواهند ورزید اتوماسیون روند اصلاح است. گوگل سال‌هاست که مرورگر کروم را به طور خودکار روزآمد می‌کند. با حذف تأخیر کاربران و روزآمدسازی دستی، روزآمدسازی اتوماتیک در سال‌های آتی متداول خواهد شد.

خطر افزایش بیش‌ازحد بار اطلاعاتی

یکی از مشکلاتی که بسیاری از متخصصان امنیت آی‌تی در سال 2014 با آن مواجه بودند افزایش بیش‌ازحد بار اطلاعات بود. با در نظر گرفتن مجموعهٔ سردرگم‌کنندهٔ فناوری‌های امنیتی در دسترس برای شرکت‌ها و تمام سیگنال‌هایی که می‌توان ارسال کرد، یافتن اطلاعات امنیتی مرتبط کار راحتی نیست.

روندی که در سال 2014 آشکار شد و به احتمال زیاد در سال 2015 نیز ادامه خواهد یافت این است که فروشندگان پلتفرم‌های فناوری محدود کردن خطر افزایش بار اطلاعاتی را هدف قرار خواهند داد. کسب ارزش بیش‌تر از فناوری‌های موجود و استفاده از داده‌ها برای دستیابی به نتایج امنیتی بهتر در زمرهٔ اهداف مورد نظر در سال 2015 خواهد بود.

منبع: سازمان فناوری اطلاعات ایران،

لینک کوتاهلینک کپی شد!
ممکن است شما دوست داشته باشید
ارسال یک پاسخ

8  ×    =  8