خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

7 روند و پیش بینی امنیت سایبری برای سال 2024

با نزدیک‌تر شدن به سال 2024، به چالش‌ها و تحولات امنیت سایبری نگاه می‌کنیم که احتمالاً نقش مهمی در جشن‌های سال نو ما دارند…

امنیت سایبری برای مشاغل و افراد به طور یکسان بسیار مهم است، با افزایش تعداد تهدیدات هر ماه. بنابراین، اگر می‌خواهید ایمن بمانید، درک چگونگی تغییر چشم‌انداز امنیت سایبری مهم است.

با نزدیک شدن به سال 2024، تعدادی از روندها و پیش بینی های امنیت سایبری وجود دارد که باید از آنها آگاه بود.

1. افزایش حملات مبتنی بر هوش مصنوعی

گرافیک دیجیتال مغز هوش مصنوعی با آیکون های مختلف که به بیرون پخش می شوند و لپ تاپ در پس زمینه

در طول سال‌های 2022 و 2023، سیستم‌های هوش مصنوعی در حال حاضر چقدر پیشرفته هستند. قابل‌توجه‌ترین سرویس مبتنی بر هوش مصنوعی که در این مدت راه‌اندازی شد، ChatGPT، یک ابزار پردازش زبان است که توسط هوش مصنوعی پشتیبانی می‌شود. اندکی پس از راه اندازی، داستان هایی در مورد مجرمان سایبری که از ChatGPT برای نوشتن بدافزار استفاده می کردند، شروع شد. در حالی که به نظر می رسید این بدافزار فقط یک اسکریپت ساده مبتنی بر پایتون است، اما نشان داد که هوش مصنوعی در واقع می تواند به طور مخرب مورد استفاده قرار گیرد.

اما همه چیز با ChatGPT متوقف نمی شود. امروزه ابزارهای بی‌شماری هوش مصنوعی وجود دارد که به طور مداوم در حال توسعه هستند، بنابراین نمی‌دانیم نسخه پیشرفته‌تر این نرم‌افزار چگونه می‌تواند برای ارتکاب جرایم سایبری استفاده شود.

ارزیابی تهدیدات 2024 وزارت امنیت داخلی بیان کرد که مجرمان سایبری به “توسعه ابزارها و دسترسی های جدید که به آنها اجازه می دهد قربانیان بیشتری را در معرض خطر قرار دهند و حملات سایبری در مقیاس بزرگتر، سریع تر، کارآمدتر و گریزان تر را ایجاد کنند” ادامه خواهند داد.

همچنین در همین گزارش آمده بود:

گسترش و دسترسی به ابزارهای سایبری و هوش مصنوعی جدید احتمالاً به این بازیگران کمک خواهد کرد تا کمپین‌های اطلاعاتی بدخیم خود را با ایجاد امکان ایجاد محتوای کم‌هزینه، متنی، تصویری و صوتی با کیفیت بالاتر، تقویت کنند.

به نظر می رسد ادامه پذیرش و توسعه هوش مصنوعی تهدیدی برای امنیت سایبری ما خواهد بود، اگرچه میزان تأثیر آن بر ما هنوز مشخص نیست.

2. افزایش حملات زنجیره تامین دیجیتال

گرافیک دیجیتال کره زمین و وسایل حمل و نقل در پشت نماد هشدار

زنجیره تامین ستون فقرات دنیای تجاری را تشکیل می دهد. بدون این صنعت حیاتی، تولید کارآمد و حمل و نقل محصولات در سراسر جهان تقریباً غیرممکن خواهد بود.

این گرانش نفوذ زنجیره تامین است که آن را به یک هدف جذاب برای مجرمان سایبری تبدیل کرده است. با افزایش تقاضا برای تولید انبوه و حمل و نقل جهانی، تأثیر هک ها بر سیستم های زنجیره تامین نیز افزایش می یابد.

طبق گزارش Cybersecurity Hub، تعداد حملات زنجیره تامین در سه سال گذشته 74 درصد افزایش یافته است. این سایت همچنین گزارش داد که به طور متوسط ​​287 روز طول می کشد تا یک حمله زنجیره تامین را شناسایی کند و به عوامل مخرب زمان زیادی برای سرقت داده ها یا اختلال در خدمات می دهد. در سال 2024، ممکن است شاهد ادامه این افزایش حملات زنجیره تامین یا حتی پیشرفت در پیچیدگی باشیم.

مطلب مرتبط:   تفاوت بین داده های ناشناس و مستعار چیست؟

3. پذیرش بیشتر سیستم های بدون اعتماد

شخصی با کت و شلوار با استفاده از تبلت با نمودار عنکبوت صفر اعتماد در جلو

سیستم‌های بدون اعتماد به هیچ کاربر یا گروهی از کاربران برای احراز هویت، نظارت یا ذخیره داده‌ها متکی نیستند. علاوه بر این، هر کاربر حاضر در یک سیستم بدون اعتماد باید اجازه دسترسی به یک کاربر جدید را بدهد، در غیر این صورت سیستم برای آن فرد غیرمجاز خواهد بود. به طور خلاصه، یک سیستم اعتماد صفر طراحی شده است تا به هیچ فردی اعتماد نداشته باشد. همه کاربران غیرقابل اعتماد فرض می شوند مگر اینکه احراز هویت توسط سایر کاربران ارائه شده باشد.

از نظر امنیت سایبری، یک سیستم بدون اعتماد می تواند یک مزیت بزرگ باشد. بسیاری از شبکه‌های فعلی – چه آنهایی که برای ذخیره‌سازی داده‌ها، ارتباطات اجتماعی، اشتراک‌گذاری رسانه‌ها یا میزبانی سرور استفاده می‌شوند – به گونه‌ای طراحی نشده‌اند که اعتماد صفر داشته باشند. این بدان معنی است که سیستم به کاربران خاصی اعتماد می کند. اگر مشخص شود که یک کاربر مخرب است و سیستم قبلاً تصمیم گرفته باشد به او اعتماد کند، حملات سایبری ممکن می شود.

سیستم های Zero Trust نیز دسترسی گرانول و کنترل دانه ای را فراهم می کنند. این بدان معنی است که هیچ فردی هرگز کنترل یا دسترسی به اکثر داده ها و قدرت درون شبکه را ندارد. به هر کاربر اطلاعاتی بر اساس نیاز به دانستن ارائه می شود. بلاک چین ها به طور مشابه کار می کنند، که در آن قدرت و داده ها در سراسر شبکه به صورت غیرمتمرکز پخش می شوند.

4. بهره برداری بیشتر از سیستم های امنیتی EV

عکس نزدیک از شارژ ماشین الکتریکی

روزگاری که ماشین فقط یک وسیله نقلیه مکانیکی با رادیو بود گذشته است. اکنون می توانیم از بلوتوث، وای فای و حتی NFC در خودروهای خود استفاده کنیم. این اتصالات بی سیم، همراه با اتکا به نرم افزار، راه را برای مجرمان سایبری باز کرده است.

این امر به ویژه در مورد خودروهای الکتریکی صدق می کند. بسیاری از خودروهای برقی با ویژگی‌های پیشرفته طراحی شده‌اند، مانند قفل درب مبتنی بر NFC، تشخیص خطر هوش مصنوعی، قابلیت‌های Wi-Fi، برنامه‌های شارژ و موارد دیگر. هر دو هک از راه دور و کوتاه برد را می توان با بهره برداری از چنین ویژگی هایی انجام داد و صاحبان خودروهای برقی و سایر رانندگان را در معرض خطر قرار داد.

مطلب مرتبط:   7 روشی که نویسندگان می توانند از هنر تولید شده توسط هوش مصنوعی استفاده کنند

به عنوان مثال، یک هکر ممکن است از یک شارژر EV برای دسترسی به اطلاعات یک وسیله نقلیه معین سوء استفاده کند. هنگامی که یک خودروی الکتریکی به شارژر متصل می شود، این دو اطلاعاتی مانند میزان انرژی در حال تامین، مدت زمان شارژ خودروی الکتریکی و حتی اطلاعات پرداخت مالک (اگر شارژر EV به برنامه شارژ کاربر مرتبط باشد) مبادله می کنند. اگر آسیب‌پذیری نرم‌افزاری در ایستگاه شارژ وجود داشته باشد، یک هکر می‌تواند از این مزیت استفاده کرده و به اتصال بین EV و شارژر نفوذ کند. مکان کاربر، جزئیات پرداخت و سایر داده ها را می توان در اینجا به سرقت برد.

این تنها یکی از انواع متعدد هک EV است که ممکن است. برای جلوگیری از این امر، سازندگان خودروهای برقی باید نرم افزار خود را به طور کامل بررسی کنند تا مطمئن شوند که آسیب پذیری ها در کد باقی نمی مانند.

5. بهبود خانه هوشمند و امنیت اینترنت اشیا

تصویر اتاق نشیمن با شبکه اتصال فناوری هوشمند در جلو

دستگاه های اینترنت اشیا زندگی روزمره ما را ممکن می کنند. چه از تلفن هوشمند، بلندگوی هوشمند، ساعت هوشمند یا هر چیز مشابهی استفاده می کنید، اینترنت اشیا اقدامات شما را تسهیل می کند. به طور خلاصه اینترنت اشیا یک اصطلاح کلی است که تمام دستگاه های متصل به هم را پوشش می دهد. این شبکه از “اشیاء” متصل، اینترنت اشیا (IoT) خود را تشکیل می دهد. این افزایش اتصال و تشکیل اینترنت اشیا است که مجرمان سایبری را به خود جذب کرده است.

دلیل این امر مشابه افزایش تمرکز بر هک خودروهای الکتریکی است. دستگاه های IoT نه تنها به نرم افزار متکی هستند، بلکه از اتصالات بی سیم برای برقراری ارتباط با یکدیگر نیز استفاده می کنند. این دو عنصر دری را برای سوء استفاده‌ها باز می‌گذارند، چه از طریق آسیب‌پذیری‌های نرم‌افزاری، بدافزارها یا عوامل داخلی.

طبق گزارش Statista، حملات سایبری اینترنت اشیاء جهانی بین سال‌های 2018 تا 2022 بیش از 243 درصد افزایش یافته است که از 32.7 میلیون حمله سالانه به 112.29 میلیون حمله رسیده است.

به دلیل این تهدید رو به رشد، انتظار می‌رود امنیت خانه‌های هوشمند و اینترنت اشیا در طول سال 2024 بهبود یابد. ارائه وصله‌هایی برای آسیب‌پذیری‌ها، ارائه ویژگی‌های امنیتی بیشتر (مانند رمزگذاری و احراز هویت دو مرحله‌ای)، و انجام ممیزی‌های منظم کد همگی می‌توانند به رفع آسیب‌پذیری کمک کنند. حملات سایبری با هدف دستگاه های IoT و خانه های هوشمند.

6. بهره برداری بیشتر از پلتفرم های ابری

گرافیک دیجیتال بلوک های ابر آبی با مدار داخل

این احتمال وجود دارد که شما قبلاً داده‌هایی را روی یک پلتفرم ابری مانند Microsoft OneDrive یا Google Drive ذخیره کرده باشید. هک کردن این پلتفرم‌ها آسان نیست، اما انبوهی از داده‌هایی که ذخیره می‌کنند آنها را به اهداف بسیار سودآوری برای هکرها تبدیل می‌کند.

مطلب مرتبط:   چگونه یک گورو جعلی را آنلاین تشخیص دهیم

در حالی که پلتفرم‌های ابری غیرقابل انکار یک گزینه ذخیره‌سازی مناسب هستند، توانایی فرد برای دسترسی به داده‌ها در هر مکانی با اعتبار صحیح مشکل ایجاد می‌کند. اگر یک هکر موفق شود به حساب شخصی دسترسی پیدا کند، سپس می تواند به هر داده ذخیره شده در حساب مذکور – اسناد کاری، عکس های شناسایی، عکس ها و فیلم ها، اطلاعات مالی یا هر چیز دیگری نگاه کند.

با وجود این ظرف طلای اطلاعاتی که منتظر مجرمان سایبری است، جای تعجب نیست که آنها تمام تلاش خود را برای ورود به داخل آن انجام می دهند. در حالی که پلتفرم‌های ابری اغلب دارای ویژگی‌های امنیتی مختلفی هستند، غیرقابل نفوذ نیستند و حجم بسیار زیاد داده‌های ذخیره‌شده در این پلت‌فرم‌ها امروزه باعث جذابیت فزاینده‌ای برای هکرها شده است.

7. ادامه کلاهبرداری های ایمیلی موضوعی

لپ تاپ احاطه شده توسط کلمات کلیدی امنیت سایبری

هیچ کمبودی برای کلاهبردارانی که به دنبال سود بردن از رویدادهای جاری هستند وجود ندارد. ما شاهد انبوهی از کلاهبرداری‌های ناشی از همه‌گیری COVID-19 بودیم، اما همه چیز در اینجا متوقف نمی‌شود. جنگ روسیه و اوکراین و درگیری اسرائیل و فلسطین نیز در طول سال 2023 برای برداشتن پول از قربانیان از طریق مهندسی اجتماعی استفاده شده است.

به عنوان مثال، یک کلاهبردار ممکن است به قربانی احتمالی که ادعا می کند نماینده یک موسسه خیریه است ایمیل بزند. آنها پیوندی به یک صفحه اهدا ارائه می دهند تا گیرنده بتواند مقداری پول برای این هدف فراهم کند. اما در واقعیت، خیریه یا ساختگی است، یا فرستنده جعل کارمندی از یک سازمان خیریه معروف است. کلاهبردار ممکن است به دنبال پرداخت یکباره باشد، اما همچنین می‌تواند پیوندی به یک سایت فیشینگ ارائه دهد که برای سرقت جزئیات پرداخت قربانی طراحی شده است. در هر صورت، گیرنده در نهایت ضرر می کند.

همانطور که همچنان شاهد درگیری ها، تراژدی ها و رسوایی های بیشتر هستیم، شکی نیست که مجرمان سایبری به تلاش و سود بردن از سختی های دیگران ادامه خواهند داد.

هر سال تهدیدات جدید امنیت سایبری را به همراه دارد

همانطور که سال 2023 به پایان می رسد، مهم است که روندهای امنیتی و پیش بینی های برتر سال 2024 را در نظر داشته باشید. حفظ سواد امنیتی به شما کمک می کند تا از تهدیدات جلوگیری کنید و خود را بهتر برای کمپین های مخرب آماده کنید. هیچ کس به طور قطع نمی داند که سال 2024 چه چیزی را برای حوزه امنیت سایبری به ارمغان خواهد آورد، اما موارد فوق را در نظر داشته باشید، زیرا به احتمال زیاد ظاهر خواهند شد.