برای اجرای یک حمله سایبری چه مقدار زمان لازم است؟

به گفته کارشناسان، سازمان‌ها به حدود 20 دقیقه زمان، برای شناسایی هک و عوامل آن، نیاز دارند.

آمارهای جدید شرکت امنیت سایبری آمریکایی «Crowdstrike» گروه‌های تهدید را بر اساس زمان نفوذ رتبه‌بندی کرده‌اند.

زمان نفوذ، به زمان دسترسی اولیه به کامپیوتر قربانی گروه هکری، برای حرکت بعدی از طریق شبکه خود در اختیار دارد و مهاجم آن را صرف اسکن شبکه محلی و گسترش راه‌ها به‌منظور افزایش دسترسی به دیگر کامپیوترهای نزدیک می‌کند،گفته می‌شود.

برای سازمان‌ها، اندازه نفوذ، بسیار مهم است؛ زیرا این همان زمانی است که آن‌ها باید آلودگی را شناسایی و رایانه‌های هک شده را پیش از تبدیل نفوذ ساده به سازش شبکه کامل، جدا کنند.

مطابق تحقیقات انجام گرفته ازهک در سال 2018، شرکت Crowdstrike  باور دارد که کارآمدترین گروه هکری، هکرهای روسی که آن‌ها را خرس می‌نامد، با میانگین زمان نفوذ 18 دقیقه و 49 ثانیه بوده است.

لازم به ذکراست که گروه هکری کره جنوبی «Chollimas» با 2 ساعت و 20 دقیقه، گروه چینی «Pandas» با 4 ساعت، گروه ایرانی «Kittens» با 5 ساعت و 9 دقیقه و گروه جرائم سایبری (عنکبوت‌ها) با حدود 9 ساعت و 42 دقیقه، در رده های بعدی  قرار دارند.

به گفته شرکت «Crowdstrike»  میانگین کلی زمان نفوذ –که شرکت بالا، در سال 2018 در تمام نفوذها و عوامل تهدید مشاهده کرد – 4 ساعت و 37 دقیقه و پیشرفت قابل توجه،از یک ساعت و 58 دقیقه در سال 2017 بود. با این حال این تنها معیار برای قضاوت درباره پیچیدگی نیست؛ اما رتبه‌بندی براساس زمان نفوذ، راهی جالب به منظور ارزیابی قابلیت‌های عملیاتی عوامل تهدید بزرگ است.

اینکه گروه‌های روسی، کره شمالی و چین، دررتبه‌های بالای این لیست قرار دارند بخاطر این است که، از فعال‌ترین عامل تهدید سایبری در دهه گذشته، به شمار می‌‎روند و زمان زیادی، صرف ساخت ابزار پیشرفته و بهبود مهارت‌هایشان کرده‌اند.

.مرکز بازیابی اطلاعات هارد امین پایتخت همواره می کوشد تا بروزترین خبرها و همچنین خدمات بسیار مناسبی را در خصوص بازیابی اطلاعات برای شما عزیزان ارائه دهد.

در گزارش تهدید جهانی شرکت Crowdstrike  معیارهای زمان نفوذ، ذکر شده‌اند، که شامل خلاصه عملیات سایبری انجام شده در سال پیش، به‌ وسیله گروه‌های دولتی و جرائم سایبری است.

در زیر به برخی از این گزارشات اشاره شده است:

دشمنان دولتی، دشمنان منطقه‌ای، مخالفان، و قدرت‌های خارجی را به منظور جمع‌آوری اطلاعات، برای تصمیم‎گیرندگان، هدف قرار داده‌اند.

بسیاری از کشورها ادعا کده اند که،از فعالیت‌های سایبری با بهره گیری از رسانه‌ها و کانال‌های دیپلماتیک جلوگیری کرده‌اند؛ اما عملیات‌ها را کماکان ادامه داده‌اند.

نوعی بدافزار علت 60درصد تمام حملات سایبری، بوده است؛

عاملان تقریباً نیمی از حملات دولتی در سال 2018 را  چین و کره شمالی اعلام کرده اند.

شرکت‌های زنجیره تأمین هک به یک روش عمده ، به جای حمله مستقیم به اهداف،تبدیل شده‌اند.

تمرکز تلاش های هک  ایران و روسیه بر روی شرکت‌های مخابراتی،منمرکز شده است.

درحال حاضر گروه‌های جرائم سایبری از TTPها برای استخدام (اجاره خدمات، یا ابزار‌های ارائه شده به‌وسیله گروه‌های دیگر، به جای ایجاد ابزار خودشان) استفاده می‌کنند.

باندهای جنایتکار، تاکتیک شکار بازی بزرگ را در مورد باج‌افزارها،  تصویب کردند و از نفوذ هدفمند علیه شرکت‌های بزرگ  بهره گرفتند. بنابراین می‌توانند تقاضای باج‌افزار بزرگتری را در یک‌ زمان استخراج کنند.

همچنین  CrowdStrike توانست افزایش همکاری‌ها، بین عوامل جنایی بسیار پیچیده را کشف کند.

مرکز بازیابی اطلاعات هارد امین پایتخت

© کپی رایت - ریکاوری هارد و بازیابی اطلاعات امین پایتخت