۱۸ دی ۱۳۹۳ - ۱۲:۲۵
کد خبر: ۱۱۵۷۴
در حوزهٔ امنیت آی‌تی در سال ۲۰۱۵ روندهایی مشهود است که در سال ۲۰۱۴ نشانه‌های آن را می‌شد رؤیت کرد.
روند تغییرات بسیار روشن است و آغاز سالی بسیار دشوار را برای متخصصان امنیت سایبری نشان می‌دهد.


 همانند تمام سال‌های مفروض دیگر، عوامل تغییرآفرین موجب شکل‌گیری روندهایی می‌شود که نشانه‌های آن در سال پیش‌تر هویداست.

در حوزهٔ امنیت آی‌تی در سال ۲۰۱۵ روندهایی مشهود است که در سال ۲۰۱۴ نشانه‌های آن را می‌شد رؤیت کرد.

اعتبار کاربران مستلزم احراز هویت دقیق‌تر خواهد بود، به بیان ساده، نام کاربری و گذرواژه عناصر اصلی این عرصه‌اند.
هکرها از راه‌های بی‌شماری برای سرقت اعتبار کاربران استفاده می‌کنند.

فیشینگ یکی از راه‌های متداول برای حمله است که طی آن مهاجم ایمیلی به ظاهر سالم برای کاربر ارسال می‌کند.

این ایمیل ممکن است حاوی نوعی ضمیمه باشد که موجب آلوده شدن سیستم کاربر شود یا به نحوی کاربر را به کلیک بر لینکی وادارد که به سرقت هویت او بینجامد.

در سال ۲۰۱۵، شاهد تداوم سرقت هویت کاربران خواهیم بود و از آن‌جا که کیت‌های هک امکان گسترده‌ای برای این نوع حملات ایجاد می‌کنند، حجم این نوع حملات افزایش خواهد یافت.

از دیدگاه دفاعی، استفاده از احراز هویت دقیق، مانند تأیید دوعاملی، برای کاهش خطر سرقت هویت کاربران در سال ۲۰۱۵ بسیار مهم خواهد بود.

اتحادیهٔ فیدو (FIDO- Fast Identity Online) در تاریخ ۹ دسامبر مشخصات لازم برای احراز دقیق هویت را نهایی کرد و این اقدام می‌تواند سرآغاز دورانی جدید در عرصهٔ امنیت هویت کاربران از سال ۲۰۱۵ به بعد باشد.

‌تشدید ترفیع امتیازی

سرقت هویت یک کاربر برای در اختیار گرفتن کامل یک سیستم کافی نیست.

مهاجمان با حملات متعدد، از اعتبار یک کاربر به منزلهٔ اهرمی برای ورود به شبکه استفاده می‌کنند و سپس برای به دست آوردن داده‌های باارزش از ترفیع امتیازی بهره‌برداری می‌کنند.

در سال ۲۰۱۵، شاهد افزایش تعداد عیوب ترفیع امتیازی و اقدامات فروشندگان به رفع آن‌ها خواهیم بود.

به علاوه فناوری‌ها و تکنیک‌های تازه‌ای را شاهد خواهیم بود که برای کمک به حفظ امنیت سیستم دایرکتوری شرکت‌ها و کنترل‌های دسترسی مبتنی بر نقش به کار خواهند رفت.

اکتیو دایرکتوری مایکروسافت که بسیار مورد استفادهٔ شرکت‌هاست، در زمرهٔ کاندیدهای احتمالی پیشرفت در سال ۲۰۱۵ است.

تداوم بهره‌برداری از عیوب اصلاح‌نشده

باز هم در سال ۲۰۱۴ و پیش از آن گزارش‌هایی در مورد نفوذ در داده‌ها منتشر شد که علت آن‌ها استفاده از نقاط ضعفی بود که ظاهراً رفع شده بودند.

این روند در سال ۲۰۱۵ نیز ادامه خواهد یافت زیرا نرم‌افزارها بیش از پیش پیچیده می‌شوند و رفع نقص سطحی نیز همچنان ادامه دارد.

یکی از روش‌هایی که فروشندگان در سال ۲۰۱۵ بر اساس آن به کاستن از خطرات عیوب برطرف‌نشده مبادرت خواهند ورزید اتوماسیون روند اصلاح است.

گوگل سال‌هاست که مرورگر کروم را به طور خودکار روزآمد می‌کند.

با حذف تأخیر کاربران و روزآمدسازی دستی، روزآمدسازی اتوماتیک در سال‌های آتی متداول خواهد شد.

خطر افزایش بیش‌ازحد بار اطلاعاتی

یکی از مشکلاتی که بسیاری از متخصصان امنیت آی‌تی در سال ۲۰۱۴ با آن مواجه بودند افزایش بیش‌ازحد بار اطلاعات بود.

با در نظر گرفتن مجموعهٔ سردرگم‌کنندهٔ فناوری‌های امنیتی در دسترس برای شرکت‌ها و تمام سیگنال‌هایی که می‌توان ارسال کرد، یافتن اطلاعات امنیتی مرتبط کار راحتی نیست.

روندی که در سال ۲۰۱۴ آشکار شد و به احتمال زیاد در سال ۲۰۱۵ نیز ادامه خواهد یافت این است که فروشندگان پلتفرم‌های فناوری محدود کردن خطر افزایش بار اطلاعاتی را هدف قرار خواهند داد.

کسب ارزش بیش‌تر از فناوری‌های موجود و استفاده از داده‌ها برای دستیابی به نتایج امنیتی بهتر در زمرهٔ اهداف مورد نظر در سال ۲۰۱۵ خواهد بود.
گزارش خطا
ارسال نظرات
نام
ایمیل
نظر