حملات تخریبی به کشور۳ برابر شد به گزارش پی اچ پی و جی کوئری، بر مبنای داده های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم انداز تهدیدات ایران را در سال 1403 دگرگون کرد؛ جایی که حملات با LLMJacking، باج افزار و فریب های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند. نگار علی- سالیان ۱۴۰۲ و ۱۴۰۳، به گواه داده های دقیق تحلیل گران سایبری، دوران تحول بنیادی در چشم انداز تهدیدات ایران بود. میدان نبرد دیجیتال از حملات پنهان و تک بعدی خارج شده و وارد فاز یک جنگ چندوجهی و استراتژیک شد که در آن بازیگران پیشرفته سازمان یافته، گروههای هکتیویستی و باندهای مجرمانه مالی، همگی با روشهای فنی نوظهور (از جمله هوش مصنوعی مولد) به عملیات پرداختند. این گزارش تحلیلی، برمبنای ارزیابی های اطلاعات تهاجمات سایبری، ابعاد این دگردیسی را در اهداف حملات، بازیگران اصلی و بخش های حیاتی مورد هدف قرار گرفته، ترسیم می کند. دگرگونی در روش ها: «شرم عمومی» در صدر حملات روند اقدامات مخرب سایبری در سال ۱۴۰۳ نشان میدهد که مهاجمان از سرقت های پنهان داده ها دست کشیده و به سوی روش هایی با بیشترین اثرگذاری عمومی و تخریبی گرایش پیدا کرده اند. خداحافظی هکرها با سرقت پنهان: نشت داده، اولویت اول تحلیل آمار حملات نشان میدهد که «نشت داده» (Data Breach) به رایج ترین روش حمله تبدیل گشته و سهم آن در سال ۱۴۰۳ به ۴۷.۸۳ درصد افزایش پیدا کرد. این جهش، نشان دهنده اعتماد فزاینده مهاجمان به توانایی نفوذ و تمایل آنها به افشای عمومی داده های حساس برای ایجاد رسوایی یا فشار سیاسی است. در مقابل، حملات «سرقت داده» (Data Theft) که با هدف پنهانی دنبال می شد، با کاهشی چشم گیر، از ۳۹.۱۳ درصد در سال ۱۴۰۲ به تنها ۱۷.۳۹ درصد در سال ۱۴۰۳ رسید. افزایش دو برابری باج افزار و تخریب زیرساخت ها در کنار نشت داده، حملات باج افزار (Ransomware) هم حدودا دو برابر شد و سهم آن از ۸.۷۰ درصد در سال ۱۴۰۲ به ۱۷.۳۹ درصد در سال ۱۴۰۳ رسید. این امر نشان میدهد که باج افزار حالا به ابزاری رایج برای کسب درآمد و سرقت داده های باارزش سازمان های ایرانی تبدیل گشته است. حملات با هدف تخریب و پاک سازی داده (Data Wipe) و اختلال شبکه (Network Disruption) هرکدام دو تا سه برابر افزایش یافتند، که سیگنالی واضح از افزایش انگیزه های تخریبی و بی ثبات سازی در فضای سایبری است. نرخ حملات باج افزار (Ransomware) حدودا دو برابر شد و سهم آن از ۸.۷۰ درصد در سال ۱۴۰۲ به ۱۷.۳۹ درصد در سال ۱۴۰۳ رسید. سه جبهه جنگ: APT، هکتیویست و مجرم سایبری بازیگران تهدید در ایران به سه دسته مشخص تقسیم می شوند که هر کدام با انگیزه ها و ابزارهای متمایز، عملیات خودرا پیش می برند: APTها: جاسوسی زیر سایه ژئوپلیتیک گروههای تهدید پیشرفته و مستمر (APT) که اغلب از سازمان یافته هستند، اهداف ژئوپلیتیک و استراتژیک را دنبال می کنند. هدف اصلی این گروه ها جاسوسی (۲۳.۹۶٪) و خرابکاری (۴.۱۷٪) در زیرساخت های حیاتی کشور است. سهم این گروه ها از کل حملات گزارش شده در سال ۱۴۰۳ حدودا سه برابر شد. APTها با استفاده از روشهای فنی پیچیده، نهادهای دولتی، انرژی و ارتباطات راه دور را هدف قرار داده اند تا به داده های استراتژیک و اطلاعات داخلی دست یابند. هکتیویست ها: ایدئولوژی پشت دیوار نشت داده هکتیویست ها بازیگرانی با انگیزه های سیاسی و ایدئولوژیک هستند که به دنبال جلب توجه عمومی و ایجاد رسوایی اند. حملات نشت داده (Data Leak) با سهم ۴۷.۸۳٪، مهم ترین ابزار آن هاست. گروه هایی مانند Prana Network، Black Reward و Edaalate Ali با تأکید بر افشای اطلاعات دولتی و سازمانی، به دنبال بی ثبات سازی هستند. این گروه ها همینطور از باج خواهی (با انگیزه های ایدئولوژیک) و تخریب وب سایت (Defacement) استفاده می نمایند. مجرمان سایبری: از باج افزار LockBit تا پیام های BEC هوش مصنوعی مجرمان سایبری به طور عمده با اهداف مالی در این صحنه حضور دارند و برای کسب درآمد از باج افزارها و سرقت اطلاعات استفاده می نمایند. باج افزار و سرقت اطلاعات: باج خواهی با سهم ۱۷.۳۹٪، ابزار اصلی آن هاست و گروه هایی مانند LockBit ۳.۰، Rhysida و Stormous دراین خصوص فعال بوده اند. همچنین، سرقت اطلاعات حیاتی کاربران (Info-Stealer) مانند رمزهای عبور و سوابق مرورگر، سهمی ۷.۲۹ درصدی در اهداف تهدید داشته است (مانند استفاده از بدافزار StealC در برنامه هایی مانند SnappFood). بهره گیری از هوش مصنوعی: مجرمان سایبری بطور رو به ازدیادی از ابزارهای هوش مصنوعی مولد (GenAI) برای تسهیل حملات مالی استفاده می نمایند. این شامل تولید پیام های قانع کننده و واقع گرایانه برای حملات سازش ایمیل تجاری (BEC) و ساخت دیپ فیک های صوتی و تصویری برای کلاهبرداری های پیشرفته است. تغییر استراتژیک: چرا دولت و آموزش جایگزین «فناوری» شدند؟ در سال ۱۴۰۳، مهاجمان بطور استراتژیک اهداف خودرا تغییر دادند. بخش فناوری که در سال ۱۴۰۲ با سهم ۳۷.۵۰٪ هدف اصلی بود، در سال ۱۴۰۳ سهم حملات آن به ۱۴.۲۹٪ کاهش پیدا کرد. تمرکز مهاجمان به شدت به سوی نهادهای دولتی و حیاتی چرخید: دولت (Government): با ۲۳.۸۱ درصد از کل حملات، در سال ۱۴۰۳ به هدف اصلی تبدیل شد. این روند نشان دهنده اولویت بالای مهاجمان برای دسترسی به داده های حاکمیتی و اطلاعات استراتژیک است. آموزش (Education): این بخش شاهد یک جهش نگران کننده بود و سهم حملات آن از ۴.۶۹٪ در سال ۱۴۰۲ به ۱۹.۰۵ درصد در سال ۱۴۰۳ رسید. این افزایش نشان دهنده تلاش مهاجمان برای نفوذ به شبکه های دانشگاهی و سازمانی مرتبط می باشد. تولید و دفاع: بخش های تولید (۱۷.۱۴٪) و دفاع (۸.۳۳٪) هم همچنان در کانون توجه باقی ماندند. این تغییر، نشان دهنده آنست که مهاجمان (APTها و هکتیویست ها) داده های دولتی و نهادهای حیاتی را در اولویت قرار داده اند تا به اطلاعات حساس تر و با ارزش سیاسی و استراتژیک بالا دست یابند. داده های ۱۴۰۲ و ۱۴۰۳ تأیید می کنند که فضای سایبری ایران حالا صحنه یک جنگ با جبهه های مختلف است؛ جنگی که در آن انگیزه های مالی و ایدئولوژیک با هم تلاقی کرده اند. باج افزار به ابزاری دوگانه تبدیل گشته و هکتیویست ها با نشت داده، به دنبال بی ثبات سازی عمومی هستند. افزایش تمرکز بر نهادهای دولتی و بخش آموزش نشان میدهد که مهاجمان برای دستیافتن به داده های راهبردی، مسیر جدیدی را برگزیده اند. در چنین فضایی، سازمان ها نیازمند درک عمیق از این بازیگران و بازنگری استراتژی های دفاعی خود در مقابل حملات چندوجهی و پرفریب اند. منبع: php-jquery.ir 1404/07/12 10:36:24 5.0 / 5 7 تگهای خبر: آموزش , ارتباطات , بازی , بدافزار این مطلب را می پسندید؟ (1) (0) X تازه ترین مطالب مرتبط سهم بالاتر از 75 درصد کشورها از ترافیک اینترنت مصرفی ایران آماده همکاری با نظام بانکی برای توسعه تکنولوژی های جدید هستیم فیلترشکن ها زیر ذره بین نمایندگان مجلس ایران و چین می توانند زیست بوم مشترک آینده دیجیتال جهان را بنا کنند نظرات بینندگان در مورد این مطلب لطفا شما هم در مورد این مطلب نظر دهید = ۴ بعلاوه ۴ ثبت کامنت