Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • تغییر مدل کسب و کار در صنعت امنیت سایبری تهاجمی
  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • باگ بانتی
  • توسعه اکسپلویت
  • تیم قرمز
  • مقالات

تغییر مدل کسب و کار در صنعت امنیت سایبری تهاجمی

On بهمن 20, 1403بهمن 20, 1403
seyyid
Share
زمان مطالعه: 33 دقیقه

صنعت امنیت سایبری رو معمولا به دو بخش امنیت سایبری تهاجمی یا Offensive و امنیت سایبری تدافعی یا Defensive تقسیم میکنن. مواردی مانند تیم قرمز در دسته ی امنیت تهاجمی قرار میگیره که شما نقش یک مهاجم رو دارید و مواردی مانند SOC در دسته ی امنیت تدافعی قرار میگیره که شما در نقش یک مدافع هستید.

هم امنیت تهاجمی و هم امنیت تدافعی علاوه بر اینکه نیازمند معیارهای فنی هستن، اما با توجه به اینکه بعنوان یک کسب و کار هم در نظر میگیریم، بنابراین به یک مدل کسب و کار هم نیاز داریم. یعنی همونطور که ما در این صنعت نیازمند بروزرسانی فنی خودمون هستیم، نیاز داریم که خودمون رو با مدل کسب و کار در حال تغییر امنیت سایبری هم وفق بدیم. در حقیقت این تغییرات مدل کسب و کار، به مسیر فعالیت ما در این صنعت جهت میده و اگه از اون تبعیت نکنیم، یا از کسب درآمد در این صنعت دور میشیم یا با توجه به حساسیت این صنعت از رقبا عقب می مونیم و کاری که انجام میدیم اصولی نیست.

در این پست، مقاله ی آقای Maor Shwartz ، در زمینه تغییرات مدل کسب و کار در صنعت امنیت سایبری تهاجمی رو بررسی کردیم. این مقاله برای مدیران کسب و کارها، افراد فنی و علاقمند به حوزه ی امنیت سایبری تهاجمی بویژه محققین کشف آسیب پذیری و توسعه دهندگان اکسپلویت میتونه مفید باشه.

 

مقدمه:

در سال 2019، این فرصت رو داشتم که در کنفرانس BlackHat USA شرکت و به این سوال پاسخ بدم که “چگونه محققین میتونن با صنعت امنیت سایبری تهاجمی تعامل داشته باشن؟”

چهار سال بعد، صنعت امنیت سایبری تهاجمی تغییرات قابل توجهی رو پشت سر گذاشت که شکل این صنعت رو بازسازی کرد. فکر میکنم وقت اون رسیده تا در مورد روندها و رویدادهایی صحبت کنیم که ما رو به جایی که امروز هستیم رسوندن.

در این مقاله، من به بررسی تغییر مدل کسب و کار برای صنعت امنیت سایبری تهاجمی در طول زمان خواهم پرداخت.

اگه علاقه‌ای به یادگیری تاریخچه‌ی صنعت امنیت سایبری تهاجمی ندارید و میخوایید از روندها و رویدادهای فعلی مطلع بشید، میتونید مستقیم به بخش “سازگاری (۲۰۲۲ به بعد) – ظهور اتاقهای پایاپای و بازسازی زنجیره تأمین این صنعت” برید.

ذکر این نکته ضروریِ که این مقاله بازتابی از تجربیات شخصی من در این صنعت است. بر اساس گفتگوهایی که با همکارانم در این صنعت و افراد مرتبط با اون داشتم، اونا هم تجربیات مشابهی داشتن.

توجه: اگه یک مامور دولتی، محقق، یا عضو یک سازمان دولتی هستید، لطفاً به بخش «دعوت به اقدام» توجه ویژه‌ای داشته باشید.

 

در مورد نویسنده:

من حالا بیش از ۷ سال است که عضوی از صنعت امنیت سایبری تهاجمی هستم. این صنعت حدود ۲۰ سال قدمت داره. نقشهای من در این صنعت شامل کمک به محققین، شرکتها، گروههای پژوهشی، واسطه‌ ها و دولتها برای حرکت در صنعت امنیت سایبری تهاجمی از دیدگاه زنجیره تأمین (آسیب‌پذیریها/پژوهشگران) بوده.

 

فهرست مطالب:

  • چارچوب
  • سازندگان
  • گذر از جامعه به صنعت
  • رونق (۲۰۱۷-۲۰۱۹) – همه در بازار صعودی نابغه هستن
  • رکود (۲۰۲۰-۲۰۲۱) – فقط وقتی جزر پایین میاد، متوجه میشد چه کسی بدون لباس شنا کرده .
  • سازگاری (۲۰۲۲ به بعد) – ظهور اتاق های پایاپای (Clearing Houses) و بازسازی زنجیره تأمین صنعت
  • دعوت به عمل
  • نتیجه‌گیری

 

چارچوب:

ما میتونیم جدول زمانی صنعت امنیت سایبری تهاجمی رو بر اساس رویدادها و روندهایی که این صنعت تجربه کرده به سه مرحله اصلی تقسیم کنیم:

 

جدول زمانی امنیت سایبری تهاجمی

 

در هر فاز، چگونگی تأثیرگذاری هر یک از نهادهای زیر بر دیگری رو تجزیه و تحلیل خواهیم کرد:

  • زنجیره تأمین: محققین، گروههای پژوهشی و آسیب‌پذیریها
  • شرکت‌های جامع (End-to-end companies): شرکتهایی که امکان آلوده کردن هدف (مثلا از طریق آسیب پذیری) و نصب یک عامل (به عنوان مثال، بدافزار) برای جمع‌آوری داده‌ های دستگاههای هدف رو فراهم میسازن.
  • واسطه‌ها: واسطه‌ای بین خریداران، شرکتهای جامع، دولتها، اتاق های پایاپای و سازندگان
  • اتاقهای پایاپای: در ادامه این مقاله در مورد اون توضیح داده میشه.
  • دولتها: هر سازمان دولتی که قابلیتهای تهاجمی امنیت سایبری رو بکار میگیره.

اما قبل از اینکه به فازهای مختلف بپردازیم، یک نیروی اصلی وجود داره که این تغییرات رو هدایت میکنه یعنی سازندگان.

 

 

سازندگان:

در طول سالها، سازندگان مانند اپل، گوگل، مایکروسافت و غیره، منابع قابل توجهی رو برای ایمن تر کردن محصولات خودشون صرف کردن. این کار رو با معرفی اقدامات کاهشی جدید، تراشه‌ ها، اصلاح آسیب‌پذیریها، استخدام بهترین محققین امنیتی، ایجاد برنامه‌ های باگ‌بانتی و موارد دیگه انجام دادن.

برای افرادی که با صنعت امنیت تهاجمی آشنایی ندارن، ذکر این نکته ضروریه که دولتها و شرکتهای جامع ترجیح میدن از طریق مرورگر و با استفاده از اجرای کد از راه دور (RCE) و ترکیب اون با افزایش امتیازات محلی (LPE) برای بدست آوردن کنترل دستگاه، سیستم رو آلوده کنن. این روند بویژه قبل از سال ۲۰۱۷ بسیار رایج بود.

یکی از دلایل اصلی که محبوبترین مسیر نفوذ از طریق مرورگر هستش، اینه که دریافت مجوز برای دسترسی به داده‌ های دستگاه هدف، نسبت به دسترسی غیرمجاز به سروری که متعلق به یک شخص ثالث و خارج از هدف اصلیه، آسونتره.

یکی از مثالهای خوب از نحوه سرمایه‌گذاری سازندگان در امنیت، اپل هستش. اپل یک «استراتژی دفاع در عمق» رو پیاده‌ سازی کرده ، جایی که میدونن تا زمانی که کد وجود داشته باشه، آسیب‌پذیری‌ در محصول/نرم‌افزار وجود خواهد داشت. در نتیجه، اپل تصمیم گرفته لایه‌ هایی از اقدامات کاهشی و دفاعی (به عنوان مثال «دفاع در عمق») ایجاد کنه تا مرحله اکسپلویت کردن رو سختتر کنه. این امر مهاجم رو مجبور میکنه چندین آسیب‌ پذیری رو پیدا و اونارو به هم زنجیر کنه، در حالیکه اپل بطور مداوم کد رو تغییر میده و آسیب‌پذیری رو بی‌ اثر میکنه.

اپل با گذشت زمان اقدامات کاهشی جدیدی رو معرفی  و سطح حمله‌ی قابل دسترس از مرورگر رو محدودتر کرد. اونا یک محیط سندباکس قدرتمند ایجاد کردن، قابلیتهای جدیدی رو به تراشه‌ های جدید اختصاص دادن و موارد دیگه.

در ابتدا، این اقدامات کاهشی جدید بعنوان مانعی جدی برای محققین آسیب‌پذیری در نظر گرفته نمیشدن. اما به مرور زمان، با بالغ تر شدن این فناوری و یادگیری و بهبود تیمهای امنیتی در مورد این اقدامات کاهشی و فناوری، کارها در بخش تحقیقات آسیب‌پذیری پیچیده‌ تر شد.

در اینجا میتونیم یک جدول زمانی تقریبی از اقدامات کاهشی جدیدی که اپل (iOS) معرفی کرده و زمانی که اونا به یک چالش تبدیل شدن (شکل پر شده) و محققین مجبور شدن آسیب‌پذیریها یا تکنیکهای جدیدی برای غلبه بر اونا پیدا کنن، رو میبینید.

 

اقدامات کاهشی اپل در طول زمان

 

علاوه بر پیاده سازی اقدامات کاهشی جدید، زنجیر کردن آسیب‌پذیریهای مختلف برای رسیدن به یک زنجیره کامل، یعنی یک بردار کامل که به مهاجم اجازه میده دستگاه هدف رو با امتیازات بالا آلوده کنه، دشوارتر و دشوارتر میشه.

نتیجه ی نهایی این تلاشها، ما رو از دو آسیب پذیری که برای کنترل دستگاه هدف مورد نیاز بود، به زنجیره‌ای از آسیب‌پذیریهای متعدد و تکنیکهای مختلف اکسپلویت کردن که در قالب یک بردار حمله به هم زنجیر شدن، سوق میده.

زنجیره آسیب پذیری

 

اندروید هم اقدامات امنیتی مشابهی رو مانند مواردی که در iOS وجود داشت، اجرا کرده. بین این دو تفاوتهایی وجود داره که ذکر اونا خالی از لطف نیست. نکته اصلی اینه که اندروید یک بازار تکه‌ تکه‌ شده از سازندگان سخت‌افزار (OEM) هستش و بنابراین کنترل اون در سمت کرنل دستگاه دشوارتره.

در زمینه امنیت سایبری، OEM مخفف Original Equipment Manufacturers هستش و به شرکتهایی اطلاق میشه که دستگاههای اندرویدی مانند سامسونگ، هواوی، شیائومی و غیره رو تولید میکنن. در حقیقت یه جورایی اندروید اختصاصی خودشون رو دارن.

برای مثال، این قضیه ی OEM در موارد زیر بیشتر به چشم میاد:

  • Upstream LPEها: نوعی از حملات افزایش امتیاز که در کرنل سیستم عامل یا سایر اجزای بالادستی سیستم قرار داره و بدلیل اینکه در سطح بالایی از سیستم عامل قرار داره، میتونه برای حمله به طیف وسیعی از دستگاهها و برنامه‌ ها مورد استفاده قرار بگیره.
  • Chip-specific LPE: این نوع از LPEها، از نقصهای امنیتی در تراشه‌ های خاص دستگاه برای افزایش سطح دسترسی مهاجم استفاده میکنن و به همین دلیل، میتونن بسیار پیچیده و دشوار برای کشف و وصله باشن.

در نتیجه، گوگل میدونه که عمدتاً روی روابط خودش با سازندگان سخت‌افزار باید تمرکز کنه. یعنی سازندگانی مثله سامسونگ رو مجبور کنه تا برای ایمن تر کردن کروم، بروزرسانی های امنیتی رو در اسرع وقت منتشر کنن.

 

منبع تصویر

 

گذر از جامعه به صنعت:

در این بخش، من میخوام پیش زمینه‌ای در مورد چگونگی گذر از جامعه به صنعت و چالشهایی که جامعه با اون مواجه بوده رو ارائه بدم. این بخش در حقیقت به زمانی اشاره میکنه که کم کم صنعت امنیت تهاجمی میخواد شکل بگیره. افرادی که بصورت کامیونیتی کار میکردن حالا میخوان در قالب یک صنعت کار کنن.

 

قوانین و پوشش رسانه‌ای (اخبار):

  • مقررات: قوانین کمی در مورد صادرات آسیب‌پذیریها وجود داشت. برخی کشورها مثله اسرائیل، آسیب‌پذیریها رو تحت قوانین کنترل صادرات، «صادرات دانش» قرار دادن، اما اکثر کشورها به تازگی بحث در مورد intrusion software (بدافزار) رو آغاز کردن و نه آسیب‌پذیریهارو.
  • پوشش رسانه‌ای (اخبار): مقالات خبری کمی در مورد امنیت تهاجمی، ماهیت اون و قابلیتهاش وجود داشت.

 

زنجیره تامین:

در مقاله قبلی، بطور کلی اشاره کردم که بطور کلی، چهار نوع محقق در صنعت امنیت تهاجمی وجود داره:

  • سطح ۱: محققینی که قادر به یافتن و اکسپلویت آسیب‌پذیریهای زیرودی هستن.
  • سطح ۲: محققینی که میتونن یا آسیب‌پذیریهای زیرودی رو پیدا کنن یا یک باگ رو اکسپلویت کنن.
  • سطح ۳: محققینی که میتونن روی اکسپلویتهای موجود کارهای نگهداری و توسعه رو  انجام بدن. (N-DAY کارها)
  • سطح ۴: محققین غیر قابل‌اعتماد.

در ابتدای توسعه‌ ی این صنعت، زنجیره تأمین نقش مهمی ایفا میکرد. در آغاز، محققین آسیب‌پذیری بعنوان یک کالای کمیاب در نظر گرفته میشدن و هر محققی که تجربه‌ای در این زمینه داشت، بعنوان یک محقق سطح ۱ در نظر گرفته میشد.

صنعت به سادگی نمیدونست چطوری این محققین رو رتبه‌بندی کنه. دلیلش این بود که این صنعت به شناخت کافی نرسیده بود. این یک صنعت جدید بود و تنها تعداد معدودی از افراد میدونستن که محقق آسیب‌پذیری بودن به چه معناست.

اگرچه در اوایل شکل گیری این صنعت (حدود سالهای ۲۰۰۸-۲۰۰۹) محققینی وجود داشتن که روی اهداف خاصی تمرکز میکردن و بعنوان «گروه مرورگر» یا «گروه کرنل» و غیره شناخته میشدن، اما تقاضا برای محققین بالا بود و اینکه آیا این فرد در زمینه وب، سیستم‌عامل یا مرورگر تجربه داشته باشه، اهمیتی نداشت.

تصور بر این بود که اگه در یک حوزه تجربه داشته باشید، میتونید براحتی به سمت اهداف دیگه ای حرکت کنید. در واقعیت، جابه‌جایی بین حوزه‌ها امکان‌پذیر بود، اما برای ارتقاء دادن قابلیتهای تحقیق به زمان زیادی (از ۶ ماه تا سالها) نیاز بود و در این مدت، محقق از نظر یافتن آسیب‌پذیریها و اکسپلویت باگها، بهره‌وری لازم رو نداشت.

دلیل دیگه اعتباراتی بود که فرد در جامعه داشت. چیزایی شبیه به “من در واحد X خدمت کردم”، “من در جاهای مختلف آسیب‌پذیری پیدا کردم”، “من در مسابقات CTF شرکت کردم” و “من فلانی رو میشناسم، ما قبلاً XYZ رو هک کردیم”.

 

فروش آسیب پذیری:

یکی از هزاران مشکلی که محققین با اون روبرو بودن، پاسخ به این سوال بود که چگونه و به چه کسی میتونن آسیب‌پذیریهایی که پیدا کردن رو، بفروشن. هم طرف مشتری (دولتها و شرکتهای جامع) و هم طرف تأمین‌ کننده (محققین) نمیخواستن بدلیل انجام چنین کسب‌ و کاری شناخته بشن. سؤالاتی مانند “چطوری میتونم به شما اعتماد کنم؟” یا “چطوری میتونم مطمئن بشم که شما همون کسی هستید که ادعا میکنید؟” رایج بود.

اکثر آسیب‌پذیریها و اکسپلویتهایی که تا به امروز فروخته شدن، بصورت اثبات مفهوم (PoC) هستن. محققین کدی رو ارائه میدن که باگ رو فعال میکنه و معمولاً از قابلیت اطمینان کمی برخورداره و برای یک نسخه سیستم عامل/دستگاه خاص کاربرد داره.

بنابراین مشتری نیاز به صرف زمان و منابع قابل توجهی برای توسعه‌ی PoC به یک اکسپلویت قابل استفاده در عملیات (Production Ready Exploit) داره. در برخی موارد، آسیب‌پذیری فروخته‌ شده تنها نوع خاصی از قابلیتهای اولیه رو در اختیار شما قرار میده، بنابراین مشتری برای دستیابی به هدف نهایی (اجرای کد) نیاز به ادامه روند تحققیات داره.

Mark Dowd از Vigilant Labs در رویداد BlueHat 2023، اکسپلویت قابل استفاده در عملیات رو این جوری تعریف میکنه:

  • کار بکنه و با اطمینان کار کنه.
  • در مواجهه با شرایط ناسازگار کار کنه.
  • عوارض جانبی قابل توجهی مانند قفل شدن دستگاه، موارد بصری (مثلا نمایش پنجره CMD به قربانی) و غیره نداشته باشه .
  • اجرا باید طوری باشه که انگار هیچ اتفاقی نیفتاده.

همچنین، بدلیل مطلع شدن سازنده از قابلیتها (آسیب‌پذیریها، تکنیکها، ابدائیات و غیره)، چه بصورت داخلی و چه عمومی، این قابلیتها اغلب در طول زمان توسعه، وصله میشدن.

مشکل دیگه ای که محققین با اون روبرو بودن، ارزیابی قیمت عادلانه‌ی بازار برای یافته‌ هاشون و ساختار قراردادهای پرداخت بود (موضوعاتی که در سخنرانی BlackHat USA 2019 پوشش دادم).

 

واسطه ها:

در دوران شکل گیری این صنعت، واسطه‌ ها نقش مهمی رو بعنوان تسهیل‌ کننده‌ی معاملات ایفا میکردن. واسطه‌ ها، هم طرف مشتری و هم شبکه‌ای از محققینی که میخواستن آسیب‌ پذیریهای خودشون رو بفروشن رو، میشناختن.

واسطه‌ ها مجبور بودن بر اساس اعتماد، روابط نزدیک و شخصی با هر دو طرف، مشتری و محققین، ایجاد کنن. این ارتباط بدلیل ماهیت شکل‌ گیری معاملات، حیاتی بود و همچنان هم هست.

بطور خلاصه، پس از موافقت با شرایط و ضوابط و امضای قرارداد، محقق باید آسیب‌پذیری رو برای واسطه ارسال کنه و واسطه این آسیب پذیری رو برای تأیید به مشتری میفرسته. تنها بعد از فرآیند اعتبارسنجی، محقق پول دریافت میکنه.

همونطور که تصور میکنید، وقتی یک آسیب‌پذیری به ارزش صدها هزار دلار رو برای واسطه ارسال میکنید، باید به اون اعتماد کنید.

از طرف دیگه، واسطه‌ ها از اینکه نقش “ناظر” رو بعهده دارن، لذت میبردن، چون میتونن بدون نیاز به یافتن خود آسیب‌پذیری، سهمی از معامله دریافت کنن و در عین حال هم مشتری و هم محققین رو از هم جدا نگه دارن. مشتری از منبع آسیب‌پذیری اطلاعی نداشت و محقق هم از هویت مشتری باخبر نبود.

 

شرکتهای جامع:

در اوایل کار، تنها چند شرکت شناخته شده وجود داشتن و بیشتر اونا با بازار برای استخدام محققین و آگاهی از آسیب‌پذیریهای موجود، تعامل داشتن. تنها بخش کوچکی از شرکتها، از بازار، آسیب‌پذیری خریداری میکردن.

یکی از دلایلی که شرکتها، از بازار، آسیب‌پذیری خریداری نمیکردن این بود که یافتن و حفظ یک زنجیره کامل (مجموعه کامل از آسیب‌پذیریها برای نفوذ) برای تیم تحقیقات داخلی اونا کار بسیار سختی نبود. وقتی که تیم تحقیقات داخلی در مورد یک هدف خاص به مشکل برمی‌خورد، شرکت با بازار تعامل و سعی میکرد شکاف موجود در زنجیره رو پر کنه.

برخی از شرکتها تنها در مراحل بعدی شروع به خرید آسیب‌پذیریها و اکسپلویتها از بازار کردن و مجبور شدن خودشون رو با بازیگران بازار، رویه‌ها و قیمتها وفق بدن.

 

دولتها:

تقریبا در سال ۲۰۱۷، تنها تعداد معدودی از دولتها بعنوان خریدار در این بازار فعال بودن و معمولاً از طریق شرکتهای پوششی با هدفِ رصد بازار برای یافتن روندها، آسیب‌پذیریها و اکسپلویتهای موجود در بازار فعالیت میکردن.

 

کنفرانسها:

کنفرانسها یکی از شتاب‌ دهنده‌ های گذر از جامعه به صنعت بودن. کنفرانسها محل گردهمایی محققین، واسطه‌ ها، شرکتهای جامع و نمایندگان دولت بودن و منجر به ایجاد ارتباط بین اونا میشدن.

 

رونق (۲۰۱۷-۲۰۱۹) – “همه در بازار صعودی نابغه هستن”

ویژگی اصلی این مرحله، رشد از یک جامعه بسیار پنهانکار به صنعتی چند میلیارد دلاری هستش.

 

شرکتهای جامع:

نیروی محرک اصلی رشد، شرکتهای جامع بودن. این شرکتها کار فوق‌العاده‌ای در آموزش دولتها در مورد قابلیتهای امنیت تهاجمی و اهمیت داشتن چنین ابزارهایی، در اختیار اونا قرار دادن. علاوه بر این، شرکتهای جامع با درگیر کردن کشورهایی که پیش از این به چنین فناوریهایی دسترسی نداشتن، کل بازار قابل‌ دسترس رو گسترش دادن.

با فراگیر شدن مفهوم امنیت سایبری تهاجمی، دولتها، بویژه دولتهایی که نمیتونستن چنین قابلیتهایی رو بصورت بومی توسعه بدن، به این محصولات و خدمات علاقمند شدن. در نتیجه، شرکتهای جامع شروع به ظهور در سراسر جهان کردن.

Eric Kind، مدیر AWO، یک شرکت مشاوره و وکالت حقوق داده در لندن گفته: ده سال پیش، تنها چند شرکت وجود داشتن. اما حالا بیش از ۲۰ شرکت به طور مصمم در نمایشگاههای تجاری سراسر جهان به تبلیغ محصولات خودشون میپردازن.

طیف وسیعی از شرکتهای جدید با ارائه ابزارهایی برای نفوذ به دستگاههای مختلف، از سرورها، رایانه‌ های شخصی، اینترنت اشیا، موبایل، مرورگرها و …، وارد این صنعت شدن.

با ورود شرکتهای بیشتر به این صنعت، حجم زیادی از پول نیز از طریق سرمایه‌ گذاری، تسهیلات و غیره به این حوزه سرازیر شد.

از دیدگاه این شرکتها، هسته اصلی هر شرکت جامع، آسیب‌ پذیریها و در نتیجه محققینی است که تجارت رو ممکن میکنن.

با افزایش تقاضا برای ابزارها و خدمات امنیت تهاجمی، رقابت بر سر محققین (که به کالایی کمیاب تبدیل شده بودن) شدت گرفت. شرکتها سعی میکردن محققین رو برای تیمهای داخلیشون استخدام کنن، آسیب پذیری ها و اکسپلویتها رو از بازار بخرن و با زنجیره تامین (محققین و گروههای تحقیقاتی) در قالب تحقیق و توسعه تجاری یا انحصاری همکاری کنن.

استخدام محققین برای تیم های تحقیقاتی داخلی: شرکتها با پیشنهاد حقوق بالا، پاداشهای کلان و اساساً هر آنچه محققین میخواستن (از جمله اجاره دفتر نزدیک به خونه، تعطیلات، بلیط کنسرت و غیره) سعی در جذب اونا به تیمهای تحقیقات داخلیشون داشتن.

شرکتها محققینی با طیف وسیعی از مهارت رو استخدام میکردن (سطح 1 تا 4) و فرض میکردن که هر چه تعداد محققین بیشتری رو استخدام کنن، احتمال دستیابی به طلا بیشتر میشه.

زنجیره تامین: با فعالیت علنی شرکتها، محققین و واسطه‌ ها (برخلاف دوره‌ی “گذر از جامعه به صنعت”)، تعامل با این صنعت، بویژه خرید آسیب‌پذیریها از بازار، آسونتر شد.

شرکتهای جامع، بودجه‌ ی نامحدودی رو برای خرید آسیب‌پذیری از بازار و استخدام محققین اختصاص دادن. یکی دیگه از ویژگیهای دوره‌ی رونق این بود که برای شرکتها، اجرای توافقنامه‌های سطح خدمات (SLA) نسبتاً آسون بود.

 

آشنایی با توافقنامه‌های سطح خدمات (SLA):

SLA مخفف Service Level Agreement یا توافقنامه سطح خدمات، قراردادی بین یک ارائه‌ دهنده‌ی خدمات (مثلا شرکت امنیت تهاجمی) و یک مشتری است که در اون، شرایط و ضوابط مربوط به ارائه‌ی خدمات در یک بازه زمانی مشخص تعیین میشه. این توافقنامه شامل موارد زیر میشه:

  • کیفیت خدمات
  • دسترس‌پذیری خدمات
  • زمان پاسخگویی به درخواست‌های پشتیبانی
  • و …

 

نمونه ی یک sla
پانوشت 6

 

در صنعت امنیت تهاجمی، SLA به توانایی شرکت در نفوذ و نصب یک عامل (Agent) روی دستگاه هدف اشاره میکنه.

در صورتیکه یکی از این قابلیتها (زنجیره‌ای از آسیب‌پذیریها که امکان آلوده کردن هدف و نصب عامل رو فراهم میکنن) آفلاین بشن، یعنی آسیب‌پذیری وصله بشه، سازنده کدی رو تغییر بده که باعث کار نکردن اکسپلویت بشه، سازنده نسخه جدیدی رو منتشر کنه و شرکت باید اکسپلویت رو برای نسخه جدید ارائه بده، در چنین شرایطی طبق SLA، شرکت مدت زمان معینی (معمولاً چند ماه) فرصت داره تا عملکرد آسیب پذیری رو بازیابی کنه.

 

نمونه sla
پانوشت 6

 

تا جایی که من میدونم، شرکتهای جامع از حاشیه سود بالایی برخوردار بودن، چون بدلیل کمبود مقررات در صادرات امنیت سایبری تهاجمی، عملاً هیچ محدودیتی برای اونا وجود نداشت. در برخی موارد، از این شرکتها بعنوان ابزاری استراتژیک در عرصه ژئوپلیتیکی استفاده میشد.

پیمانکاران فرعی سنتی (مانند تولیدکنندگان سلاح) از اواسط دهه‌ی ۲۰۰۰ میلادی شروع به عرضه‌ی قابلیتهای امنیت سایبری تهاجمی با درجات مختلفی از موفقیت کردن. این پیمانکاران، فناوری خودشون رو تنها به ۱ یا ۲ مشتری کلیدیشون که بصورت انحصاری با اونا همکاری داشتن، میفروختن.

در برهه‌ای از زمان، پیمانکاران فرعی سنتی متوجه شدن که برای رقابت با شرکتهای جامع، باید به صنعت امنیت سایبری تهاجمی وارد بشن و قابلیتهای مشابهی رو بصورت تجاری ارائه بدن. دلایل اصلی این تصمیم دو مورد بود:

  • امنیت سایبری تهاجمی، فناوری پیشرو: تقاضای زیادی از طرف مشتریان برای این فناوری وجود داشت.
  • از دست دادن بازار: پیمانکاران فرعی سنتی بخشی از این صنعت در حال رشد نبودن و اجازه دادن رقبا (شرکت‌های جامع) بر بازار (که عمدتاً دولتی و مرتبط با سازمانهای اطلاعاتی است و تجارت اصلی برخی از این پیمانکاران فرعی بود) تسلط پیدا کنن.

 

پیمانکاران فرعی سنتی
منبع تصویر

 

با ورود شرکتهای بیشتر به صنعت امنیت سایبری تهاجمی و انتشار داستانهایی در مورد بازار دست‌ نخورده با حاشیه سود بالا، این صنعت افراد زیادی رو به خود جذب کرد که با منابع اندک یا بدون منابع به دنبال سهمی از این بازار بودن.  این شرکتها با عنوان “شرکتهای یکبارمصرف (یک زنجیره)” شناخته میشن.

“شرکتهای یکبار مصرف” شرکتهایی بودن که یک زنجیره داشتن، مثلاً برای اندروید، و شرکتی رو برای این زنجیره راه‌ اندازی میکردن. این شرکتها چندتا ویژگی داشتن:

  • تیم بسیار کوچک: این شرکتها یا اصلا تیم تحقیقات داخلی نداشتن و یا تیم بسیار کوچکی داشتن.
  • بنیانگذاران متنوع: بنیانگذاران این شرکتها میتونستن چند محقق، یک واسطه، یا شخصی باشه که قصد ورود به بازار رو داشت و موفق به دستیابی به یک زنجیره شده بود.
  • محصولات محدود: این شرکتها امکان نصب یک عامل (Agent) بسیار ساده با قابلیتهای محدود و بدون پشتیبانی بلند مدت رو به مشتریان ارائه میدادن.

قیمت محصولات شرکت‌های یکبارمصرف در مقایسه با شرکت‌های باسابقه‌تر بسیار پایین‌ بود.

 

چرخه فروش شرکت‌های جامع:

چرخه‌ی فروش شرکتهای جامع در صنعت امنیت سایبری تهاجمی زمانبرِ و میتونه از اولین ملاقات تا نهایی شدن قرارداد، چندین سال بطول بیانجامه. این فرآیند شامل مراحل مختلفی است که برخی از اونا عبارتند از: جلسات متعدد، تأییدیه‌ های قانونی، نمایش محصول (دمو)، اثبات مفهوم (PoC)، مذاکرات، استقرار (Deployment)، پرسش و پاسخ (Q&A)، انعقاد قرارداد و درخواست تأییدیه (RFA).

برای شرکتهای جامع، اولین گام واقعاً باارزش در فرآیند فروش، امضای قرارداد و درخواست تأییدیه (RFA) است. پس از امضای قرارداد توسط مشتری (دولت‌ها)، اونا باید با پرداخت پیش‌پرداخت اولیه بین ۲۰ تا ۴۰ درصد کل مبلغ قرارداد، اونو اجرایی کنن.

باقی‌ مانده‌ی مبلغ قرارداد نیز براساس نقاط مشخص‌ شده در طول دوره‌ی قرارداد (در RFA) و بصورت مرحله‌ای، پرداخت میشه.

درخواست تأییدیه، مرحله‌ای کلیدی در فرآیند فروش شرکتهای امنیت سایبری تهاجمی است. در این مرحله، مشتری (دولتها) محصول یا خدماتی رو که توسط عرضه‌ کننده ارائه شده، مورد بازبینی و راستی‌ آزمایی قرار میده تا اطمینان حاصل کنه که با مشخصات و الزامات توافق‌ شده مطابقت داره.

بعد از اینکه مشتری از محصول راضی شد و اونرو تأیید کرد، به اصطلاح چراغ سبز نشون داد یا پذیرش خودش رو اعلام کرد، این امر امکان پرداختهای بعدی به شرکت جامع رو فراهم میسازه.

در اکثر موارد، معامله با کمک یک نماینده محلی (معمولاً یک ژنرال بازنشسته) انجام میشه و حق‌الزحمه‌ی اونا بر اساس درصدی از کل قرارداد محاسبه میشه.

غیرمعمول نیست که قرارداد با یک گروه (تدارکات) امضا بشه و درخواست تأییدیه (RFA) توسط گروه دیگه ای (افراد فنی) در همون سازمان انجام بگیره. این موضوع میتونه منجر به تأخیر و طولانی شدن زمان نهایی شدن معامله بشه.

 

 

 

در دوره‌ی رونق بازار امنیت تهاجمی، تقریباً هر روز خبر راه‌اندازی شرکتهای جدید رو میشنیدم. اکثر این شرکتها روی حوزه موبایل تمرکز داشتن.

همونطور که قبلاً گفته شد، آسیب‌پذیریها هسته‌ی اصلی هر شرکت جامع هستن. هر شرکتی مجموعه‌ی متفاوتی از زنجیره‌ها رو در اختیار داشت. برخی از شرکتها در بخش RCE و برخی دیگه در بخش LPE با کمبود روبرو بودن. این تفاوت در وضعیت زنجیره‌ ها بین شرکتها، اونارو به سمت خرید حلقه‌ های گمشده‌ی خود از بازار سوق میداد. با این کار، اونا به افزایش نقدشوندگی بازار کمک میکردن. تقاضا برای آسیب‌پذیریها زیاد بود و اگه کسی آسیب‌پذیری جدیدی پیدا میکرد، فروش اون نسبتاً آسون بود.

برای آشنایی بیشتر با شرکتهای جامع، میتونید مقاله ی گوگل با عنوان “نگاهی به عرضه کنندگان جاسوس افزار تجاری” رو مطالعه کنید.

 

واسطه ها:

در دوره‌ی رونق بازار، تسهیل‌کنندگان معاملات (معروف به واسطه‌ها) از موقعیت خود بعنوان ناظر لذت میبردن. اونا با جدا نگه داشتن مشتری (دولتها) و محققین، کنترل بازار رو در دست داشتن. اما با افزایش شدید تقاضا برای آسیب‌پذیریها و انتشار اخباری در مورد قیمتهای بالای فروش اونا، افراد زیادی این بازار نوظهور رو بعنوان فرصتی برای خود دیدن و بعنوان واسط وارد این عرصه شدن.

واسطه ها نیازی به درک جنبه‌ های فنی آسیب‌پذیریها ندارن، مسئولیتی بر عهده نمیگیرن و برای شروع کار به سرمایه‌ ی هنگفتی نیاز ندارن. در نتیجه، موجی از واسطهای جدید، مشابه با تعداد شرکتهای جامع، در بازار شروع به فعالیت کردن.

واسطهای جدیدی که وارد بازار امنیت سایبری تهاجمی شدن، از پیشینه‌ های کاملاً متفاوتی بودن:

  • محققین سابق/محققین فعلی
  • افرادی که با خریداران بالقوه ارتباط دارن
  • افرادی بدون سابقه‌ی قبلی در امنیت سایبری تهاجمی یا حتی بطور کلی بدون سابقه در حوزه‌ی امنیت سایبری

با افزایش تعداد واسطه ها در بازار، رقابت بر سر جذب محققین شدت گرفت. واسطه ها هر کاری میکردن تا محققین رو برای همکاری با خودشون ترغیب کنن و اونارو از دست رقبا بدزدن. این اقدامات میتونست شامل مهمونیهای مجلل، شامهای کاری و سایر روشهای جلب رضایت بشه.

در دوره‌ی رونق بازار امنیت سایبری تهاجمی، تقاضا برای آسیب‌پذیریها در حوزه‌ های مختلف بسیار بالا بود (سیستم‌عامل، مجازی‌سازی، ایمیل، هاستینگ، موبایل، اینترنت اشیا، وب‌سایتها و غیره). واسطه ها تلاش میکردن محققین رو جذب خودشون کنن. به این معنا که محققین در صورت کشف آسیب‌پذیری جدید، ابتدا به اونا گزارش بدن. برای دستیابی به این هدف، واسطه ها با محققین با مهارتهای مختلف در حوزه‌ های مختلف همکاری میکردن.

یکی از مزایای کلیدی واسطه ها، دسترسی اونا به آسیب‌پذیریها و اکسپلویتهای موجود در بازار بود. برخی از اونا با استفاده از همین دسترسی به بازار، اقدام به تأسیس شرکتهای یک زنجیره زدن.

اگه علاقمند به واسطه های آسیب پذیری هستید، میتونید اپیزود 98 پادکست DarkNetDiaries با موضوع Zero Day Brokers رو با زیرنویس فارسی از سایتمون مشاهده کنید.

 

طرف عرضه:

محققین امنیت سایبری نقطه کانونی کل این صنعت در دوره‌ی رونق بودن. اونا می‌تونستن دو مسیر رو انتخاب کنن:

  • استخدام توسط شرکتهای جامع: با پیوستن به یک شرکت جامع، محققین از حقوق ثابت، امنیت شغلی و امکانات تحقیقاتی برخوردار میشدن.
  • استقلال و ریسک‌پذیری: با انتخاب مسیر مستقل، محققین ریسک کشف نشدن آسیب‌پذیری و عدم کسب درآمد رو به جون میخریدن، اما در مقابل، در صورت موفقیت، میتونستن مبالغ هنگفتی از فروش آسیب‌پذیری یا اکسپلویت رو بدست بیارن.

محققین توسط واسطه ها، سایر محققین و شرکتهای جامع جذب میشدن.

برای محققین مستقل، یافتن و فروش آسیب‌پذیریها یا اکسپلویتها کار نسبتاً آسونی بود. تعداد کمی از محققین هم بصورت گروهی فعالیت میکردن. این موضوع نشون میده که در اون دوران، کشف و فروش آسیب‌پذیریها با مبالغ بالا، فرآیند نسبتاً ساده ای بود.

محققین، طیف وسیعی از آسیب‌پذیریها رو در محصولات و سرویسهای مختلف کشف و ارائه میکردن، از جمله:

  • سیستم‌عامل (OS)
  • مجازی‌سازی (Virtualization)
  • ایمیل (Email)
  • هاستینگ (Hosting)
  • موبایل (Mobile)
  • اینترنت اشیا (IoT)
  • وب‌سایتها (Websites)
  • و غیره

بازار تقاضای زیادی برای این آسیب‌پذیریها و اکسپلویت‌ها داشت.

این شرکتها در برخی موارد، تنها بر اساس شهرت و اعتبار فردی (که لزوماً قابل اتکا نبود) اقدام به استخدام محققین میکردن.

این رویکرد در نگاه گذشته، چندان کارآمد به نظر نمیرسه. برخی شرکتها، محققینی رو استخدام میکردن که سابقه‌ی کلی در زمینه‌ی تحقیقات آسیب‌پذیری داشتن، اما تجربه‌ی اونا با حوزه‌ی فعالیت شرکت مرتبط نبود. این شرکتها بر این باور بودن که محققین میتونن به سرعت خودشون رو با نیازهای خاص شرکت وفق بدن.

 

دولتها:

دولتها به روشهای مختلفی از جمله شرکت‌های پوششی، شرکت‌های جامع و واسطه ها با بازار امنیت سایبری تهاجمی در ارتباط بودن. کشورهای ثروتمند و قدرتمند نیز با سرمایه‌گذاریهای کلان، به بازیگران اصلی این بازار تبدیل شدن.

 

منبع تصویر

 

فعالیت اصلی دولت در این صنعت بر سه موضوع اصلی متمرکز بود:

  • خرید راهکارهای جامع: با افزایش تعداد شرکتهای جامع و شباهت ظاهری خدمات اونا، دولتها متوجه شدن که قیمت، عامل اصلی تمایز و برتری شرکتها برای انتخاب نهایی است. در نتیجه، دولتها در انتخاب خود، بیشتر بر ملاک قیمت تکیه میکردن.
  • سرمایه‌گذاری در آموزش: برای کاهش وابستگی به شرکت‌های جامع، دولت‌ها شروع به سرمایه‌گذاری کلان در زمینه‌ی آموزش و توسعه‌ی توانمندیهای داخلی در حوزه‌ی امنیت سایبری تهاجمی کردن. هدف این بود که خودشون بتونن آسیب پذیریها و اکسپلویتهارو کشف و توسعه بدن.
  • خرید طیف وسیعی از آسیب‌پذیریها و اکسپلویتها: دولتها در راستای اهداف خودشون، اقدام به خرید طیف وسیعی از آسیب‌پذیریها و اکسپلویتها در حوزه‌های مختلف از جمله وب، مجازی‌سازی، ایمیل، هاستینگ، موبایل و غیره کردن.

 

رکود (۲۰۲۰-۲۰۲۱) – «فقط وقتی جزر پایین میاد، متوجه میشد چه کسی بدون لباس شنا کرده .»

این مرحله با فشار فزاینده بر کل صنعت از سوی سازندگان، مقررات، پوشش رسانه‌ای و موارد دیگه قابل مشاهده هستش.

 

مقررات:

با درک فزاینده‌ی دولتها از تواناییهای بالقوه‌ی امنیت سایبری تهاجمی و همچنین خطرات سوء‌استفاده از اون، دولتها قوانین مربوط به صادرات چنین محصولات و دانشی (آسیب‌پذیریها و اکسپلویتها) رو سخت‌ تر کردن.

مقررات جدید، شرکتهای جامع رو ملزم میکرد تا بدون تأیید رگولاتور، از بازاریابی و فروش محصولات خود در مناطق یا کشورهای خاص، خودداری کنن. علاوه بر این، دولتها برای اولین بار، سیاستها و قوانینی رو در رابطه با صادرات آسیب‌پذیریها و اکسپلویتها تدوین و وضع کردن.

دولتها هم واسطه ها و هم شرکتهای جامع رو بعنوان ریسک شناسایی کردن و متعاقباً برخی از اونارو در فهرست تحریمهای خود قرار دادن.

علاوه بر این، سازندگان محصولات نیز بی‌طرف نبودن و علیه شرکتهای جامع که شروط و توافق‌نامه‌های اونارو نقض کرده بودن، شکایت قانونی تنظیم کردن. ادعای این سازندگان این بود که برخی از شرکتهای جامع برای اجرای اکسپلویتهاشون روی دستگاه هدف، مجبور به استفاده از زیرساخت اونا دارن.

 

پانوشت 1
پانوشت 1
پانوشت 1
پانوشت 1
پانوشت 1
پانوشت 5
پانوشت 5

 

پوشش رسانه ای (اخبار):

با سوءاستفاده‌ی برخی دولتها از توانمندیهای امنیت سایبری تهاجمی، اصحاب رسانه نیز بی‌تفاوت نموندن. در نتیجه‌ی تحقیقات و بررسیهای خبرنگاران، شرکتهای جامع، مشتریان اونا، شیوه‌ی عملیات، جزئیات بیشتری رو در معرض دید عموم قرار داد. پیامدهای این افشاگریها در ادامه‌ی مقاله بررسی خواهد شد.

 

پانوشت 2
پانوشت 3
پانوشت 4

 

شرکتهای جامع:

علاوه بر اینکه شرکتهای جامع با مقررات سخت دولتها مواجه بودن، روزنامه نگارانی که شرکتهارو افشاء میکردن و در مورد سوء استفاده از فناوریها، شکایات حقوقی، تحریمها و اصلاحیه های سازندگان گزارشهایی رو منتشر میکردن، این شرکتها چالشهای دیگه هم داشتن از جمله:

  • رقابت های تجاری
  • قراردادهای سطح خدمات (SLA)
  • تیم تحقیقات داخلی
  • لو رفتن آسیب‌پذیریها
  • منبع درآمد و مقررات
  • تأثیر اقتصادی کووید ۱۹
  • افزایش قیمت آسیب‌پذیریها

مجموعه‌ی این چالشها در نهایت منجر به مشکلات مالی و در نتیجه ورشکستگی یا خروج برخی از شرکتهای جامع از حوزه‌ی امنیت سایبری تهاجمی شد.

 

رقابتهای تجاری:

همونطور که قبلاً اشاره کردم، در دوره‌ی رونق این صنعت، شرکتهای زیادی وارد بازار شدن. این شرکتها با وجود داشتن هدف نهایی مشابه، برای تمایز خود از رقبا با مشکل مواجه بودن. یکی از ابزارهای اصلی این شرکتها برای متقاعد کردن مشتریان به همکاری، قیمت بود.

برخلاف رویکرد افزایش قیمت خدمات برای تضمین سودآوری (دلایل افزایش هزینه‌ها و کاهش سودآوری بعداً توضیح داده خواهد شد)، شرکتهای جامع برای جلب مشتری، قیمتها رو ثابت و حتی در برخی موارد کاهش میدادن. این استراتژی به لطف نرخ پایین بهره و این تصور که با جذب مشتری و ورشکستگی یا خروج رقبا، میتونن در آینده قیمتها رو افزایش بدن، برای شرکتها قابل اجرا بود.

 

قراردادهای سطح خدمات (SLA):

برای برآوردن الزامات SLA، شرکتهای جامع باید توانایی آلوده کردن هدف رو روی آخرین نسخه‌ی ارائه‌ شده داشته باشن. به عنوان مثال، یک زنجیره‌ی آسیب‌پذیری اندروید که روی آخرین نسخه‌ی اندروید کار بکنه میتونه بصورت Chrome RCE و Chrome SBX و Android LPE باشه.

این زنجیره‌ی آسیب‌پذیری‌ها باید دارای ویژگی‌های زیر باشن:

  • کار بکنه و با اطمینان کار کنه.
  • در مواجهه با شرایط ناسازگار کار کنه.
  • عوارض جانبی قابل توجهی نداشته باشه .
  • اجرا باید طوری باشه که انگار هیچ اتفاقی نیفتاده.

به این شکل هم دقت کنید:

 

 

در طول مرحله رکود، فناوری و سطح اقدامات کاهشی اعمال‌ شده توسط سازندگان به بلوغ رسید، که منجر به اختلال در توانایی شرکتهای جامع برای حفظ SLA شد.

 

 

شرکتها برای حفظ SLA خودشون، با سه مسئله‌ی اصلی روبرو شدن:

  • مشکل در دریافت درآمد: از اونجایی که خدمات شرکتهای جامع، امکان نفوذ به آخرین نسخه‌های اهداف رو برای مشتریان فراهم نمیکرد، این شرکتها با مشکل دریافت وجه از مشتریها مواجه شدن.
  • از دست دادن مشتری به نفع رقبا: دولتها حاضر نبودن بدلیل عدم کارایی زنجیره های نفوذ ارائه‌ شده توسط عرضه‌ کننده‌ی فعلی، عملیات خودشون رو به تعویق بندازن، در حالیکه رقبای این شرکتها از چنین قابلیتهایی برخوردار بودن.
  • فشار بر تیم تحقیقات داخلی برای یافتن راه‌حل: به این موضوع در بخشهای بعدی خواهیم پرداخت.

 

تیم تحقیقات داخلی:

بیشتر آسیب‌پذیریها و اکسپلویتهایی که تا به امروز فروخته شدن، بصورت  PoC بودن. بنابراین، تیمهای تحقیقات داخلی شرکتهای جامع، مجبور بودن بیشتر وقت خودشون رو صرف تبدیل این PoCها به یک زنجیره‌ی قابل استفاده در عملیات (Production Ready) بکنن.

این امر بار نگهداری عظیمی (بروزرسانی برای دستگاههای مختلف، نسخه‌ های مختلف، سناریوهای متفاوت و غیره) رو بر دوش اونا میذاشت و زمان و انرژی اونارو از تحقیق روی آسیب‌پذیریهای جدید منحرف میکرد.

از طرفی دیگه، در صورت عدم تحقق الزامات SLA، مدیریت شرکتهای جامع فشار زیادی به تیم تحقیقات داخلی و فرد یا تیمی که مسئول خرید آسیب‌پذیریها از بازار بود، وارد میکرد. به عبارت ساده، اگه تیم تحقیقات داخلی نمیتونست راه‌حلی ارائه بده، شرکت درآمدی کسب نمیکرد.

با توجه به صحبتهایی که با دوستان و همکارانم که بعنوان محقق در این شرکتها کار میکنن داشتم، این موضوع بسیار رایجه که محققین نسبت به مدیریت شرکت دلخور باشن. دلیل این دلخوری اینه که، محققین همواره تأکید میکنن که فرایند تحقیق زمانبره و اگه اونا مجبور به صرف زمان زیادی برای کارهای نگهداری از زنجیره های نفوذ موجود باشن، وقتی شرکت به آسیب‌پذیریهای جدید نیاز داشته باشه، راه‌اندازی یک پروژه‌ی تحقیقاتی جدید زمانبر خواهد بود.

همچنین در صورتی که پروژه‌ی تحقیقاتی در حال اجرا وجود داشته باشه، محققین برای رسیدن به سرعت و کارایی لازم، نیاز به زمان خواهند داشت.

فشار مضاعفی که بر روی تیمهای تحقیقات داخلی در شرکتهای جامع وجود داشت، دو نتیجه‌ی جالب به همراه داشت:

  • اولویت بر خروج به جای اعتبار فنی: در گذشته، شرکتهای جامع تصور میکردن که با استخدام تعداد زیادی از محققین (بعنوان مثال، محققین رده‌ی ۳ و ۴)، خروجی اونا (یافتن آسیب‌پذیریهای جدید) افزایش خواهد یافت. اما در واقعیت، شرکتها متوجه شدن که تنها درصد کمی از تیم تحقیقات داخلی اونا توانایی کشف و اکسپلویت آسیب‌پذیریهای جدید رو داره. در این شرایط، دیگه اعتباری که یک محقق در جامعه‌ی امنیت سایبری تهاجمی داشت (اصطلاحاً street credit) اهمیتی نداشت و شرکتها، محققینی رو که در کارهای نگهداری با مشکل مواجه بودن یا نمیتونستن آسیب‌پذیریهای جدیدی پیدا کنن رو، اخراج میکردن.
  • مهاجرت محققین از شرکت‌های جامع: فشار مضاعف مدیریت و بار سنگین تأمین نیازهای شرکت بر دوش محققین بااستعداد بود و منجر به خروج اونا از این شرکتها شد.

در اون دوران، کل صنعت برای این محققین آغوش باز کرده بود. رقبای شرکتهای جامع، واسطه ها و بقیه با پیشنهاداتی وسوسه‌ کننده اونارو به ترک شرکتهای فعلی و تأسیس شرکتهای مستقل برای تمرکز بر کشف و فروش آسیب‌پذیریها تشویق میکردن.

نکته‌ی کلیدی دیگه که قابل بیانه اینه که شرکتهای جامع دیگه به استخدام نسل جدید محققین روی نیاوردن. منابع مالی اونا به جذب محققین ارشد با توانایی یافتن آسیب‌پذیری و برآورده کردن الزامات SLA اختصاص پیدا کرد.

 

لو رفتن آسیب پذیریها:

در دوره‌ی رکود، شاهد افشای تعداد قابل توجهی از آسیب‌پذیریها در دنیای واقعی بودیم. این اتفاق، دو پیامد اصلی به همراه داشت:

  • استفاده ناخواسته از آسیب‌پذیریهای مشابه: خیلی رایج بود که شرکتهای جامع از آسیب‌پذیریهای یکسانی (بدون اینکه بدونن) استفاده میکردن. خواه به این دلیل که آسیب‌پذیری مشابهی رو خریداری کردن یا یک آسیب‌پذیری یکسان توسط دو تیم مختلف پیدا شده و تکراری بود. در نتیجه‌ی با لو رفتن یک آسیب‌پذیری توسط یک شرکت، شرکتهای دیگه ای که از همون آسیب‌پذیری استفاده میکردن، هم تحت تأثیر قرار میگرفتن.

  • اقدامات مقابله‌ای سازندگان:  سازندگان سطح حمله رو بررسی میکردن و آسیب پذیری هایی که سایر شرکتهای جامع ازشون استفاده میکردن رو وصله یا کل سطح حمله رو از بین میبردن.

 

منبع درآمد و مقررات :

مقررات جدید، شرکتهای جامع رو از بازاریابی و فروش محصولات خودشون در مناطق یا کشورهای خاصی، بدون تأیید سازمان نظاره گر محدود میکرد.

بر اساس تجربه‌ی من، چند دسته‌بندی کلی برای شرکتهای جامع وجود داره:

  • شرکتهایی که به کشورهای پنج چشم (Five Eyes) فروش دارن: استرالیا، کانادا، نیوزیلند، انگلستان و آمریکا.
  • شرکتهایی که به کشورهای پنج چشم و شنگن (Schengen) فروش دارن: این دسته شامل کشورهای پنج چشم بعلاوه‌ی ۲۳ کشور عضو اتحادیه‌ی اروپا میشه.
  • شرکتهایی که به کشورهای غربی فروش دارن: این دسته‌بندی تعریف مشخصی نداره و شامل کشورهایی میشه که بطور کلی در بلوک غرب قرار میگیرن.
  • شرکتهایی که به کشورهای خارج از لیست تحریم آمریکا فروش دارن.

از بین شرکتهای جامع، تنها چند شرکت هستن که به کشورهای پنج چشم فروش دارن و بقیه در دو دسته آخر قرار میگیرن. این یعنی اینکه جریان اصلی درآمد شرکتهای جامع بر اساس کشورهایی است که بخشی از فهرست تحریمهای آمریکا نیستن (یعنی دولتهای غیر غربی). دولتهایی که توانایی توسعه چنین قابلیتهایی رو در داخل ندارن.

دولتهای غربی از قابلیتهای تحقیقات داخلی برخوردارن، اما همچنان راهکارهای شرکتهای جامع رو هم خریداری میکنن. تفاوت اصلی میان دولتهای غربی و غیر غربی در اینه که دولتهای غربی بعنوان «آدمای خوب» شناخته میشن و این تصور وجود داره که بدلیل تقاضای بالای شرکتهای جامع برای همکاری با اونا، میتونن شرایط قرارداد، از جمله قیمت رو به حداقل برسونن. در مقابل، شرکتهای جامع هم میتونن همکاریشون رو با این “آدمای خوب” ابراز کنن.

اما نکته‌ی کلیدی اینجاست که با وضع قوانین جدید، شرکتهای جامع بخش قابل توجهی از درآمدشون رو از دست دادن . چون قبلا درآمد اصلی اونا از همکاری با کشورهای غیر غربی تأمین میشد.

 

تأثیر اقتصادی کووید ۱۹ :

در ابتدای سال ۲۰۲۰، همه گیری کووید-۱۹ به یک بحران جهانی تبدیل شد. دولتها با شیوع گسترده‌ی این ویروس، بودجه‌ها رو محدود و منابع رو به مقابله با اون اختصاص دادن.

بدلیل ابهامات موجود در مورد آینده، دولتها خرید قابلیتهای تهاجمی امنیت سایبری رو متوقف کردن و در برخی موارد، پرداختهای خود به شرکتهای جامع رو به تعویق انداختن.

در مقابل، شرکتهای جامع هم با وضعیتی مشابه روبرو بودن. اونا هم بودجه‌ها رو محدود کردن و صرفاً برای حفظ الزامات SLA با مشتریان موجود، اقدام به خرید آسیب‌پذیری از بازار میکردن.

 

افزایش قیمت آسیب‌پذیریها:

دو عامل کلیدی باعث افزایش چشمگیر هزینه‌ی زنجیره‌ های نفوذ شد:

  • افزایش تعداد آسیب‌پذیری‌های مورد نیاز: تعداد آسیب پذیری های مورد نیاز برای رسیدن به یک زنجیره ای که کار کنه، افزایش یافت. یعنی از یک RCE و LPE به زنجیره ای از آسیب پذیری ها و تکنیکهای مختلف رسیدیم.
  • دشواری در کشف و اکسپلویت آسیب‌پذیریها: کشف و اکسپلویت آسیب‌پذیریها به طور قابل توجهی دشوارتر شد.

 

 

مورد مهم دیگه که باید در نظر گرفت، تأثیر قوانین و مقررات صادرات کنترل آسیب‌پذیری روی فعالیتهای شرکتهای جامع است. این قوانین شرکتها رو ملزم میکنه تا برای انجام معاملات با محققین در کشورهای مختلف، شعباتی رو تأسیس کنن. این موضوع باعث افزایش هزینه‌ های عملیاتی شرکتهای جامع شد.

 

ورشکستگی و خروج:

شرکتهای جامع با چالشهای متعددی از جمله افزایش هزینه‌ها، کاهش درآمد، افزایش مقررات و موارد دیگه مواجه شدن.

 

 

متأسفانه، برخی از اونا در مقابله با این مشکلات با مشکل مواجه شدن و نتونستن فشار مالی رو بطور مؤثر مدیریت کنن، که منجر به ورشکستگی و خروج شرکتها از صنعت امنیت تهاجمی شد:

 

پانوشت 7
پانوشت 8
پانوشت 9
پانوشت 10

 

برای اولین بار، بازار شرکتهای جامع دچار رکود شد. این اتفاق تأثیر عمده‌ای بر بازار گذاشت که در بخش بعدی به آن خواهیم پرداخت.

 

زنجیره تامین:

زنجیره‌ی تأمین علاوه بر فشارهای کلی ناشی از قوانین و پوشش رسانه‌ای، با چالشهای منحصر به فردی نیز روبرو بود.

 

مقررات:

مقررات سخت‌گیرانه‌تر در مورد صادرات آسیب‌پذیریها و اکسپلویتها، برخی از محققین رو مجبور به ترک این صنعت کرد. دلیل این امر عدم تمایل یا عدم توانایی اونا برای رسیدگی به فرایند صدور مجوز کنترل صادرات بود. در برخی موارد، صادرات آسیب‌پذیریها بطور کلی غیر قانونی شد.

بطور طبیعی، تعداد محققینی که توانایی کشف آسیب‌پذیری در اهداف مورد نظر رو دارن، زیاد نیست. از دست دادن حتی تعداد کمی از اونا بدلیل مقررات، زنجیره‌ی تأمین رو بطور قابل توجهی با تلاطم مواجه کرد.

 

موانع ورود به حوزه‌ی تحقیقات آسیب‌پذیری:

با افزایش تدابیر امنیتی توسط سازندگان، مانند پیاده ساری اقدامات کاهشی بیشتر و محدود کردن سطح حمله احتمالی، محققین اکنون با مشکلات بیشتری برای ورود به حوزه تحقیقات آسیب‌پذیری مواجه میشدن. برخی از این موانع عبارتند از:

  • هزینه‌ی بالای تجهیزات
  • هزینه‌ی  ابزارهایی مانند IDA که یک دیس اسمبلر و دیباگر محبوب برای مهندسی معکوس هستش.
  • هزینه‌ی امولاتورها: استفاده از امولاتورهایی مانند Corellium نیز مستلزم پرداخت هزینه‌های بالاست.
  • محدودیت دامنه‌ی تحقیقات: بدون دسترسی به برخی قابلیتها (یعنی آسیب‌پذیریهای خاص)، محققین نمیتونن ادامه ی یک زنجیره رو تکمیل کنن.

 

تقاضا:

نیروی اصلی برای خرید آسیب پذیریها از بازار، شرکت های جامع بودن. اکنون که شرکتهای کمتری در حال رقابت هستن، تقاضا برای آسیب پذیریها بطور کلی کاهش یافت.

علاوه بر این، مشتریان در برخی موارد حاضر به خرید بخشهایی از یک زنجیره‌ی نفوذ نیستن، مگه اینکه کل زنجیره رو در اختیار داشته باشن یا اطمینان کافی داشته باشن که بقیه این زنجیره رو در مدت زمان کوتاهی پیدا کنن یا بخرن.

زنجیره‌ی نفوذ مدرن پیچیده است و از اجزای متعددی تشکیل شده که فقدان هر کدوم میتونه کل زنجیره رو غیرقابل استفاده کنه. در نتیجه، مشتریان ریسک سرمایه‌گذاری روی قطعاتی رو که نمیتونن به سرعت از اونا استفاده کنن رو، نمیپذیرن.

مورد مشابهی درباره‌ی زمان رسیدن به بازار هم وجود داره. اگه یک محقق، آسیب‌پذیری‌ای رو کشف کنه که نیاز مشتری رو برآورده میکنه، محقق دیگه ای که آسیب‌پذیری مشابهی رو پیدا کرده، به سختی میتونه یافته‌ی خودش رو بفروشه. دلیل این امر اینه که شرکتها، آسیب‌پذیریها رو احتکار نمیکنن.

در دوره‌ی رونق، محققین میتونستن طیف گسترده‌ای از آسیب‌پذیریها و اکسپلویتهارو (اینترنت اشیا، وب و غیره) به فروش برسونن. اما در شرایط جدید، با توجه به رویکرد محتاطانه‌ی شرکتها در زمینه‌ی بودجه، تقاضا بر روی بردارهای اصلی متمرکز شده و سایر تقاضاها به صورت سفارشی انجام میشه.

 

پوشش رسانه ای:

در حالیکه افشاگریهای خبرنگاران در مورد شرکتهای جامع، مشتریان اونا، عملیات و اکسپلویتهاشون، تصویری شبیه به تروریستها رو از این صنعت در اذهان عمومی ترسیم کرد، این تاثیر منفی باعث رویگردانی محققین از این حوزه شد و برخی از اونا به سمت صنایع دیگه سوق پیدا کردن.

یکی دیگه از روندهای جالب توجه که شاهد آن بودم، تلاش محققین برای محدود کردن استفاده از آسیب‌پذیریها و اکسپلویتهای کشف‌شده توسط شرکتها بود. این امر باعث تغییر توازن قوا بین محققین و شرکتهایی میشد که خروجی کار اونارو خریداری میکردن.

 

دست آوردها در مقابل شهرت های مهارت های فنی:

از اونجایی که تقاضا برای آسیب‌پذیریهای موبایل بالا بود و سایر حوزه‌ها با کاهش تقاضا مواجه بودن، برخی از محققین سعی کردن بدون موفقیت به حوزه موبایل روی بیاورن و در نهایت صنعت امنیت رو ترک کردن.

همچنین با پیشرفت فناوریهای سازندگان، برخی از محققینی که قبلاً در یافتن آسیب‌پذیریها مهارت داشتن، نتونستن با چشم‌انداز در حال تحول همگام بشن، در نتیجه، اونا هم صنعت رو ترک کردن.

 

محققین مستقل دیگه قادر به دستیابی به همون سطح خروجی که در گذشته داشتن نبودن. درنتیجه این شرایط باعث شد که اونا یا با سایر محققین تیمهای مشترکی رو تشکیل بدن یا بطور کلی از این صنعت خارج بشن.

 

واسطه ها:

بسیاری از واسطه ها با ورود شرکتهای جامع و دولتها به فعالیت علنی در این صنعت، دیگه از مزیت ناظر بودن، برخوردار نبودن.

به عنوان مثال، شرکتهای جامع و دولتها در کنفرانسها شرکت میکردن، مستقیماً با محققین کار میکردن یا برقراری ارتباط با اونا برای بررسی همکاریها نسبتاً آسون شده بود.

در دوره‌ی رونق ذکر کردم، این صنعت افراد زیادی رو جذب کرد که ارتباط کمی یا اصلاً هیچ ارتباطی با امنیت تهاجمی نداشتن و به دنبال راهی برای جا افتادن در این صنعت نوظهور بودن. واسطه بودن یک راه نسبتاً آسون برای ورود به این عرصه به شمار میرفت.

با گذشت زمان، برخی از واسطه ها در دام طمع افتادن و قیمت آسیب‌پذیریها و اکسپلویتهایی رو که با موفقیت بدست آورده بودن، بطور غیرمنصفانه‌ای افزایش دادن. همچنین، برخی واسطه ها با ادعای تنها یک بار فروختن، محققین رو فریب میدادن، در حالیکه در واقع اونارو چندین بار بدون اطلاع محققین میفروختن. در نتیجه، این واسطه ها نمیتونستن بدرستی به محققین پرداخت داشته باشن.

همچنین، مشتریان به دلایل مختلف به آسیب‌پذیریها یا اکسپلویتها اعتراض میکردن و واسطه ها رو در مورد نحوه‌ی پیشبرد کار نامطمئن میکردن. در بیشتر موارد، واسط عدم پذیرش آیتم رو میپذیرفت و در نتیجه، محققین متحمل ضرر مالی میشدن.

همچنین، واسطه ها محققین رو با بهانه‌ی دفاعیات یا PoC، متقاعد میکردن تا آیتم رو قبل از پیدا کردن خریدار برای اونا ارسال کنن.

با افزایش تعداد محققینی که بطور مستقیم با مشتریان همکاری میکردن، واسطه ها خودشون رو با مجموعه‌ی محدودی از آسیب‌پذیریها و اکسپلویتها روبرو دیدن که در بین طیف وسیعی از واسطه ها در گردش بود. این چرخه‌ی تکراری منجر به دریافت مشخصات یکسان (یعنی اطلاعات مربوط به آسیب‌پذیری که برای فروش عرضه میشد) توسط مشتریان از منابع مختلف شد. در نتیجه، مشتریان در خرید این آسیب‌پذیریها و اکسپلویتها تردید داشتن و اونارو با عمر مفید کوتاه میدیدن، حتی در حالیکه در واقعیت، هیچکس این آسیب‌پذیریها یا اکسپلویتها رو بدست نیاورده بود.

 

یک نمونه از spec

 

دولتها:

مشابه شرکتهای جامع، دولتها هم تحت تأثیر قرار گرفتن. وقتی که آسیب‌پذیریها در دنیای واقعی کشف میشدن، دولتها هم مانند شرکتهای جامع، دیدگاه مشابهی در مورد مشخصات فنی که از منابع مختلف دریافت میکردن، داشتن و با مسائل مشابهی روبرو بودن.

با این حال، در دوره‌ی رکود، دولتها با مسائل منحصربه‌فردی روبرو شدن که عبارتند از:

  • درک این موضوع که هر چقدر هم افراد خودشون رو آموزش بدن، اونا به محققینی که توانایی کشف آسیب‌پذیری در هسته‌ی اصلی سیستمها رو داشته باشن، تبدیل نخواهند شد.
  • بیماری همه‌گیر کووید-۱۹ ( قبلا توضیح دادیم.)
  • نحوه‌ی بهتر بهره‌برداری از شرکتهای جامع و درخواست شرایط و SLAهای مناسب از این شرکتهارو یاد گرفتن.

سازگاری (۲۰۲۲ به بعد) – ظهور اتاق های پایاپای و بازسازی زنجیره تأمین صنعت:

سازگاری با محیط جدید عمدتاً از سمت عرضه نشأت گرفت و بر چگونگی تعامل با دولتها و مشتریان نهایی تمرکز کرد.

با وجود کاهش تعداد شرکتهای جامع، اونا همچنان در بازار با هم رقابت میکنن و در حفظ SLA خودشون با مشکل مواجه هستن.

 

زنجیره تامین:

همونطور که در دوره‌ی رکود اشاره کردم، زنجیره‌ی تأمین با چالشهای متعددی روبرو بود که مهمترین اونا عبارتند از:

  • کاهش تعداد مشتریان بالقوه (مانند شرکتهای جامع که ورشکسته شدن).
  • سوءاستفاده‌ی برخی واسطه ها از محققین
  • افزایش سطح دشواری برای ورود به حوزه‌ی تحقیقات آسیب‌پذیری
  • تغییر تمرکز محققین و خروج اونا از حوزه‌ی کشف آسیب‌پذیری به دلیل عواملی مانند مقررات، پوشش گسترده‌ی رسانه‌ای و ذاتاً دشوار شدن کشف آسیب‌پذیریها

پیشرفتهای قابل توجه تکنولوژیکی و امنیتی که توسط سازندگان صورت گرفت، تأثیر عمیقی بر سمت عرضه داشت. یافتن آسیب‌پذیریها بطور فزاینده‌ای چالش‌برانگیز شد و همین امر باعث شد تا برخی از محققین برای افزایش شانس موفقیت خود، گروه‌های همکاری تشکیل بدن. بر اساس تجربه‌ی من، محققینی که قبلاً هر سه ماه یکبار آسیب‌پذیری کشف میکردن، اکنون برای رسیدن به همون نتیجه به یک تیم و شش ماه زمان نیاز دارن.

این تحولات منجر به دو اتفاق اصلی شد:

  • کنترل بر معاملات: با افزایش دشواری یافتن آسیب‌پذیری در بردارهای اصلی مانند مرورگرها و سیستم‌های عامل موبایل، به همراه عمر کوتاه‌تر آسیب‌پذیریها (ناشی از کشف اونا در دنیای واقعی یا تغییرات کد توسط سازنده)، محققین خواستار کنترل بیشتری بر معاملات خود با مشتریان نهایی شدن. این امر واسطه هارو مجبور کرد تا از نقش سنتی ناظر به نقش نماینده تغییر رویه بدن. نقش نماینده، نمایندگی از طرف فروشنده (یعنی محققین) و مذاکره در مورد معامله و در نهایت امضای قرارداد بین محققین و مشتری نهایی هستش. نمایندگان به عنوان جبران خدمات خود، کمیسیونی دریافت میکنن که میتونه مبلغ ثابت یا درصدی از ارزش معامله باشه.
  • تحقیق و توسعه‌ی تجاری(Paid R&D): گروههای تحقیقاتی جدید، برای مدت طولانی به دنبال تأمین مالی خود برای کشف یک آسیب‌پذیری قابل فروش بودن. در صنعتی که قبلاً با ریسک و پاداش بالا شناخته میشد، تیمهای تحقیقاتی برای کاهش ریسکهای خود به دنبال پروژه‌های تحقیق و توسعه‌ی تجاری رفتن. بر اساس این توافق، مشتریان بالقوه میتونن حقوق پایه به همراه پاداش موفقیت رو پیشنهاد بدن. از دیدگاه مشتری، اونا در طول مدت پروژه ریسک سرمایه‌ی نسبتاً کمی رو متحمل میشن. در مقابل، اگه تیم تحقیقاتی بتونه یک آسیب‌پذیری رو با موفقیت شناسایی و اونو اکسپلویت کنه، مشتری بطور انحصاری به اون دسترسی پیدا میکنه. این توافق دوجانبه به نفع هر دو طرفه و به مشتری اجازه میده تا ریسک مالی رو به حداقل برسونه و در عین حال، از یافته‌های تیم بهره‌مند بشه.

بر اساس تجربه‌ی من، امروزه تنها درصد کمی از محققین همچنان بصورت مستقل کار میکنن. اکثر محققین در گروههای تحقیقاتی کار میکنن یا بخشی از اتاقهای پایاپای (که در ادامه در موردشون صحبت میکنیم) هستن.

 

اندازه ی چنین گروههای تحقیقاتی چقدره؟

گروههای تحقیقاتی کوچک معمولاً حداکثر 8 محقق دارن و درآمد سالانه اشون چند میلیون دلار است. در زیر تصویری از یک صورت حساب برای سال 2022 از یکی از این گروه های تحقیقاتی رو مشاهده میکنید که بصورت عمومی منتشر شده.

 

 

ظهور اتاقهای پایاپای :

اتاقهای پایاپای نوع جدیدی از نهادها هستن که بطور خاص روی تحقیقات آسیب‌پذیری متمرکز هستن. ویژگیهای منحصر به فرد اونا باعث میشه تا در حالیکه شرکتهای جامع در حال افول هستن، به سرعت گسترش پیدا کنن.

اتاقهای پایاپای چی هستن:

  • شرکتهایی با نام تجاری معتبر در صنعت امنیت سایبری هستن.
  • اونا تیم تحقیقاتی داخلی خودشون رو دارن که در این تیم ها، محققین سطح بالا یا توانمند رو استخدام میکنن تا منحصراً برای اونا و بصورت انحصاری در تحقیقات آسیب پذیری کار کنن.
  • با سرمایه‌گذاری در پروژه‌ های تحقیق و توسعه‌ی تجاری، زنجیره‌ی تأمین انحصاری از کار محققین، آسیب‌پذیریها یا اکسپلویتها رو تأمین میکنن.
  • آسیب‌پذیریها رو بصورت انحصاری از بازار خریداری میکنن و اونارو برای اکسپلویت قابل استفاده در عملیات بهبود میدن.
  • اونا زیرساخت، آسیب‌پذیریها، تکنیکهای اکسپلویت و موارد دیگه رو با محققین داخل شرکت و محققینی که بصورت انحصاری با اونا کار میکنن (مانند محققین مستقل یا گروههای تحقیقاتی) به اشتراک میذارن.
  • برخلاف شرکتهای جامع که حقوق پایه بالایی ارائه میدن، اتاقهای پایاپای عمدتا بر اساس پاداشهای موفقیت که بطور قابل توجهی بالاتر از نرخهای بازار است، به محققین و زنجیره‌ی تأمین خودشون پرداخت دارن. حقوق پایه اونا نسبتاً پایینه.
  • مشابه شرکتهای جامع، اتاقهای پایاپای نمیتونن نسل جدیدی از محققین رو آموزش بدن.
  • مشتریان اصلی این نهادها سازمانهای دولتی هستن (در برخی موارد اتاقهای پایاپای به شرکتهای جامع هم فروش دارن). این مشتریان دولتی معمولاً از طریق پرداختهای مبتنی بر تراکنش و پروژههای تحقیق و توسعه‌ی تجاری، هزینه‌ های اتاقهای پایاپای رو پرداخت میکنن. راه‌اندازی چنین کسب‌وکاری بسیار سرمایه‌بر است، بنابراین اتاقهای پایاپای باید با چندین دولت همکاری کنن.
  • برخلاف شرکتهای جامع، اتاقهای پایاپای نیازی به حفظ SLA ندارن و تنها آسیب‌پذیریها رو در اختیار مشتریان خود قرار میدن. در برخی موارد، اتاقهای پایاپای برای پوشش هزینه‌ها، یک آسیب‌پذیری رو به چندین مشتری میفروشن.
  • با توجه به روابط قوی بین اتاقهای پایاپای و مشتریان دولتی، اونا اغلب به برآورده کردن نیازهای خاص این مشتریان، که عمدتاً حول محور زنجیره‌های موبایلیه، اولویت میدن.

اتاقهای پایاپای با فعالیت در یک شبکه‌ی پیچیده از همکاریها و جایگزین کردن بخشی از نقدشوندگی جامع در بازار، باعث ایجاد اختلال در زنجیره‌ی تأمین شدن. در نتیجه، شرکتهای جامع با چالشهای بیشتری روبرو هستن، چون اتاقهای پایاپای عمدتاً به دولتها خدمات ارائه میدن و به مشتریان اصلی این شرکتها تبدیل شدن. این پویایی، لایه‌ای از پیچیدگی رو به عملیات شرکتهای جامع اضافه میکنه.

از این اینجا:

 

 

رسیدیم به اینجا:

 

 

جنبه ی جالب توجه اتاقهای پایاپای، اولویت‌ دهی اونا به قابلیتها (آسیب‌پذیریها یا زنجیره‌های اکسپلویت) به جای حداکثر کردن سود است. اونا اذعان دارن که فروش به مشتریان بی‌تجربه‌ای که این قابلیتها رو بدرستی مدیریت نمیکنن، نه تنها میتونه برای مشتری خاص، بلکه برای سایر مشتریاشون هم تأثیرات مخربی داشته باشه. همچنین، در شرایط خاص، یافتن جایگزینی برای قابلیت به خطر افتاده، چالش‌برانگیزتر میشه.

بنابراین، اتاقهای پایاپای بر استفاده‌ی مسئولانه (OPSEC) و حفظ قابلیتهای خود برای اطمینان از بقای بلندمدت و رضایت مشتریاشون تأکید میکنن.

 

اندازه ی اتاقهای پایاپای چقدره؟

اتاقهای پایاپای تعداد نسبتاً زیادی (میشه گفت بیش از ۱۵ نفر) محقق در اختیار دارن و از یک زنجیره‌ی تأمین انحصاری هم برخوردارن. اندازه ی اونا از نظر مالی معمولاً در محدوده‌ی ده‌ها میلیون دلار آمریکاست. در زیر تصویری از یک صورت حساب برای سال 2022 از یکی از این اتاقهای پایاپای رو مشاهده میکنید که بصورت عمومی منتشر شده.

 

 

 

دعوت به عمل:

پس از بررسی عناصر بنیادی و رویدادها و روندهای صنعت، مشخصه که به سمت مسیری چالش‌برانگیز در حرکت هستیم.

آسیب‌پذیریها کمیاب‌تر شدن و حفظ یک زنجیره در طول زمان، بطور فزاینده‌ای دشوارتر شده.

برای اطمینان از اینکه دولتها بتونن عملیات خودشون رو حفظ کنن و به آسیب‌پذیریها در بازار دسترسی داشته باشن، اتخاذ اقدامات پیشگیرانه از سوی اونا امری حیاتی است. این اقدامات شامل حمایت مالی بیشتر دولتها از پروژه‌های تحقیق و توسعه‌ی تجاری میشه. علاوه بر این، ایجاد روابط نزدیکتر با گروههای تحقیقاتی و اتاقهای پایاپای نیز ضروری است.

 

First Updates to the New Theoretical Framework of Technology Start-up Lifecycle Stages by Jakub Ulč, Miroslav Mandel

 

همکاری بین دولتها و اتاقهای پایاپای با نحوه‌ی عملکرد فعلی صنعت، باید تفاوتهایی داشته باشه:

تحقیق و توسعه‌ی تجاری: در حال حاضر، رایجترین روابط بین دولتها و اتاقهای پایاپای مبتنی بر معامله است و درصد کمی از پروژه‌ها بر مبنای تحقیق و توسعه‌ی تجاری انجام میشه. این امر بدین معناست که اتاقهای پایاپای ریسک بالاتری رو بر عهده دارن. اگه اونا نتونن آیتم قابل فروشی (مانند آسیب‌پذیریها، ابزارهای اولیه، اکسپلویتها و غیره) پیدا کنن، همچنان باید به محققینی که با اونا کار میکنن حقوق پرداخت کنن و این پتانسیل ورشکستگی اونارو افزایش میده.

اتاقهای پایاپای برای ادامه‌ی استخدام بهترین محققین و افزایش احتمال یافتن آسیب‌پذیریها، باید پرداختهای بالایی رو هم از نظر حقوق پایه و هم از نظر پاداش موفقیت ارائه بدن.

علاوه بر این، همونطور که قبلاً اشاره کردم، در محیط فعلی، یافتن و اکسپلویت آسیب‌پذیریها زمانبره و نیازمند تلاش گروهی است.

تغییر SLA: در سخنرانی خودم در کنفرانس BlackHat USA 2019, به این موضوع اشاره کردم که زمانی که مشتری‌ای یک آسیب‌پذیری یا اکسپلویت رو از بازار خریداری میکنه، دوره‌ی گارانتی‌ای برای اون محصول وجود داره. در صورتیکه آسیب‌پذیری در دوره‌ی گارانتی وصله بشه، محقق کل مبلغ رو دریافت نخواهد کرد.

این امر نشون‌ دهنده‌ی ریسک بالای اتاقهای پایاپای است، چون اگه آسیب‌پذیری یا اکسپلویت وصله بشه، اونا میتونن بخش قابل توجهی از درآمد خودشون رو از دست بدن و بدلیل عدم تأمین مالی کافی برای پروژههای جدید، مجبور به توقف تحقیقات بعدی هستن.

بنابراین، دولتها باید از اتاقهای پایاپای با بودجه‌ی مستمر که صد در صد وابسته به نتیجه نهایی نباشه حمایت کنن و به اونا اجازه بدن تا با استخدام محققین جدید، گسترش پیدا کنن و از پروژههای تحقیقاتی بلندمدت پشتیبانی کنن.

لازم به ذکر است که در حال حاضر در یک دوره‌ی زمانی حساس قرار داریم. اگه دولتها بودجه‌ی تحقیق و توسعه خودشون رو افزایش ندن، افزایش قیمت آسیب‌پذیریها را نپذیرن و بطور فعال با بازار (مستقیم و آشکار) درگیر نشن، محققین ممکن است توجه خودشون رو به حوزه‌هایی با پاداش مالی بیشتر و چالش کمتر معطوف کنن.

 

نتیجه گیری:

در این مقاله، پویایی صنعت امنیت تهاجمی رو از دیدگاههای مختلف بررسی کردم و به چگونگی تأثیرگذاری هر نهاد بر دیگری پرداختم. انتقال نکات کلیدی، توضیح اثر دومینویی، روندها و اتفاقات رخ داده در چند سال گذشته که ما رو به وضعیت امروز رسونده ، کار ساده‌ای نبود.

میخوام از این فرصت برای خلاصه کردن نکات اصلی این مقاله و تأثیر بالقوه‌ی اونا بر آینده‌ی صنعت امنیت سایبری تهاجمی استفاده کنم:

  • کاهش تعداد شرکت‌های جامع در بازار.
  • کاهش و محدودیت تعداد محققینی که توانایی یافتن و اکسپلویت آسیب‌پذیریها در بردارهای اصلی رو دارن.
  • بدلیل بهبودهای امنیتی سازندگان، محققین برای دستیابی به همون سطح خروجی که در گذشته داشتن، شروع به تشکیل گروه کردن.
  • ایجاد و نگهداری زنجیره‌ها در بردارهای اصلی، بسیار دشوار است.
  • نهادهای جدیدی به نام اتاقهای پایاپای جای خالی شرکتهای جامع ورشکسته رو پر کردن و تنها بر تحقیقات آسیب‌پذیری متمرکز هستن. علاوه بر این، اتاقهای پایاپای برای ایجاد شبکه‌ی انحصاری از محققین و پروژه‌های تحقیق و توسعه‌ی تجاری سرمایه‌گذاری زیادی کردن.
  • اتاقهای پایاپای بجای حداکثر کردن سود، اولویت خودشون رو بر قابلیتها (آسیب‌پذیریها یا زنجیرههای اکسپلویت) قرار دادن و ترجیح میدن با مشتریانی که OPSEC قوی دارن، همکاری کنن.
  • با توجه به اینکه محققین میخوان کنترل بیشتری روی آسیب‌پذیریها و معاملات با مشتری نهایی داشته باشن، واسطها مجبور شدن از نقش ناظر به نقش نماینده تغییر رویه بدن.

به نظر من، با توجه به نکاتی که ذکر کردم، در آینده، دولتها قربانی اصلی خواهند بود. اگرچه اتاقهای پایاپای نقش مهمی در ثبات صنعت دارن، اما نمیتونن بطور کامل جایگزین سرمایه‌گذاری مالی و منابعی بشن که برای حفظ خروجی مورد نیاز برای تأمین نیازهای عملیاتی آتی دولتها ضروری است.

 

پانوشت ها:

پانوشت 1:

  • https://home.treasury.gov/news/press-releases/jy1296
  • https://www.commerce.gov/news/press-releases/2021/11/commerce-adds-nso-group-and-other-foreign-companies-entity-list
  • https://www.haaretz.com/israel-news/security-aviation/2023-01-16/ty-article/.premium/greek-authorities-fine-intellexa-chief-over-spyware-scandal/00000185-bab3-deab-ad97-fafbd8ae0000
  • https://www.dpa.gr/sites/default/files/2023-01/2_2023%20anonym.pdf
  • https://amp.dw.com/en/german-prosecutors-investigate-spyware-maker-finfisher/a-50293812
  • https://www.al-monitor.com/originals/2022/02/israel-freezes-spyware-exports
  • https://www.timesofisrael.com/defense-ministry-said-to-freeze-export-licenses-for-israeli-cyberattack-tech
  • https://www.apple.com/newsroom/pdfs/Apple_v_NSO_Complaint_112321.pdf
  • https://www.theregister.com/2023/03/21/meta_employee_spyware
  • https://www.haaretz.com/israel-news/security-aviation/2023-03-08/ty-article/.premium/israel-firm-nfv-systems-illegally-selling-classified-spy-tech/00000186-bceb-d2e9-a7df-bdef014c0000
  • https://www.whitehouse.gov/briefing-room/presidential-actions/2023/03/27/executive-order-on-prohibition-on-use-by-the-united-states-government-of-commercial-spyware-that-poses-risks-to-national-security/
  • https://www.dw.com/en/germany-charges-executives-for-selling-spyware-to-turkey/a-65701848
  • https://www.ft.com/content/11cb394d-a13e-4826-b580-823b9367fedb
  • https://www.timesofisrael.com/report-israel-nixed-quadreams-spyware-deal-with-morocco-leading-to-firms-closure
  • https://www.reuters.com/technology/facebook-can-pursue-malware-lawsuit-against-israels-nso-group-us-appeals-court-2021-11-0
  • https://www.wassenaar.org/app/uploads/2019/12/WA-DOC-19-PUB-002-Public-Docs-Vol-II-2019-List-of-DU-Goods-and-Technologies-and-Munitions-List-Dec-19.pdf

پانوشت 2:

  • https://english.almayadeen.net/news/technology/pegasus-nemesis:-meet-quadream-another-israeli-spyware-compa
  • https://www.reuters.com/technology/exclusive-iphone-flaw-exploited-by-second-israeli-spy-firm-sources-2022-02-03
  • https://www.amnesty.org/en/latest/press-release/2021/07/the-pegasus-project
  • https://www.businesstimes.com.sg/startups-tech/technology/spyware-trade-grows-amid-claims-activists-amazon-boss-targeted
  • https://www.forbes.com/sites/thomasbrewster/2016/09/29/wintego-whatsapp-encryption-surveillance-exploits/?sh=bb4d0581aa95

پانوشت 3:

https://www.latimes.com/business/technology/story/2020-01-27/spyware-booming-business-jeff-bezos

پانوشت 4:

https://www.theguardian.com/technology/2023/apr/11/canadian-security-experts-warn-over-spyware-threat-to-rival-pegasus-citizen-lab

پانوشت 5:

  • https://news.sina.com.cn/c/2023-04-27/doc-imyruepi4556974.shtml?cre=tianyi&tr=181#/
  • https://cn.chinadaily.com.cn/a/202304/27/

پانوشت 6:

https://metacpc.org/wp-content/uploads/2022/12/predator.pdf

پانوشت 7:

  • https://www.vice.com/en/article/n7wbnd/hacking-team-is-dead
  • https://www.bloomberg.com/news/articles/2022-03-28/spyware-vendor-finfisher-claims-insolvency-amid-investigation
  • https://www.ecchr.eu/en/case/surveillance-software-germany-turkey-finfisher/
  • https://www.forbes.com/sites/thomasbrewster/2021/07/29/paragon-is-an-nso-competitor-and-an-american-funded-israeli-surveillance-startup-that-hacks-encrypted-apps-like-whatsapp-and-signal/?sh=222a3c8f153b
  • https://intelligencecommunitynews.com/l3-completes-acquisition-of-azimuth-security-and-linchpin-labs/

پانوشت 8:

  • https://www.moodys.com/research/Moodys-downgrades-NSO-to-B3-with-negative-outlook–PR_446947
  • https://www.aljazeera.com/economy/2021/12/14/nso-group-explores-shut-down-of-its-pegasus-spyware-unit-sale
  • https://www.bloomberg.com/news/articles/2022-11-04/israel-s-nso-takes-drastic-measures-to-survive-spyware-scandal?leadSource=uverify%20wall

پانوشت 9:

  • https://www.haaretz.com/israel-news/security-aviation/2023-04-16/ty-article/.premium/offensive-israeli-cyber-firm-quadream-closes-and-fires-all-employees/00000187-8b5c-d484-adef-ebdc048c0000
  • https://www.calcalist.co.il/calcalistech/article/rjdbgg3fn
  • https://www.timesofisrael.com/report-israel-nixed-quadreams-spyware-deal-with-morocco-leading-to-firms-closure/

 

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار بازیگران تهدید باگ بانتی توسعه اکسپلویت تیم قرمز مقالاتIn Offensive cyber security , Service Level Agreement , تحقیقات آسیب پذیری , توافقنامه‌های سطح خدمات , زنجیره تامین

راهبری نوشته

جلوگیری از افشای دیتابیس DeepSeek
حمله ی زنجیره تامین روی اکوسیستم Golang

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On بهمن 2, 1401فروردین 28, 1402

اصلاح آسیب پذیری با شدت بالا در محصولات سیسکو

  • اخبار
seyyid
On فروردین 21, 1402فروردین 28, 1402

Z-Point سرویس جدید Z-Library برای اشتراک کتابهای فیزیکی

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On مرداد 21, 1403مرداد 22, 1403

احتمال هک ستاد انتخاباتی ترامپ توسط هکرهای ایرانی

  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • توسعه اکسپلویت
seyyid
On شهریور 17, 1402شهریور 19, 1402

محققین کشف آسیب پذیری، هدف هکرهای کره شمالی + فایل نمونه

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404