מגה מיכשור
כתבות
מגה סייבר מיכשור
לעמוד קודם

פורטינט: תחזית איומי סייבר ל-2023

פשיעת סייבר כשירות תאפשר גל חדש של מתקפות הרסניות בקנה מידה עצום

28/11/2022
זמן קריאה: 6 דק'

פורטינט®, מובילה עולמית בפתרונות אבטחת סייבר מקיפים, משולבים ואוטומטיים, פרסמה את תחזיות איומי הסייבר של מעבדות FortiGuard, גוף המחקר ומודיעין האיומים הגלובלי של החברה, לשנת 2023 והלאה: ממתקפות המתפתחות במהירות באמצעות פשיעת סייבר כשירות (CaaS) ועד ניצול חדש של מטרות לא שגרתיות כגון מכשירי קצה או עולמות מקוונים - הנפח, המגוון והגודל של איומי הסייבר ישאיר את צוותי האבטחה בכוננות גבוהה בשנת 2023 ומעבר לכך.

 

תחזית איומי הסייבר לשנת 2023

ההצלחה של מתקפות כופר כשירות (Ransomware-as-a-Service - RaaS) היא קדימון לפשיעת סייבר כשירות (Cybercrime-as-a-Service - CaaS). סוגי תקיפה נוספים רבים יהיו זמינים כשירות באמצעות הרשת האפלה ויהוו התרחבות ממשית של פשיעת סייבר כשירות. מעבר למכירה של תוכנות כופר והצעות נוספות של תוכנות זדוניות כשירות (Malware-as-a-Service), יצוצו שירותים חדשים שיתאפשר להזמינם. פשיעת סייבר כשירות מציגה מודל עסקי אטרקטיבי לגורמים זדוניים.

באמצעות מיומנויות שונות, האקרים יכולים להשתמש בכלים המוכנים לשימוש בלי להשקיע זמן ומשאבים מראש כדי ליצור תוכנית התקפה משלהם. לפושעי הסייבר המנוסים, יצירה ומכירה של סל פתרונות תקיפה כשירות מאפשרת תשלום פשוט ומהיר. בהמשך, הצעות CaaS מבוססות-מינוי יוכלו לספק הכנסה נוספת. הגורמים העוינים יתחילו למנף מנגנוני תקיפה חדשים כגון דיפ-פייק, ויציעו את הסרטונים והקלטות האודיו ואלגוריתמים הקשורים לכך לרכישה באופן רחב יותר.

כיצד מתגוננים: אחת השיטות החשובות ביותר להתגונן מפני התפתחויות אלו היא חינוך והדרכה לנושא אבטחת הסייבר. ארגונים רבים מציעים תוכניות הדרכת אבטחת סייבר בסיסיות לעובדיהם, אך צריכים לשקול להוסיף מודולים חדשים אשר מספקים הדרכה בנוגע לזיהוי שיטות מתפתחות כגון איומים מבוססי בינה מלאכותית.

מודלים של איסוף מודיעין כשירות עשויים להפוך את המתקפות ליעילות יותר. היבט נוסף הנוגע לדרך שבה הטבע המאורגן של פשיעת הסייבר יאפשר שימוש באסטרטגיות התקפה יעילות יותר כולל את עתיד איסוף המודיעין. כאשר המתקפות נעשות ממוקדות יותר, נראה כי גורמי האיום ככל הנראה ישכרו "בלשים" ברשת האפלה כדי לאסוף מודיעין על מטרה ספציפית לפני השקת המתקפה.

בדומה לתובנות שאפשר לקבל כאשר שוכרים חוקר פרטי, הצעות של איסוף מודיעין כשירות (Reconnaissance-as-a-Service) יספקו מפת התקפה ויכללו תרשים אבטחה של הארגון, צוות אבטחת הסייבר העיקרי, מספר השרתים בארגון, נקודות תורפה חיצוניות ידועות ופרטים אישיים שדלפו לצורך מכירה וכדי לסייע לפושעי הסייבר להוציא לפועל מתקפה ממוקדת ויעילה. תהיה חשיבות רבה לעצירה של התוקפים בשלב מוקדם של תהליך איסוף המודיעין שלהם, לפני שיספיקו להוציא לפועל מתקפות המבוססות על מודלים של פשיעת סייבר.

כיצד מתגוננים: פיתוי פושעי הסייבר באמצעות טכנולוגיית הטעיה (Deception) תועיל לא רק כדי להתמודד עם מתקפות כופר כשירות, אלא גם עם פשיעת סייבר כשירות כבר בשלב איסוף המודיעין. הטעיית אבטחת סייבר עם שירות הגנה מפני סיכונים דיגיטליים (DRP), יכולים לסייע לארגונים להכיר את האויב ולקבל עליו יתרון.

הלבנת כספים מקבלת חיזוק מהאוטומציה כדי ליצור הלבנת הון כשירות (Money Laundering-as-a-Service - LaaS). כדי לסייע לצמיחה של ארגוני פשיעת סייבר, ראשי הארגונים ותוכניות שותפים מעסיקים מלביני כספים, אשר עושים זאת ביודעין או שלא ביודעין. הלבנת כספים נעשית בדרך כלל באמצעות שירותי העברת כספים אנונימיים או באמצעות המרת מטבעות קריפטו כדי להימנע מאיתורם.

הקמת קמפיינים לגיוס מלביני כספים הוא תהליך שגוזל זמן, והפושעים עושים מאמצים רבים כדי ליצור אתרים לארגונים מזויפים ורשימות משרות כדי לגרום לעסקים שלהם להיראות אמיתיים. בקרוב, פושעי הסייבר יתחילו להשתמש בלמידת מכונה לצורך גיוס ממוקד. הדבר יסייע להם לזהות טוב יותר מלבינים פוטנציאליים ולהפחית את הזמן למציאתם. קמפיינים ידניים של מלבינים יוחלפו בשירותים אוטומטיים המעבירים כספים באמצעות שכבות של המרת קריפטו, והדבר יהפוך את התהליך למהיר וקשה יותר לאיתור.

הלבנת הון כשירות יכולה להיהפך במהירות לפופולרית, כחלק מהפורטפוליו של פשיעת סייבר כשירות. בעבור ארגונים או אנשים פרטיים שיפלו קורבן לסוג זה של פשיעת סייבר, המעבר לאוטומציה משמעו שהלבנת ההון תהיה קשה יותר לאיתור, והדבר יפחית את הסיכויים להשיב את הכספים הגנובים.

כיצד מתגוננים: חיפוש מחוץ לארגון אחר רמזים הנוגעים לשיטות מתקפה עתידיות ייהפך לחשוב יותר מתמיד כדי לסייע להתכונן אליהן. יש להשתמש בשירותי DRP כדי להעריך את שטח האיומים החיצוניים, למצוא ולתקן בעיות אבטחה ולסייע לקבל תובנות בעלות הקשר בנוגע לאיומים נוכחיים וקרובים לפני התרחשות המתקפה.

ערים וירטואליות ועולמות מקוונים הם שטח התקיפה החדש שיניע את פשיעת הסייבר. המטאוורס הביא חוויות חדשות, המוטמעות במלואן בעולם המקוון, וערים וירטואליות הן מהראשונות להסתער לתוך גרסה חדשה זו של האינטרנט, המונעת על ידי טכנולוגיות מציאות רבודה. קמעונאים אף משיקים סחורות דיגיטליות הזמינות לרכישה בעולמות וירטואליים אלו.

יעדים מקוונים חדשים אלו פותחים עולם שלם של אפשרויות, אך גם פותחים את הדלת לעלייה חסרת תקדים בפשיעת סייבר בשטח לא מוכר. לדוגמה, האווטר של אדם פרטי הוא שער כניסה למידע אישי רגיש (PII), לפיכך הוא מטרה עיקרית של תוקפים. היות שאנשים פרטיים יכולים לרכוש סחורות ושירותים בערים הווירטואליות, ארנקים דיגיטליים, המרת מטבעות קריפטו, NFT ומטבעות נוספים המשמשים לביצוע עסקאות, מציעים לגורמי האיום שטח תקיפה מתפתח.

גם פריצה ביומטרית עשויה להיהפך לאפשרות אמיתית בשל רכיבים של הערים הווירטואליות המונעים על ידי AR ו-VR. הדבר מקל על פושעי הסייבר לגנוב מיפוי טביעות אצבע, נתוני זיהוי פנים או סריקות של רשתית העין, ולהשתמש בהם למטרות זדוניות. היישומים, הפרוטוקולים והעסקאות בסביבות האלו, כולם הם מטרות אפשריות.

 

 

כיצד מתגוננים: עם ההתפתחות של עבודה מכל מקום, לימוד מכל מקום או חוויות מוטמעות מכל מקום, נראות בזמן אמת, הגנה ומניעה עם איתור ותגובה מתקדמים בעבור נקודות קצה (EDR) הכרחיים כדי לאפשר ניתוח, הגנה ותיקון בזמן אמת.

הפיכת תוכנת המחיקה הזדונית למוצר צריכה נגיש תאפשר מתקפות הרסניות יותר. תוכנת המחיקה הזדונית (Wiper) עשתה קאמבק דרמטי בשנת 2022. התוקפים הציגו גרסאות חדשות לשיטת ההתקפה בת העשור. לפי דוח מפת האיומים הגלובלי של FortiGuard Labs למחצית הראשונה של 2022, נראתה עלייה בתוכנות זדוניות אשר מוחקות את הדיסק בד בבד עם פרוץ המלחמה באוקראינה, אך התוכנה אותרה ב-24 מדינות נוספות, ולא רק באירופה.

הגידול בשכיחות של תוכנת Wiper מדאיג, שכן הוא עשוי להיות ההתחלה של משהו הרסני יותר. מעבר למציאות הקיימת של גורמי איום המשלבים תולעת מחשבים עם תוכנת מחיקה זדונית ואפילו תוכנת כופר לקבלת השפעה מרבית, הדאגה העתידית היא הפיכת תוכנת המחיקה הזדונית למוצר צריכה נגיש לפושעי הסייבר.

תוכנה זדונית שהייתה עלולה להיות מפותחת ומיושמת על ידי גורמים עוינים בחסות המדינה, עלולה להגיע לקבוצות פשיעה באמצעות מודל פשיעת הסייבר כשירות. בהינתן הזמינות הרחבה שלה עם שימוש נכון, תוכנת המחיקה הזדונית עלולה לגרום הרס רב בפרק זמן קצר. דבר זה הופך את זמן האיתור ומהירות התיקון של צוותי האבטחה לבעלי חשיבות עליונה.

כיצד מתגוננים: שימוש ב-inline sandboxing מבוסס בינה מלאכותית הוא נקודת פתיחה טובה כדי להתגונן מפני תוכנות כופר מתוחכמות ותוכנות מחיקה זדוניות. ה-sandbox מאפשר הגנה בזמן אמת נגד מתקפות מתפתחות היות שהוא יכול להבטיח כי רק קבצים בלתי מזיקים יגיעו אל נקודות הקצה אם ישולבו עם פלטפורמת אבטחת סייבר.

 

משמעות מגמות התקיפה למומחי אבטחת סייבר

עולם פשיעת הסייבר ושיטות התקיפה של גורמי הסייבר באופן כללי ממשיכים לגדול בקצב מסחרר. החדשות הטובות הן כי הרבה מהשיטות המשמשות אותם כדי להוציא לפועל את המתקפות מוכרות, והדבר מאפשר לצוותי האבטחה להתגונן מפניהן. יש לשדרג את פתרונות האבטחה באמצעות למידת מכונה ובינה מלאכותית כדי לאתר דפוסי תקיפה ולעצור איומים בזמן אמת. עם זאת אוסף של פתרונות אבטחה נקודתיים אינו יעיל בנוף האיומים של ימינו.

פלטפורמת אבטחת סייבר רב-שכבתית מקיפה, משולבת ואוטומטית, חיונית כדי להפחית מורכבות ולהגביר את עמידות האבטחה. פלטפורמה כזו יכולה לאפשר אינטגרציה הדוקה, נראות משופרת ותגובה מהירה, מותאמת ויעילה יותר לאיומים ברחבי הרשת.

דרק מאנקי, אסטרטג אבטחה ראשי וסמנכ"ל מודיעין איומים גלובלי במעבדות FortiGuard, פורטינט, אמר: "כאשר פשיעת הסייבר משתלבת עם שיטות איומים מתמידים ומתקדמים, פושעי הסייבר מוצאים דרכים להפוך טכנולוגיות חדשות לנשק, ולאפשר יותר שיבוש והרס. הם לא מתמקדים רק בשטח התקיפה המסורתי, אלא גם מתחת לו - מחוץ לסביבות הרשת המסורתיות ובתוכן. בד בבד הם משקיעים זמן רב יותר באיסוף מודיעין כדי לנסות להימנע מאיתור, מודיעין ובקרות.

"כל זה אומר כי סיכוני הסייבר ממשיכים להסלים, וכי מנהלי אבטחת המידע צריכים להיות זריזים ושיטתיים בדיוק כמו הפושעים. ארגונים יצליחו להתגונן טוב יותר ממתקפות באמצעות פלטפורמת אבטחת סייבר המשולבת בין רשתות, נקודות קצה ועננים, כדי לאפשר מודיעין איומים אוטומטי שאפשר לפעול לפיו, עם יכולות איתור ותגובה מתקדמות מבוססות-התנהגות."

לתחזית האיומים המלאה לחצו כאן.

תגובות
הוספת תגובה
הוספת תגובה
 
כותרת
תוכן