דו"ח איומי הסייבר ל-2019 על רקע התקפות המכניסות לפושעי הסייבר מיליוני דולרים
מאת:
מערכת Telecom News, 18.11.18, 13:30
ב-2018 חלה התקדמות בהתקפות כופר ידניות וממוקדות, ששונות מאלו המופצות אוטומטית באמצעות דוא"ל, ומסוכנות מהן הרבה יותר, האיום על הניידים גדל בצעדי ענק, והעיקר: מהו השינוי המהותי שהתרחש בצורת ההוצאה לפועל של האיומים? ומיהם פושעי הסייבר כיום?
חברת
Sophos, שפתרונותיה מופצים בישראל ע"י אבנט תקשורת ו-
Power Communication, חושפת את דו"ח האיומים ל-2019 ומספקת תובנות לגבי מגמות חדשות ומתפתחות בתחום אבטחת המידע. הדו"ח, שהופק ע"י חוקרי
SophosLabs וחקר שינויים בנוף האיומים במהלך 12 החודשים האחרונים, חושף מגמות ומתאר כיצד הן צפויות להשפיע על אבטחת המידע ב- 2019.
דו"ח האיומים של
Sophos ל-2019 מתמקד בהתנהגויות וההתקפות הבאות של פושעי סייבר:
- פושעי סייבר קפיטליסטים פונים לכופרות ממוקדות ומתוכננות מראש וגורפים מיליוני דולרים בכספי כופר: ב-2018 חלה התקדמות בהתקפות כופר ידניות וממוקדות, והן מייצרות לפושעי הסייבר מיליוני דולרים. התקפות אלו שונות מהתקפות "spray and pray" המופצות אוטומטית באמצעות מיליוני אימיילים.
כופרה ממוקדת מזיקה יותר מכזאת המועברת באמצעות בוט, שכן תוקפים אנושיים יכולים למצוא ולעקוב אחר קורבנות, לחשוב רוחבית, לאתר ולטפל בבעיות ובמחסומים בדרך וכן למחוק גיבויים. כך, שהכופר חייב להיות משולם.
סגנון התקיפה ה"אינטראקטיבי" הזה, בו היריבים מתמרנים ידנית דרך הרשת צעד אחר צעד, הולך ועולה בפופולריות שלו. מומחי
Sophos מאמינים ,שהצלחתן הכלכלית של
SamSam,
BitPaymer ו
Dharma מספקת השראה לחייקנים ומצפים, שהתקפות כמוהן תתרחשנה במספר גבוה יותר ב-2019.
- פושעי סייבר משתמשים יותר בכלי אדמיניסטרציה מוכנים וזמינים של Windows: הדו"ח של שנה זאת חושף, שמתחולל שינוי בצורת ההוצאה לפועל של האיום, שכן יותר תוקפים מהמיינסטרים מיישמים טכניקות ATP (Advanced Persistent Threat) כדי להשתמש בכלי מערכות מידע מוכנים וזמינים כדרך להתקדם בתוך מערכות ולהשלים את משימתם, בין אם מדובר בגניבת מידע רגיש מהשרת או שתילת כופרה:
- הפיכת כלי admin לכלי תקיפת סייבר: בטוויסט אירוני (או מלכוד סייבר 22), פושעי סייבר משתמשים בכלי admin מובנים או חיוניים של Windows, כולל קבצי Powershell ו-Window Scripting, כדי להפיץ התקפות כופר כלפי משתמשים.
- פושעי הסייבר משחקים בדומינו דיגיטלי: ע"י יצירת רצף של סוגי סקריפט שונים, שמוציאים לפועל התקפה בסוף סדרת אירועים, האקרים יכולים לחולל תגובת שרשרת לפני שמנהלי מערכות המידע מזהים, שאיום כלשהו פעיל ברשת. ברגע שהם פורצים, קשה מאד לעצור את התוצאה ההרסנית שלהם.
- פושעי סייבר אימצו כלי פריצה חדשים יותר ל- Office כדי לפתות קורבנות: כלי פריצה ל-Office הם וקטור תקיפה ידוע זה זמן רב, אבל לאחרונה פושעי הסייבר הפסיקו שימוש בכלי פריצה ישנים לקבצי Office והחלו משתמשים בחדשים יותר.
- EternalBlue הופך לכלי מפתח בהתקפות כריית קריפטו: עדכונים הופיעו לאיום ה-Windows הזה לפני יותר משנה, אבל EternalBlue עדיין מועדף ע"י פושעי סייבר. השילוב שלו בתוכנות לכריית קריפטו, הפך את הפעילות אתו מהובי מטריד לקריירת פשע מכניסה. הפצה רוחבית ברשתות הארגוניות אפשרה לכורה הקריפטו להדביק במהירות מכונות מרובות, דבר שמעלה את ההכנסות להאקר ואת ההוצאות למשתמש.
- איום מתמשך של נוזקות לניידים ו-IoT: ההשפעה של הנוזקה מתרחבת מעבר לתשתית הארגונית, שכן אנו רואים, שהאיום על ניידים גדל בצעדי ענק. עם העלייה ביישומי אנדרואיד לא חוקיים, חלה גם עליה ב- 2018 בדחיפת נוזקות לטלפונים, טאבלטים ומכשירי IoT. ככל שבתים ועסקים מאמצים יותר מכשירים המחוברים לאינטרנט, פושעים מוצאים דרכים חדשות "לחטוף" את המכשירים הללו כדי שישמשו אותם כנקודת ממסר בהתקפות בוטנט ענקיות.
ב-2018,
VPNFilter הראתה את הכוח ההרסני של נוזקה מחומשת, שמשפיעה על מערכות משובצות מחשב (
embedded) ומכשירים מחוברי רשת, שאין להם ממשק משתמש ברור.
Elsewhere,
Mirai Aidra,
Wifatch ו-
Gafgyt סיפקו טווח של התקפות אוטומטיות, ש'חטפו' מכשירים מחוברי רשת לשימוש כנקודות ממסר לבוטנטים כדי לפתוח בהתקפות
DDoS, כריית מטבעות קריפטו והסתננות לרשתות.
ג'ו לוי, סמנכ"ל הטכנולוגיות ב-
Sophos: "נוף האיומים מתפתח ללא ספק. פושעי סייבר פחות מיומנים יוצאים מהעסק והחזקים מתוכם מתקדמים בפעילותם כדי לשרוד. כך, שבסוף אנו נישאר עם פחות יריבים, אך הם יהיו חכמים יותר וחזקים יותר.
פושעי הסייבר החדשים הללו הם בני כלאיים של התוקף האיזוטרי והממוקד מהעבר ושל ספק נוזקות המדף חסרות המעוף. הם משתמשים בטכניקות פריצה ידניות, לא למטרות ריגול או חבלה, אלא כדי לשמר את זרם ההכנסות שלהם".
מידע נוסף ומפורט בנוגע למגמות בנוף האיומים ושינויים בהתנהגות פושעי הסייבר, בדו"ח האיומים המלא של
SophosLabs ל-2019 –
כאן.