התקפות IoT וטכניקות התחמקות חדשות תהוונה את האיומים המרכזיים ב-2016
מאת:
מערכת Telecom News, 25.11.15, 12:18
מה הם האיומים הבולטים הצפויים ב-2016 ומה הן המגמות המשמעותיות ביותר בתחום הנוזקות ואבטחת רשת לקראת השנה החדשה?
לאחר פרסום תחזיות ל-2016 מטעם
מעבדת קספרסקי,
טרנד מיקרו, ו
אינטל סקיוריטי, מפרסמת מחלקת חקר האיומים, מעבדת
FortiGuard של פורטינט
Fortinet לאבטחת סייבר, את תחזית האיומים השנתית שלה.
בדומה לשנים קודמות, האינטרנט של הדברים (
IoT) והענן משחקים תפקיד חשוב בתחזיות, אך טכניקות ואסטרטגיות זדוניות חדשות ייצרו אתגרים ייחודים עבור ספקים וארגונים כאחד. כמו כן, צופים החוקרים את הופעתן של טכניקות התחמקות מתוחכמות, שתדחופנה את גבולות הגילוי והחקירה המשפטית, על רקע הלחץ ההולך וגובר המופעל על האקרים מצד רשויות האכיפה.
הדו"ח בשם 'חוקים חדשים: נוף האיומים המתפתח בשנת 2016' חושף את המגמות והאסטרטגיות החדשות שהחוקרים צופים, שפושעי סייבר ישתמשו בהן בשנה הקרובה.
מגמות אבטחת הסייבר העיקריות לשנת 2016:
התגברות התקפות M2M והדבקה בין מכשירים
מספר ראיות ודוגמאות בעייתיות עלו לכותרות ב-2015 והדגימו את הפגיעות של מכשירי האינטרנט של הדברים. ב-2016 מצפים לראות התפתחות נוספת של נקודות תורפה בתוכנות, כמו גם נוזקות, שתשמנה לעצמן למטרה את פרוטוקולי התקשורת בין מכשירים אלו. החוקרים צופים,שה-
IoT יהפוך ליעד מרכזי להתקפות אלו, שבמסגרתן ינצלו האקרים את הפגיעות של מכשירים מקושרים כדי לקבל גישה לרשתות הארגוניות ולחומרה, שאליה הן מחוברות.
וירוסים ותולעים המתוכננים לתקוף מכשירי IoT
וירוסים ותולעים גרמו לנזק רב בעבר, אלא שפוטנציאל הנזק, כאשר הם יכולים להתפשט בין מיליונים או מיליארדים של מכשירים – החל מטכנולוגיה לבישה ועד לחומרה רפואית – הוא עתה עצום. החוקרים כבר הדגימו, שניתן לזהם מכשירים בעזרת כמות קטנה של קוד, שיכול להתפשט ולהישאר במערכת. וירוסים ותולעים, שיכולים להתפשט ממכשיר למכשיר הם בהחלט על הרדאר.
התקפות על ענן ותשתית וירטואלית
פגיעות ה-
Venom, שהתגלתה השנה, רמזה על הפוטנציאל של נוזקה להתחמק מה-
hypervisor ולגשת אל מערכת ההפעלה המארחת בסביבה וירטואלית. ההסתמכות הגוברת על וירטואליזציה ועל עננים פרטיים והיברידים תהפוך את סוגי ההתקפות הללו לפורות אף יותר עבור פושעי הסייבר. במקביל, בגלל שלאפליקציות רבות קיימת גישה למערכות מבוססות-ענן, המכשירים הניידים מריצים אפליקציות לא מהימנות, שיש להן את הפוטנציאל לספק וקטור לתקיפה מרחוק של עננים ציבוריים ופרטיים ושל הרשתות הארגוניות שאליהן הם מחוברים.
טכניקות חדשות המסכלות חקירות משפטיות ומסתירות את הראיות להתקפות
תוכנת
Rombertik זכתה לתשומת לב משמעותית ב-2015 כאחד החלקים הראשונים הגדולים של "
blastware" במרחב. אך בעוד ש-
blastware עוצבה כדי להרוס או להשבית מערכת ברגע שזוהתה וצפוי שימוש מתמשך בנוזקה זו, "
ghostware" עוצבה כדי למחוק את האינדיקטורים של הסכנה, שמערכות אבטחה רבות נועדו לאתר. לכן, יהיה קשה מאוד לארגונים לעקוב אחר היקף איבוד הנתונים הקשור להתקפה זו.
נוזקה היכולה לחמוק אפילו מטכנולוגיות ארגז חול מתקדמות
ארגונים רבים פנו לארגז החול כדי לאתר נוזקות חבויות או לא ידועות ע"י צפייה בהתנהגות חוזרת של קבצים חשודים. נוזקות דו-פרצופיות (
Two-faced), לעומת זאת, מתנהגות בצורה רגילה בזמן שהן נמצאות בבדיקה ולאחר מכן מתגלות כבעלות מטען זדוני ברגע שהן עברו את ארגז החול. זהו עלול להתברר כדבר די מאתגר לאיתור, אבל עלול גם לפגוע במנגנוני מודיעין איומים המסתמכים על מערכות דירוג של ארגז החול.
כל אחת מהמגמות הללו מייצגת אתגר חדש ומשמעותי הן עבור ארגונים הפורסים פתרונות אבטחה והן עבור ספקים המספקים אותם.
דרק מאנקי, אסטרטג האבטחה הגלובלי של פורטינט: "מעבדת
FortiGuard הוקמה לפני למעלה מעשור כדי לנטר ולאתר את האיומים האחרונים, התקפות
zero day ונוזקות שונות. זאת, במטרה לספק את ההגנה האפשרית הטובה ביותר עבור הלקוחות. אנו ממנפים את הידע שלנו בנוף האיומים הגלובלי כדי לפתח מודיעין איומים, שניתן לפעול באמצעותו ושמאפשר להגיב במהירות לאיומים חדשים".
קן קסי, (בתמונה), מייסד ומנכ"ל פורטינט: "כשאנו מסתכלים קדימה על האיומים הקשורים למחוברות ההולכת וגדלה שלנו והאימוץ המהיר של מכשירים חדשים, החברה מחויבת לספק שיפור מתמיד של פתרונות כדי לענות על הצרכים הנוכחיים והעתידיים של הלקוחות".