תחזית איומי הסייבר ל-2021 עבור ארגונים/עסקים לנוכח הוספת מרחבי תקיפה חדשים
מאת:
מערכת Telecom News, 26.11.20, 10:10
התחזית, תוך מיקוד על מתקפות סייבר ממוקדות וממושכות הקרויות APT - Advanced Persistent Threat, משמשת כבסיס ידע עבור קהילת מומחי הסייבר כדי לסייע לארגונים/עסקים, לתכנן ולשפר את מוכנותם וחוסנם למתקפות סייבר עימן הם צפויים להתמודד בשנה הבאה ולהגיע בזמן האמת מוכנים מתמיד.
במהלך מגפת הקורונה גדלו מרחבי התקיפה של פושעי הרשת עקב המעבר לעבודה מהבית והתגברות הקניות אונליין, ונוספו להם גם מרחבי תקיפה חדשים כמו רשתות דור 5 והתקני
IoT.
מחלקת המחקר של חברת הסייבר
קספרסקי,
GReAT (ר"ת
Global Research and Analysis Team) מעריכה, שמגפת הקורונה והאירועים המשמעותיים של 2020 יביאו לשינויים גדולים באופי מתקפות הסייבר הממוקדות בשנה הבאה. הסיבות, לדעת החוקרים, הן התרחבות מרחב הפעולה של ההאקרים בשל המעבר החד לעבודה וללימודים מהבית וההתגברות של הקניות ברשת, וכן בעקבות פתיחת מרחבי תקיפה חדשים ובהם רשתות הדור החמישי והגידול בהתקני ה-
IOT המחוברים לרשת.
החוקרים ממקדים את התחזית שלהם במתקפות סייבר ממוקדות וממושכות הקרויות
APT -
Advanced Persistent Threat. התחזית ל-2021 גובשה בהתבסס על השינויים ,שזוהו ע"י חטיבת המחקר של החברה, והיא תשמש כבסיס ידע עבור קהילת מומחי הסייבר בעולם כדי לסייע לארגונים לשפר את מוכנותם וחוסנם למתקפות סייבר בשנה הבאה.
התחזיות המרכזיות לאיומי APT ב-2021:
- יותר מדינות תיחשפנה באופן פומבי לפעילות התקפית של מעצמות כחלק מאסטרטגיית הסייבר שלהן. כפי שהעידו תחזיות קודמות של החברה, אסטרטגיית ה"שיימינג" כנגד תקיפות של קבוצות APT אכן התממשה. כך, יותר ויותר מדינות צפויות לבצע שימוש באמצעים משפטיים וברשתות חברתיות כדי לחשוף את זהויותיהם של שחקני APT כדי לפגוע בפעילותם במקרים של תקיפות סייבר הממומנות ע"י מדינות.
- חברות טכנולוגיה מעמק הסיליקון משנות כיוון. בהמשך למספר מקרים בהם חולשות מסוג "Zero Day" באפליקציות פופולריות היו מקור למתקפות ריגול, יותר ויותר חברות טכנולוגיה צפויות לנקוט צעדים משמעותיים נגד Zero Day Brokers - חברות הסוחרות בקוד המנצל חולשות לא מוכרות - כחלק ממאמציהן לשמור על המשתמשים והמוניטין שלהן.
- שינויים באסטרטגיית מתקפות הכופר. בעקבות הצלחתן של מתקפות כופר ואסטרטגיות תקיפה ממוקדות קודמות, שחקני מתקפות כופר (Ransomware) יחלו למקד את פעילותם ביצירה והשגה של כלים נוספים הדומים ביכולותיהם לכלים של קבוצות APT גדולות. הצלחתן אפשרה לשחקני מתקפות כופר גדולים להשקיע בכלים אלה תקציבים גדולים, בדומה לקבוצות APT הממומנות ע"י מדינות.
- עלייה באיומים על העובדים מהבית. עם התפרצות המגפה ברחבי העולם עברו מיליוני עובדים בעולם לעבודה מרחוק. על פי החברה, יותר ויותר האקרים ינסו לקבל גישה בלתי חוקית לארגונים באמצעות חדירה לרשתות VPN -הפרוטוקולים המוצפנים שבאמצעותם מתחברים עובדים רבים מרחוק למערכות הארגוניות.
- המשך ניצול מגפת הקורונה. אף שלא מדובר בטקטיקה או אסטרטגיה חדשה, על פי חוקרי החברה, האקרים ותוקפים ימשיכו לנסות לנצל את מגפת הקורונה והבהלה שסביבה בשל העניין הציבורי הרב, שמעורר הנגיף. כשהעולם ייכנס ל-2021 על רקע המשך ההתמודדות עם מגפת הקורונה, גם שחקני ה-APT לא צפויים להפסיק לנסות ולנצל את המגפה.
מארק לחטיק, (בתמונה משמאל), חוקר אבטחה בכיר בחטיבת המחקר ב
קספרסקי ישראל: "ב-2021 אנו צופים, ששחקני
APT ינסו להוביל ליותר התקפות המשבשות שירותים חיוניים, בדומה לניסיון התקיפה של מתקני המים בישראל באפריל. פושעי הסייבר כבר אינם מתמקדים בהפצה המונית של נוזקות, אלא בבחירה קפדנית של ארגונים בעלי פרופיל גבוה מהם ניתן לדרוש סכום כופר גבוה יותר. אנו צפויים לראות יותר נוזקות כופרה (
Ransomware), שעלולות לשבש פעילות של בתי חולים, רשתות מזון, גופי
תחבורה ציבורית ועוד.
כפי ש-2020 חוללה שינויים רבים במציאות חיינו, כך גם איומי הסייבר, שאנו חשופים אליהם, עברו שינויים עמוקים. צוות המחקר של החברה בישראל אף זיהה השנה התקפה נדירה המדווחת בפעם השנייה בלבד בעולם. החשיבות של תחזית איומי ה-
APT היא בהזדמנות, שהיא מאפשרת לענף הסייבר ההגנתי כולו, לתכנן את הסיכונים עימן צפויים ארגונים להתמודד בשנה הקרובה, ולהגיע בזמן האמת מוכנים מתמיד".