תחזית איומי סייבר ל-2023: המטאוורס יביא לעלייה בפשיעת סייבר בשטח לא מוכר
מאת:
מערכת Telecom News 16.11.22, 12:28
פשיעת סייבר כשירות תאפשר גל חדש של מתקפות הרסניות בקנה מידה עצום. מה המשמעות עבור ארגונים ועסקים? כיצד מתגוננים?
פורטינט, שעוסקת בפתרונות אבטחת סייבר מקיפים, משולבים ואוטומטיים, פרסמה את תחזיות איומי הסייבר של
מעבדות FortiGuard, גוף המחקר ומודיעין האיומים הגלובלי של החברה, ל-2023 והלאה. החל ממתקפות המתפתחות במהירות באמצעות פשיעת סייבר כשירות (
CaaS) ועד לניצול חדש של מטרות לא שגרתיות כמו מכשירי קצה או עולמות מקוונים - הנפח, המגוון והגודל של איומי הסייבר ישאיר את צוותי האבטחה בכוננות גבוהה ב-2023 ומעבר לכך.
תחזית האיומים המלאה -
כאן.
ההצלחה של מתקפות כופר כשירות (RaaS) היא קדימון לפשיעת סייבר כשירות (CaaS) - בהינתן ההצלחה של מתקפות כופר כשירות (
Ransomware-as-a-Service -
RaaS), סוגי תקיפה נוספים רבים יהפכו לזמינים כשירות באמצעות
הרשת האפלה ויהוו התרחבות משמעותית של פשיעת סייבר כשירות (
Cybercrime-as-a-Service -
CaaS). מעבר למכירה של תוכנות כופר והצעות נוספות של תוכנות זדוניות כשירות (
Malware-as-a-Service), יצוצו גם שירותים חדשים, שניתן יהיה להזמינם.
פשיעת סייבר כשירות מציגה מודל עסקי אטרקטיבי עבור גורמים זדוניים. באמצעות דרגות מיומנות שונות, האקרים יכולים בקלות להשתמש בכלים המוכנים לשימוש מבלי להשקיע זמן ומשאבים מראש כדי ליצור תוכנית התקפה ייחודית משלהם. עבור פושעי הסייבר המנוסים, יצירה ומכירה של סל פתרונות תקיפה כשירות מציעה אפשרות תשלום פשוטה ומהירה.
בהמשך, הצעות
CaaS מבוססות-מינוי תוכלנה באופן פוטנציאלי לספק הכנסה נוספת. בנוסף לכך, הגורמים העוינים יתחילו למנף מנגנוני תקיפה חדשים כמו דיפ-פייק ויציעו את הסרטונים והקלטות האודיו ואלגוריתמים הקשורים לכך לרכישה באופן רחב יותר.
כיצד מתגוננים? אחת השיטות החשובות ביותר להתגונן מפני התפתחויות אלו היא חינוך והדרכה לנושא אבטחת הסייבר. בעוד ארגונים רבים מציעים תוכניות הדרכת אבטחת סייבר בסיסיות עבור עובדיהם, הם צריכים לשקול גם להוסיף מודולים חדשים המספקים הדרכה בנוגע לזיהוי שיטות מתפתחות כמו איומים מבוססי בינה מלאכותית.
מודלים של איסוף מודיעין כשירות עלולים להפוך את המתקפות ליעילות יותר - היבט נוסף בנוגע לדרך, שבה הטבע המאורגן של פשיעת הסייבר יאפשר שימוש באסטרטגיות התקפה יעילות יותר, כולל בתוכו את עתיד איסוף המודיעין. כאשר המתקפות הופכות לממוקדות יותר, נראה, שגורמי האיום, ככל הנראה, ישכרו "בלשים" ברשת האפלה כדי לאסוף מודיעין בנוגע למטרה ספציפית לפני השקת המתקפה.
בדומה לתובנות, שניתן לקבל כאשר שוכרים חוקר פרטי, הצעות של איסוף מודיעין כשירות (
Reconnaissance-as-a-Service) תספקנה מפת התקפה ותיכלולנה את תרשים האבטחה של הארגון, צוות אבטחת הסייבר העיקרי, מספר השרתים בארגון, נקודות תורפה חיצוניות ידועות ופרטים אישיים, שדלפו לצורך מכירה וכדי לסייע לפושעי הסייבר להוציא לפועל מתקפה ממוקדת ויעילה. תהיה חשיבות רבה לעצירה של התוקפים בשלב מוקדם של תהליך איסוף המודיעין שלהם לפני שהם יספיקו להוציא לפועל מתקפות המבוססות על מודלים של פשיעת סייבר.
כיצד מתגוננים? פיתוי פושעי הסייבר באמצעות טכנולוגיית הטעיה (
Deception) תועיל לא רק כדי להתמודד עם מתקפות כופר כשירות, אלא גם עם פשיעת סייבר כשירות כבר בשלב איסוף המודיעין. הטעיית אבטחת סייבר יחד עם שירות הגנה מפני סיכונים דיגיטליים (
DRP) יכולים לסייע לארגונים להכיר את האויב ולקבל יתרון על פניו.
הלבנת כספים מקבלת חיזוק מהאוטומציה כדי ליצור הלבנת הון כשירות (LaaS) - כדי לסייע לצמיחה של ארגוני פשיעת סייבר, ראשי הארגונים ותוכניות שותפים מעסיקים מלביני כספים, שביודעין או שלא ביודעין משמשים כדי להלבין כספים. הלבנת הכספים נעשה לרוב באמצעות שירותי העברת כספים אנונימיים או באמצעות המרת מטבעות קריפטו כדי להימנע מאיתורם.
הקמת קמפיינים לגיוס מלביני כספים הוא תהליך הגוזל זמן, כאשר הפושעים עושים מאמצים רבים כדי ליצור אתרים עבור ארגונים מזויפים ורשימות משרות עוקבת כדי לגרום לעסקים שלהם להיראות אמיתיים. בקרוב, פושעי הסייבר יתחילו להשתמש בלמידת מכונה לצורך גיוס ממוקד, מה שיסייע להם לזהות בצורה טובה יותר מלבינים פוטנציאליים, תוך הפחתת הזמן למציאתם. קמפיינים ידניים של מלבינים יוחלפו בשירותים אוטומטיים המעבירים כספים באמצעות שכבות של המרת קריפטו, מה שיהפוך את התהליך למהיר וקשה יותר לאיתור.
הלבנת הון כשירות (
Money Laundering-as-a-Service -
LaaS) יכולה להפוך במהירות לפופולרית כחלק מהפורטפוליו של פשיעת סייבר כשירות. עבור הארגונים או האנשים הפרטיים, שיפלו קורבן לסוג זה של פשיעת סייבר, המעבר לאוטומציה משמעו, שהלבנת ההון תהיה קשה יותר לאיתור, מה שיפחית את הסיכויים להשיב את הכספים הגנובים.
כיצד מתגוננים? חיפוש מחוץ לארגון אחר רמזים בנוגע לשיטות מתקפה עתידיות יהפוך לחשוב יותר מתמיד כדי לסייע להתכונן אליהן. יש להשתמש בשיורתי
DRP כדי לבצע הערכה של שטח האיומים החיצוניים, למצוא ולתקן בעיות אבטחה ולסייע לקבל תובנות בעלות הקשר בנוגע לאיומים נוכחיים וקרובים לפני התרחשות המתקפה.
ערים וירטואליות ועולמות מקוונים הם שטח התקיפה החדש שיניע את פשיעת הסייבר - המטאוורס הביא חוויות חדשות, שמוטמעות במלואן בעולם המקוון, וערים וירטואליות הן מהראשונות להסתער לתוך גרסה חדשה זו של האינטרנט המונעת ע"י טכנולוגיות מציאות רבודה. קמעונאים אפילו משיקים סחורות דיגיטליות הזמינות לרכישה בעולמות וירטואליים אלה. בעוד שיעדים מקוונים חדשים אלה פותחים עולם שלם של אפשרויות, הם גם פותחים את הדלת לעלייה חסרת תקדים בפשיעת סייבר בשטח לא מוכר.
לדוגמה, האווטר של אדם פרטי מהווה שער כניסה למידע אישי רגיש (
PII), מה שהופך אותו למטרה עיקרית עבור התוקפים. היות ואנשים פרטיים יכולים לרכוש סחורות ושירותים בערים הווירטואליות - ארנקים דיגיטליים, המרת מטבעות קריפטו,
NFT ומטבעות נוספים המשמשים כדי לבצע עסקאות, מציעים לגורמי האיום שטח תקיפה מתפתח נוסף.
גם פריצה ביומטרית יכולה להפוך לאפשרות אמיתית בגלל רכיבים של הערים הווירטואליות המונעים ע"י
AR ו-
VR, מה שמקל על פושעי הסייבר לגנוב מיפוי טביעות אצבע, נתוני זיהוי פנים או סריקות של רשתית העין ולהשתמש בהם למטרות זדוניות. בנוסף לכך, היישומים, הפרוטוקולים והעסקאות בסביבות הללו כולם מהווים מטרות אפשריות.
כיצד להתגונן? עם ההתפתחות של עבודה מכל מקום, לימוד מכל מקום או חוויות מוטמעות מכל מקום - נראות בזמן אמת, הגנה ומניעה יחד עם איתור ותגוסב מתקדמים עבור נקודות קצה (
EDR) הכרחיים כדי לאפשר ניתוח, הגנה ותיקון בזמן אמת.
הפיכת תוכנת המחיקה הזדונית למוצר צריכה נגיש תאפשר מתקפות הרסניות יותר -תוכנת המחיקה הזדונית (
Wiper) עשתה קאמבק דרמטי ב- 2022, כאשר התוקפים הציגו גרסאות חדשות לשיטת התקפה בת העשור. לפי
דו"ח מפת האיומים הגלובלי למחצית ראשונה 2022, נראתה עלייה בתוכנות זדוניות המוחקות את הדיסק במקביל לפרוץ המלחמה באוקראינה, אך התוכנה אותרה גם ב-24 מדינות נוספות ולא רק באירופה.
הגידול בשכיחות של תוכנת ה-
Wiper מדאיג היות וזאת יכולה להיות רק ההתחלה של משהו הרסני יותר. מעבר למציאות הקיימת של גורמי איום המשלבים תולעת מחשבים עם תוכנת מחיקה זדונית ואפילו תוכנת כופר לקבלת השפעה מקסימלית, הדאגה העתידית היא הפיכת תוכנת המחיקה הזדונית למוצר צריכה נגיש עבור פושעי הסייבר.
תוכנה זדונית, שהייתה עלולה להיות מפותחת ומיושמת ע"י גורמים עוינים בחסות המדינה, עלולה להגיע ולקבל שימוש חוזר ע"י קבוצות פשיעה באמצעות מודל פשיעת הסייבר כשירות. בהינתן הזמינות הרחבה שלה יחד עם השימוש הנכון, תוכנת המחיקה הזדונית עלולה לגרום להרס רב עוצמה בפרק זמן קצר. דבר זה הופך את זמן האיתור ומהירות התיקון של צוותי האבטחה לבעלי חשיבות עליונה.
כיצד מתגוננים? שימוש בפלטפורמה מבוססת בינה מלאכותית זוהי נקודת פתיחה טובה כדי להתגונן מפני תוכנות כופר מתוחכמות ותוכנות מחיקה זדוניות, פלטפורמה שתאפשר הגנה בזמן אמת נגד מתקפות מתפתחות היות והיא תוכל להבטיח, שרק קבצים בלתי מזיקים יגיעו לנקודות הקצה אם ישולבו עם פלטפורמת אבטחת סייבר.
משמעות מגמות התקיפה עבור מומחי אבטחת סייבר
עולם פשיעת הסייבר ושיטות התקיפה של גורמי הסייבר באופן כללי ממשיכים לגדול בקצב מסחרר. החדשות הטובות הן, שהרבה מהשיטות, שמשמשות אותם כדי להוציא לפועל את המתקפות, הן מוכרות, מה שמאפשר לצוותי האבטחה להתגונן מפניהן בצורה טובה יותר. יש לשדרג את פתרונות האבטחה באמצעות למידת מכונה ובינה מלאכותית כדי לאתר דפוסי תקיפה ולעצור איומים בזמן אמת.
יחד עם זאת, אוסף של פתרונות אבטחה נקודתיים אינו יעיל בנוף האיומים של ימינו. פלטפורמת אבטחת סייבר רב-שכבתית מקיפה, משולבת ואוטומטית חיונית כדי להפחית מורכבות ולהגביר את עמידות האבטחה. פלטפורמה כזו יכולה לאפשר אינטגרציה הדוקה, נראות משופרת ותגובה מהירה, מתואמת ויעילה יותר לאיומים ברחבי הרשת.
דרק מאנקי, אסטרטג אבטחה ראשי וסמנכ"ל מודיעין איומים גלובלי במעבדות
FortiGuard, פורטינט: "כאשר פשיעת הסייבר משתלבת עם שיטות איומים מתמידים ומתקדמים, פושעי הסייבר מוצאים דרכים כדי להפוך טכנולוגיות חדשות לנשק ולאפשר יותר שיבוש והרס. הם לא מתמקדים רק בשטח התקיפה המסורתי, אלא גם מתחת לו - מחוץ ובתוך סביבות הרשת המסורתיות. במקביל, הם משקיעים זמן רב יותר באיסוף מודיעין כדי לנסות להימנע מאיתור, מודיעין ובקרות. כל זה אומר, שסיכוני הסייבר ממשיכים להסלים ושמנהלי אבטחת המידע צריכים להיות זריזים ושיטתיים בדיוק כמו הפושעים. ארגונים יצליחו להתגונן בצורה טובה יותר נגד המתקפות הללו באמצעות פלטפורמת אבטחת סייבר המשולבת בין רשתות, נקודות קצה ועננים כדי לאפשר מודיעין איומים אוטומטי, שניתן לפעול לפיו, יחד עם יכולות איתור ותגובה מתקדמות מבוססות-התנהגות".