מקאפי: הטרנדים באבטחת מידע ל-2015 בתחומי המובייל, IoT ומתקפות סייבר מתוחכמות
מאת:
מערכת Telecom News, 10.12.14, 12:27
יותר סמאטרפונים יסבלו מנוזקות כופר ומדרישות תשלום במטבעות וירטואליים. יהיה גידול בהתקפות סייבר במובייל, שימוש מוגבר בטקטיקות ריגול והתקפות חמורות יותר על מכשירי IoT ועל מערכות תשלומים דיגיטליות.
McAfee, כיום חלק מאינטל סיקיוריטי, פרסמה את דו"ח האיומים של
Labs McAfee לשנת 2014, שכולל ניתוח של פעילות האקרים ברבעון השלישי של 2014 ואת תחזית החברה ל-2015 בתחום פריצות הסייבר. הדו"ח מפרט את ההתפתחויות בפריצות הסייבר ואת אירועי הסייבר, שמנצלים סטנדרטים מבוססי אמון באינטרנט.
McAfee צופה, ששנת 2015 תתאפיין במספר גדול יותר של פריצות סייבר המנצלות סטנדרטים אלה, נקודות תקיפה חדשות במכשירים ניידים ו"במכשירים מחוברים" (
IoT), התפתחותן של מיומנויות ריגול סייבר מתוחכמות יותר, כולל טכניקות התחמקות מפני טכנולוגיות זיהוי ואיתור כדוגמת
Sandbox.
ברבעון השלישי של 2014 זיהו ב-
McAfee Labs יותר מ-307 איומים חדשים בכל דקה, או יותר מ-5 איומים בכל שניה, כאשר האיומים במובייל גדלו ב-16% במהלך הרבעון ואיומי הנוזקה בכללותם גדלו ב-76% בשנה האחרונה. החוקרים גם זיהו ניסיונות חדשים לנצל את התשתיות המוכרות של האינטרנט, כולל את שכבת ה-
SSL ולפתח מתקפות מתוחכמות כגון
Heartbleed או
BERserk וכן את הניצול המתמשך של חתימות דיגיטליות כדי להסוות נוזקה כקוד לגיטימי.
ל-2015 חוזים, שהאקרים ינסו להרחיב את היכולת שלהם להתחמק מזיהוי לאורך תקופות ארוכות, כאשר האקרים עצמאיים (שלא מופעלים ע"י מדינות) ימשיכו לאמץ מיומנויות לניטור ולאיסוף מידע בעל ערך להתקפות ממושכות. החוקרים צופים מאמצים אגרסיביים יותר לזהות פרצות באפליקציות, במערכות הפעלה וברשתות , תוך התמקדות גוברת בהתחמקות מטכנולוגיות הגנה כמו מערכות
Sandbox המבוססות על ניתוח אפליקציות או מכונות ווירטואליות (
Hypervisor-based).
מקאפי צופה את הטרנדים הבאים באבטחת מידע ב-2015:
- שימוש מוגבר בלוחמת סייבר ובטקטיקות ריגול: כמות התקפות ריגול סייבר תמשיך לעלות כאשר ההאקרים הוותיקים יעמיקו את איסוף המידע בהיחבא, בעוד שההאקרים החדשים יחפשו דרכים לגנוב מידע רגיש ולשבש את פעילות החברות:
- האקרים המופעלים ע"י מדינות יחתרו להגדיל את היכולת שלהם להישאר חבויים בתוך המערכות והרשתות של החברות, שאליהן חדרו.
- פושעי סייבר ימשיכו לפעול יותר כמו מרגלי סייבר מדינתיים ויתמקדו במערכות ניטור ואיסוף מודיעין רב ערך על אנשים, קניין רוחני ומודיעין אופרטיבי.
- יותר מדינות קטנות וקבוצות טרור ישתמשו בלוחמת סייבר.
- IoT – התקפות רבות יותר, חמורות יותר ורווחיות יותר אלא אם כן בקרות אבטחה תשולבנה בתוך הארכיטקטורה של מכשירי IoT מתחילת תכנונם. מהירות הפריסה של מכשירים אלה בקנה מידה רחב תגבר על שיקולי אבטחה ופרטיות. מהירות זו והערך הגדל של המידע הנאסף עלולים לגרום לתקיפה גדולה ראשונה של מכשירי IoT בתחילת 2015.
- התפוצה הגדלה של מכשירי IoT בסביבות כמו מערכת הבריאות למשל, יכולה לתת להאקרים גישה למידע אישי, שהוא בעל ערך גדול יותר מהערך של מידע על כרטיסי אשראי.
- דיון הולך ומעמיק על פרטיות : פרטיות המידע תמשיך להיות נושא חם בעוד שממשלות וחברות תמשכנה להתמודד עם השאלה מה היא הגישה ההוגנת ומה היא הגישה המאושרת למידע המוגדר אישי:
- ב-2015 יימשך הדיון סביב ההגדרה של מידע אישי, מה היא המידה שבה צריכה להתאפשר גישה למידע אישי והאם חברות וממשלות יכולות לחלוק מידע זה.
- נראה התפתחות מתמשכת בהיקף ובתוכן של חוקים ותקנות בתחום פרטיות המידע ואף נראה חוקים, שיתחילו להגדיר שימוש נכון במידע, שהיה אנונימי עד עתה.
- נוזקות כופר (Ransomware) פורצות אל תוך הענן: נוזקות שמטרתן לתבוע כופר (Ransomware) תשכללנה את שיטות ההפצה וההצפנה שלהן וכן את המטרות שלהן. יותר מכשירים ניידים יסבלו מתקיפות אלה.
- נוזקות הכופר תצלחנה לחמוק מתוכנות אבטחה ותתקופנה נקודות קצה המשתמשות בשירותי אחסון בענן. לאחר שנקודות הקצה תידבקנה, הנוזקה תנסה לנצל את שם המשתמש והסיסמא שלו כדי להדביק את הנתונים המאוחסנים בענן.זאת, גם במחשבים וגם במכשירים הניידים.
- יהיה המשך גידול בדרישה לתשלום כופר במטבעות ווירטואליים בעקבות מתקפות כופר על מכשירים ניידים.
- גידול מואץ בתקיפות סייבר במובייל: היקף התקיפות במובייל ימשיך לגדול במהירות שעה שטכנולוגיות מובייל חדשות תרחבנה את קרקע התקיפה.
- הזמינות הגדלה של ערכות לפיתוח נוזקות ושל קוד מקור של נוזקות למובייל תנמיך את סף הכניסה לפושעי סייבר, שירצו לתקוף מכשירי מובייל.
- חנויות אפליקציות לא אמינות תמשכנה להיות מקור ראשי לנוזקות מובייל. התנועה לחנויות האלה תנותב באמצעות נוזקות מוסוות כפרסום, תופעה הצומחת במהירות בפלטפורמות מובייל.
- תקיפות בנקודות מכירה תגדלנה עם התפתחות מערכות התשלומים הדיגיטליות: תקיפות בנקודות מכירה (POS) תמשיכו להיות רווחיות, וגידול משמעותי בשימוש במערכות תשלום דיגיטליות במכשירי מובייל יספק לעבריינים פלטפורמה, שאותה יוכלו לנצל.
- טכנולוגיית NFC לתשלומים דיגיטליים תהפוך לפלטפורמה חדשה למתקפות אלא אם כן המשתמשים ילמדו כיצד לשלוט במאפייני הטכנולוגיה במכשירי המובייל שלהם.
- Shellshock יגרום למתקפות עלUnix ועלLinux : התקפות על מערכות הפעלה, שאינן Windows, תגדלנה כתוצאה מפרצות Shellshock.
- ההשלכות של Shellshock תורגשנה במשך שנים רבות וזאת לאור מספר המכשירים הפגיעים המריצים מערכותUnix או Linux כגון: נתבים, טלוויזיות, בקרים תעשייתיים, מערכות תעופה ותשתיות חיוניות.
- ב--2015 צפוי גידול משמעותי במספר הנוזקות למערכות הפעלה, שאינן Windows, מתוך רצון של עברייני הרשת לנצל את הפרצות שבהן.
- ניצול גובר של פגמים בתוכנות: צפוי גידול בניצול פרצות ככל שמתגלים פגמים במוצרי תוכנה פופולריים.
- טכניקות ניצול כגון stack pivoting, return programming, jump-oriented programming והבנה עמוקה יותר של תוכנת 64-ביט תמשכנה לגרום לגידול בגילוי פרצות חדשות ומכאן לגידול בכמות הנוזקות המנצלות את הפרצות האלה.
- טקטיקות התחמקות חדשות מטכנולוגיות Sandbox: התחמקות מ-Sandbox תהפוך לאחד ממוקדי המלחמה בתחום האבטחה הארגונית.
- פרצות זוהו בטכנולוגיות Sandbox, שהוטמעו ביישומים חיוניים ופופולריים. יהיה גידול במספר הטכניקות המנסות לנצל פרצות אלה להתחמקות מSandboxes-- ביישומים.
- מעבר לטכנולוגיית Sandbox ביישומים, 2015 תביא איתה נוזקות, שתוכלנה לנצל פרצות במערכות וירטואליות כדי לפרוץ למערכות Sandbox עצמאיות של יצרני מערכות אבטחה.
משה אסרף, מנהל פעילות מקאפי בישראל: "שנת 2014 תיזכר כשנת משבר אמון". שורה חסרת תקדים של פריצות ערערה את אמון התעשייה בשרותי אינטרנט, את אמון הצרכנים ביכולת החברות להגן על המידע שלהם ואת אמון החברות ביכולת שלהן לגלות ולהתגונן מפני תקיפות בזמן. השבת האמון ב-2015 תדרוש שיתוף פעולה צמוד יותר בתעשייה, סטנדרטים חדשים המותאמים לנוף האיומים החדש ותכניות אבטחה שמצמצמות את זמן התגובה באמצעות שימוש יעיל יותר במודיעין על התקפות. בסופו של דבר, אנחנו צריכים לבנות מודל אבטחה שיהיה משולב אינטגרטיבית ומראש בכל מכשיר ובכל שכבה של המחשוב".