סטארטאפ האבטחה הישראלי אינסיילו: תחזיות הסייבר ל-2018
מאת:
מערכת Telecom News, 25.12.17, 20:12
השנה מגיעה לקיצה, והכותרות בתקשורת אודות התקפות סייבר וזליגת מידע אינן מפסיקות, אלא ש-2018 לא תבשר שינוי חיובי בהקשר זה. להלן תחזיות סטארטאפ האבטחה הישראלי enSilo לשנה הקרובה.
שיבוש של חיי היומיום:
התקפות מאסיביות והרסניות - נשקי סייבר ייעודיים המוכוונים לשיתוק של תשתיות שירות יפגעו במגוון תעשיות, כגון ספקי טלקום, יצרני מוצרי צריכה, תשתיות חיוניות, ספקי
IaaS ו-
PaaS. אלה יביאו לפגיעה ולהשבתה של שירותים, ואף לנפילה כללית של תשתיות.
זינוק בתוכנות הכופר - שיטות ההפצה של תוכנות הכופר צפויות להמשיך ולהתקדם. מאחר שניתן לראות באיום הכופר סוג של סטארטאפ עם מודל עסקי מאוד מסוים, תמיד יצוצו תוקפים עם שיטות יצירתיות ל"מימון" הפעילות שלהם באמצעות קורבנות חדשים. מצד שני, תמיד יהיו "לקוחות" חדשים, שישלמו להם.
התקפות חדשות ללא קבצי
ם - תוקפים יתחילו למנף טכניקות חדשות של התקפות ללא קבצים, שעוקפות מנגנוני אבטחה. אלה יגרמו להמשך שיבושים בתפעול של חברות וארגונים, שיעלו למשק אלפי מיליארדים של דולרים.
התקפות
WannaCry ו-
NotPetya פגעו בתעשיות שונות עם גלים של התקפות בלתי צפויות. רבים רואים ב-
WannaCry דוגמה ליכולת של התקפה עוצמתית השמה לעצמה למטרה להשמיד פעילות של חברה. הצפי הוא, שב-2018 תתרחשנה יותר התקפות הרסניות, שתבאנה להשבתה של תשתיות שירות החיוניות לקיום עסק.
שיטות התקפה מתקדמות יותר
מיקוד בהנדסה חברתית - היכולת למזער נקודות ניצול (
(Anti-exploitation הולכת ומשתפרת. כך, שניצול פרצות הופך ליקר יותר ויותר. כפועל יוצא, יהיה יותר שימוש בהנדסה חברתית ופחות ניצול פרצות.
התקפות ללא קבצים תהיינה נפוצות יותר - התקפות, שתוכננו לפעול אך ורק בזיכרון המכשיר ומבלי להשאיר עקבות, תאפשרנה ל"תיבת פנדורה" של קוד זדוני לפעול מתחת לרדאר. התקפות ללא קבצים בדרך כלל פועלות זמן ארוך לפני שהקורבן מזהה את ההתקפה.
שיטות להזרקת קוד - תתגלנה שיטות נוספות לניצול מאפיינים של מערכות הפעלה כדי לעקוף שיטות אבטחה מסורתיות.
Bypass Malware - קוד זדוני הנכתב בלינוקס בינארי, שמחשבי
Mac לא יודעים לזהות.
התקפות ללא קבצים ממנפות את
Powershell ו-
Metasploit. שיטות של הזרקת קוד, כגון
Atombombing ו-
Process Doppelgenging מנצלות חולשות קריטיות, שיש לטפל בהן בעדיפות גבוהה.
צוותי SOC ותגובה יוצפו בהתראות (indicators DDoS) שתשבשנה את פעילותם
צוותי
SOC ישותקו במסגרת תהליכי תגובה להצפות של אינדיקטורים, שישמשו ע"י התוקפים כהסוואה כדי לבצע במקביל התקפה בערוצים אחרים.
יבוצעו גיוסים נרחבים העתידים לפצות על מחסור בכישורים ומומחיות אבטחה הפוגעים כיום בצוותי
SOC פנימיים.
צוותי תגובה לאירועים יתקשו לבצע תיעדוף של התראות.
זמני תגובה להתראות קריטיות אמיתיות ימשיכו להתארך עד למצב בו תתרחש פגיעה במערכות חיוניות לקיום עסק. מומחי אבטחה יאמצו פתרונות המאפשרים אוטומציה של מערך ההגנה, מאחר שבחינה של התראות בדיעבד, כדי למצוא התקפות פעילות, שעברו את כל מנגנוני האבטחה, תסתמן כפתרון אבטחה לא יעיל.