תחזית לגידול של מתקפות סייבר עתידיות

יום א', 22 בנובמבר 2020

 

שימוש בבינה מלאכותית במטרה להגביר את יכולות המניעה, האיתור והתגובה לאיומים בשילוב עם מודיעין איומים שניתן לפעול לפיו הם קריטיים כדי להתגונן מפני מתקפות סייבר

פורטינט הפעילה בפתרונות אבטחת סייבר מקיפים, משולבים ואוטומטיים, חשפה את תחזיות איומי הסייבר של מעבדות FortiGuard, צוות המחקר ומודיעין האיומים הגלובלי של החברה, לשנת 2021 והלאה. התחזיות חושפות את האסטרטגיות אשר לדעת החוקרים של פורטינט ישמשו את פושעי הסייבר בעתיד הקרוב ואת ההמלצות אשר יסייעו להתכונן כדי להגן מפני המתקפות.

לפי ממצאי הדוח, פושעי הסייבר ממנפים את התקני הקצה, התקנים התומכים ברשתות של הדור החמישי (5G) וכוח מחשוב חזק אשר ייצרו גל של איומים חדשים ומתקדמים במהירות ובקנה מידה חסרי תקדים.

בנוסף לכך, הפושעים ימשיכו להעביר משאבים משמעותיים כדי להתמקד ולנצל את סביבות הקצה החדשות, כמו העובדים המרוחקים, ואפילו התקני קצה ברשתות OT, ולא יתמקדו רק בליבת הרשת. הגורמים האחראיים להגנה על הרשת והקצוות חייבים להיות מוכנים לעתיד לבוא באמצעות מינוף כוחן של הבינה המלאכותית ולמידת מכונה כדי להאיץ את המניעה, האיתור והתגובה לאיומים. כמו כן, ככל שמהירות המתקפות ממשיכה להתגבר, חשוב מאוד להשתמש במודיעין איומים משולב אשר ניתן לפעול לפיו כדי לשפר את היכולת של הארגון להגן על עצמו ועל המשאבים שלו בזמן אמת. להלן ממצאי הדוח העיקריים:

הקצה החכם משמש כהזדמנות וכמטרה

במהלך השנים האחרונות, ארכיטקטורת הרשת המסורתית שודרגה לסביבות קצה מרובות, רשת תקשורת מרחבית (WAN), multi-cloud, מרכז נתונים, עובדים מרוחקים, התקני IoT ועוד, כאשר כל אחד מאלו מגיע עם איומים ייחודיים משלו. בזמן שהארגונים קישרו את כל הקצוות הללו זה עם זה, רבים מהם הקריבו בתהליך את הנראות הכוללת ואת הבקרה המאוחדת לטובת ביצועים וטרנספורמציה דיגיטלית – מה שמהווה יתרון משמעותי עבור פושעי הסייבר, אשר מחפשים לפתח את המתקפות שלהם באמצעות התמקדות בסביבות אלו ולרתום את פוטנציאל המהירות והגודל שיאפשרו רשתות ה-5G.  

המתקפות יתפתחו ויתמקדו בקצוות הרשת: משתמשי הקצה והמשאבים הביתיים שלהם כבר משמשים כמטרות עבור פושעי הסייבר, אך התוקפים המתוחכמים מתכוונים להשתמש בהם כמקפצה גם לדברים אחרים בהמשך. הפושעים יכולים לתאם בקפידה ומבלי לעורר חשד מתקפות על רשת תאגידית אשר יוצאות לפועל מתוך הרשת הביתית של העובד המרוחק, במיוחד כאשר יש הבנה ברורה של מגמות השימוש ברשת של אותו עובד. תוכנות זדוניות מתקדמות יכולות גם למצוא נתונים ומגמות בעלי ערך רב יותר באמצעות שימוש בסוסים טרויאנים בעלי גישה לקצוות (EATs) חדשים ולבצע פעולות פולשניות – כמו יירוט בקשות מחוץ לרשת המקומית – כדי לפגוע במערכות נוספות או להחדיר פקודות התקפה נוספות.  

הנחילים תוקפים את הקצוות: פגיעה ומינוף של התקנים חדשים אשר תומכים ברשתות 5G יפתחו אפשרויות עבור איומים מתקדמים יותר. לפי ממצאי הדוח, פושעי הסייבר מתקדמים בבואם לפתח ולפרוס מתקפות מבוססות נחילים,  הממנפות התקנים שנחטפו אשר מחולקים לתת-קבוצות, כל אחת מהן עם כישורים ייחודיים משלה. הנחילים מתמקדים ברשתות או בהתקנים כמערכת משולבת וחולקים מודיעין בזמן אמת כדי ללטש את המתקפה תוך כדי התרחשותה. טכנולוגיות נחיל דורשות כמויות גדולות של כוח עיבוד כדי לאפשר בוטים אינדיבידואלים של נחילים וכדי לחלוק מידע ביעילות בבוט נחיל. דבר זה מאפשר להם לגלות, לחלוק ולתאם במהירות נקודות תורפה ולשנות את שיטות ההתקפה שלהם כדי לנצל בצורה טובה יותר את מה שהם גילו.     

ההנדסה החברתית תהפוך לחכמה יותר: התקנים חכמים או מערכות ביתיות אחרות אשר מתקשרות עם המשתמשים, לא יהיו רק יעדים למטרות, אלא ישמשו כצינורות לביצוע מתקפות עמוקות יותר. מינוף מידע קונטקסטואלי חשוב אודות משתמשים, כולל השגרה היומית שלהם, תחביבים או מידע פיננסי, יכול להפוך מתקפות מבוססות הנדסה חברתית למוצלחות אף יותר. מתקפות חכמות יותר יכולות להוביל להרבה יותר מאשר כיבוי של מערכות אבטחה, נטרול מצלמות או חטיפה של יישומים חכמים – הן יכולות לאפשר דרישה לכופר, סחיטה של נתונים נוספים או מתקפות של גניבת פרטים אישיים.

דרישת כופר עבור התקני קצה ה-OT יכולה להיות המציאות החדשה: תוכנות הכופר ממשיכות להתפתח. השילוב המתמשך בין מערכות IT עם מערכות של טכנולוגיה תפעולית (OT) – במיוחד כאשר מדובר בתשתיות קריטיות – מעמיד בסיכון נתונים, התקנים ואף חיים רבים יותר. סחיטה, השמצה והשחתה הם כולם כלים של אומנות תוכנות הכופר היום. בהמשך, כאשר התקנים וחיישני שטח הנמצאים בקצה ה-OT, הכולל תשתיות קריטיות, יהפכו יותר ויותר למטרות עבור פושעי הסייבר, הדבר יסכן גם את חיי בני האדם. 

חידושים בביצועי המחשוב – מטרות עבור פושעי הסייבר 

לפי ממצאי הדוח, אנו צפויים לראות בקרוב גם סוגים אחרים של מתקפות אשר מתמקדות בפיתוחים בתחום ביצועי המחשוב וחדשנות בחיבוריות המיועדות במיוחד עבור הרווח של פושעי הסייבר. מתקפות אלו יאפשרו לפושעים לכסות שטח חדש ויאתגרו את הגורמים האחראים על ההגנה להיות צעד אחד לפני הפושעים.

כריית מטבעות ווירטואליים מתקדמת: כוח העיבוד חשוב עבור פושעי סייבר המעוניינים להגדיל אף יותר את המתקפות באמצעות יכולות למידת מכונה ובינה מלאכותית. הפגיעה בהתקני קצה במטרה לעשות שימוש בכוח העיבוד שלהם תאפשר לפושעי הסייבר לעבד כמויות אדירות של נתונים וללמוד עוד אודות הרגלי השימוש בהתקנים אלו. דבר זה יכול לאפשר גם כרייה של מטבעות ווירטואליים (Cryptomining) בצורה יעילה יותר. לרוב, ניתן לזהות מחשבים אישיים אשר נחטפו או הודבקו לצורך שימוש במשאבי המחשוב שלהם היות והשימוש ביחידת העיבוד המרכזית (CPU) משפיע ישירות על חווית העבודה של העובד המרוחק. פגיעה בהתקנים משניים יכולה להיות הרבה פחות מורגשת.

הפצת מתקפות מהחלל: החיבוריות של מערכות לווין וכלל אמצעי התקשורת יכולים להוות יעד מפתה עבור פושעי הסייבר. כאשר מערכות תקשורת חדשות גדלות ומתחילות להסתמך יותר על רשת של מערכות מבוססות-לווין, פושעי הסייבר יכולים להתמקד בשילוב זה וללכת בעקבותיו. כתוצאה מכך, פגיעה בתחנות בסיס לווייניות ואז הפצה של תוכנה זדונית דרך רשתות מבוססות-לווין יכול לתת לתוקפים את היכולת להתמקד פוטנציאלית במיליונים של משתמשים מחוברים או לגרום למתקפות מניעת שירות (DDoS) אשר יהיו מסוגלות למנוע תקשורת חיונית. 

איום המחשוב הקוונטי: מנקודת המבט של פושעי הסייבר, מחשוב קוונטי יכול ליצור סיכון חדש כאשר, בסופו של דבר, הוא יהיה מסוגל לאתגר את יעילות ההצפנה. כוח העיבוד העצום של המחשבים הקוונטיים יכול להפוך חלק מהאלגוריתמים הא-סימטריים של ההצפנה לפתירים. כתוצאה מכך, ארגונים יהיו צריכים להתכונן לעבור לאלגוריתמים של הצפנה בעלי עמידות קוונטית באמצעות שימוש בעיקרון של גמישות הקריפטו, כדי להבטיח את ההגנה של המידע הקיים והעתידי. אומנם לפושע הסייבר הממוצע אין גישה למחשבים קוונטיים, אך זהו של המקרה של פושעי הסייבר הפועלים בחסות של מדינות ולכן, מדובר באיום אשר יכול להתממש במידה ולא יעשו כבר היום הכנות כדי להתנגד לו באמצעות אימוץ של גמישות קריפטו.