אינטל סקיוריטי: ב-2016 – יותר מתקפות כופרה
דו"ח התחזיות השנתי של זרוע הסייבר של ענקית המעבדים צופה כי בשנים הקרובות יתגברו ההתקפות על התקנים לבישים, כלי רכב וחשבונות בנק ● עד שנת 2020 יתפתח שוק תוסס של מסחר בפרטים אישיים, שיהפכו למוצר רב ערך
במהלך 2016 נראה יותר פריצות להתקני מחשוב לביש וכלי רכב, גניבה מקוונת של מיליוני דולרים ושוק תוסס לסחר במידע אישי מזהה וסיסמאות, כך על פי דו"ח תחזיות האיומים של אינטל סקיוריטי (Intel Security), זרוע הסייבר של החברה.
בשנת 2016, נכתב, אחד מסוגי המתקפות המשמעותיים ביותר הצפוי הוא פגיעה בשלמותם של מערכות ונתונים. החוקרים חוזים כי ב-2016 נהיה עדים למתקפות על שלמות הנתונים של המגזר הפיננסי, ומיליוני דולרים עלולים להיגנב על ידי עברייני סייבר. עוד נכתב כי צפויות התקפות באמצעות מערכות של העובדים: ארגונים ימשיכו לשפר את ההגנה שלהם באמצעות יישום טכנולוגיות האבטחה החדשות ביותר, גיוס אנשים מוכשרים ומנוסים, גיבוש מדיניות אפקטיבית ועמידה על המשמר. לכן התוקפים יסיטו את מוקד התקיפה לעובדי הארגונים, ויפגעו במערכות הביתיות, הפגיעות יחסית, של העובדים – על מנת להשיג גישה לרשתות ארגוניות.
התקנים לבישים וכלי רכב
עוד נכתב בדו"ח כי למרות שרוב ההתקנים הלבישים מאחסנים רק כמות קטנה של מידע אישי, הרי שפלטפורמות לבישות עלולות להוות מטרה לעברייני סייבר הפועלים לפגוע בטלפונים החכמים המשמשים לניהול ההתקנים.
בעולם כלי הרכב, חוקרי האבטחה ימשיכו להתמקד בתרחישים אפשריים של פריצה למערכות מחוברות בכלי רכב, מציינים מחברי הדו"ח. יצרני הפתרונות לאבטחת מידע ויצרני הרכב ישתפו פעולה בפיתוח הנחיות, תקנים ופתרונות טכניים להגנת משטחי התקפה.
לגבי מחסנים לנתונים גנובים, מציינים החוקרים כי "מידע אישי מזהה גנוב, המאוחסן במאגרי Big Data, מגדיל את הערך של הרשומות הגנובות עבור עברייני הסייבר. בשנה הקרובה נהיה עדים לשוק שחור, תוסס מתמיד, למסחר במידע אישי מזהה, שמות משתמשים וסיסמאות".
רשתות אנונימיות ושיטות תשלום צפויות להמשיך ללבות את האיום המתרחב במהירות של הכופרה (ransomware), נכתב בדו"ח. ב-2016 צפויים יותר עברייני סייבר בלתי מנוסים להשתמש בשירותי תקיפות כופרה.
עוד צופה הדו"ח את המשך המתקפות על חומרה וקושחה מכל הסוגים, וכי השוק לכלים המאפשרים זאת יתרחב ויצמח. מכשירים וירטואליים עלולים ליפול קרבן ל-rootkits בקושחת המערכות.
לגבי שירותי ענן, כותבים החוקרים כי עברייני הסייבר צפויים לנסות לנצל נקודות תורפה, או מדיניות ארגונית שאינה נאכפת בחומרה, על מנת לחדור לשירותי ענן.
שיתוף המידע המודיעיני על איומים בין ארגונים ויצרני פתרונות אבטחה יתרחב ויתגבר במהירות, מעריכים בדו"ח. יחוקקו חוקים על מנת לאפשר לחברות וממשלות לשתף מידע מודיעיני על איומים. פיתוח הנהלים המומלצים בתחום זה יואץ ומדדי הצלחה יפותחו על מנת לכמת את השיפורים שהושגו באבטחת מידע. יתרחב שיתוף הפעולה המודיעיני בין היצרנים בתעשייה.
מה יקרה בשנת 2020?
נכתב כי למרות שעדיין לא חל גידול במתקפות על התקני האינטרנט של הדברים והתקנים לבישים, הרי שב-2020 בסיס ההתקנות של התקנים כאלה כבר יגיע למימדים משמעותיים מספיק, כדי למשוך את העבריינים.
בתחום הגנת הפרטיות, מציינים החוקרים כי ההיקף והערך של מידע דיגיטלי אישי ימשיך לעלות ולמשוך גנבי סייבר. לפיכך, תגובש רגולציה חדשה להגנת הפרטיות בכל העולם. במקביל, אנשים פרטיים יגישו תביעות לפיצוי על שיתוף נתוניהם האישיים ויתפתח שוק סביב נכס רב ערך זה.
עוד חוזים חוקרי אינטל שהשוק האפל לקוד זדוני ושירותי פריצה יאפשר שימוש בנוזקה לריגול סייבר במגזר הציבורי והארגוני, על מנת לאסוף מידע פיננסי ולבצע מניפולציות לטובת התוקפים.
מתקפות "מתחת למערכת ההפעלה"
התוקפים עלולים לחפש נקודות תורפה בקושחה ובחומרה, מאחר והיישומים ומערכות ההפעלה מוקשחים על מנת להתגונן מפני מתקפות קונבנציונליות, כותבים חוקרי אינטל (Intel). מתקפות מסוג זה מעניקות לתוקפים שליטה רחבה ביותר וגישה למספר בלתי מוגבל של משאבים ויכולות אדמיניסטרציה ובקרה".
נכתב כי העבריינים ינסו להתחמק מזיהוי, באמצעות פנייה למשטחי תקיפה חדשים ושימוש בשיטות תקיפה מתוחכמות המתחמקות מטכנולוגיות האבטחה. סגנונות חדשים של מתקפות קשות ליירוט יכללו איומים נטולי קבצים, הסתננויות מוצפנות, תוכנה זדונית המתחמקת מ"ארגזי חול", פגיעה במעטפת מרוחקת ובפרוטוקולי שליטה מרוחקים, מתקפות מתחת למערכת ההפעלה ופגיעה ברשומות master boot, BIOS וקושחה.
החוקרים מסכמים כי בתגובה, תעשיית האבטחה תפתח כלים אפקטיביים לזיהוי ומתן מענה להתקפות מתוחכמות. אנליטיקה התנהגותית תתפתח כדי לזהות פעילויות משתמשים החורגות מדפוס ידוע, העשויות לרמז על פגיעה בחשבונות. שיתוף מידע מודיעיני יסייע לפיתוח הגנה טובה ומהירה יותר על מערכות. אבטחה המשולבת בענן תספק ניראוּת ובקרה משופרות. לטכנולוגיה לזיהוי ומענה אוטומטיים יש פוטנציאל להגן על ארגונים מפני ההתקפות השכיחות ביותר – ובכך לפנות יותר זמן לצוות אבטחת המידע להתמקד בתקריות האבטחה הקריטיות ביותר.
תגובות
(0)