השלב החדש במתקפות הסייבר: מדינות שמחפשות סודות מסחריים
חשבתם שהמדינות וההאקרים שהן שולחות מתעניינים רק בסודות ובתשתיות של מדינות אחרות, ופוסחות על ארגונים? כדאי שתחשבו שוב ● נתונים שמצטט פול דיגנן, מנהל הנדסת מערכות ב-F5, מביאים לכלל מסקנה שעל הארגונים לנקוט משנה זהירות
שלב חדש החל לא מכבר במלחמת הסייבר: האקרים מטעם מדינות לאום לא פועלים רק על מנת לשבש תשתיות קריטיות – הם גם מחפשים באופן אקטיבי סודות מסחריים. קווי לחימה חדשים נוצרו סביב העולם וארגונים צריכים לצייד את עצמם בהתאם.
תימוכין לכך ניתן למצוא בדו"ח VDBIR (ר"ת Verizon Data Breach Investigations Report) של וריזון, שמצביע על עלייה חדה במתקפות שמקורן במדינות לאום ל-23% בשנה האחרונה לעומת 12% בזו שלפניה. כמו כן, נמצא שבשנה האחרונה, רבע מהפריצות הושפעו מריגול סייבר – כמעט כפול מהשיעור הקודם, שעמד על 13%.
המטרה של ההאקרים
מחקר נוסף, שבוצע על ידי SOFF (ר"ת Security and Defence Industry Association) – איגוד תעשיות האבטחה וההגנה, מתחקה אחר המחקר הקודם שהזכרתי ומגלה כי 94% מכל הפריצות המכוונות כלפי תעשיית הייצור מונעות על ידי ריגול, בדרך כלל עם כוונה לגנוב סודות מסחריים או לחבל במפעלים. במחקר נמצא שחוקרי אבטחת מידע מבלים 90% מזמנם בחיפוש אחר מתקפות ממוקדות מבוססות ריגול. לפני 10 שנים, הם היו משך זמן זהה בהתמקדות בקמפיינים של פשיעת סייבר.
באחרונה, חברת התוכנה הנורבגית ויסמה חשפה כי היא הושמה למטרה על ידי האקרים ממשרד ההגנה הסיני, שניסה לגנוב סודות מסחריים שלה. זהו רק קצה הקרחון. באירוע משמעותי נוסף, בואינג חשפה שבין 2009 ל-2014, האקרים סיניים הצליחו להשיג גישה למערכות של מטוסים צבאיים על מנת לגנוב מידע בנפח של 64 ג'יגה-בייט. הסגנון של המתקפה אינו מפתיע: ענף הייצור – לצד מוסדות ציבוריים ומוסדות חינוך – נוטה לצבור נפחים גדולים של מידע רגיש ואטרקטיבי.
ההשפעה הכלכלית המיוחסת לפריצות למידע, בין אם הן מבוססות על ריגול או לא, הנה משמעותית מידי מכדי להתעלם ממנה. ב-SOFF מוסיפים שכדאי להבין כיצד 90% מההשלכות הנגרמות ממתקפת סייבר נוטות להיות חבויות (מעבר להוצאות על התמודדות עם המתקפה, טיפול בלקוחות ואמצעים משפטיים).
הטכניקות
בשנה האחרונה בלבד, ניתוח שביצעה אינפוסק מראה התפוצצות במרקטפלייס המחתרתי של ההאקרים בדארקנט. יש לפחות 300 קהילות של האקרים, חלקן עם כחצי מיליון משתמשים, כולם מוצפים בשפע של משאבים וטיפים לזריעת הרס.
אם לחלק לסוגי מתקפות, מחקרים נוספים מצביעים על כך שהאקרים שפועלים בשם מדינות לאום מוציאים לפועל ביתר שאת מתקפות יום אפס. טכניקה נוספת שההאקרים אוהבים היא פישינג, שבה התוקפים מרמים עובדים כדי שיספקו להם ססמאות כניסה באמצעות אימיילים שקריים וקבצים מדומים.
איך להתמודד ולהיערך למתקפה הבאה?
מספר המתקפות המתנהלות מטעם מדינות ילך ויגדל עם עליית השפעתן של מגמות דוגמת האינטרנט של הדברים והדור החמישי. מוקדי ההתקפה מתרחבים כל הזמן. כפי שניתן לצפות, טווח רחב של טכנולוגיות חדשות מופיעות כיום בשוק על מנת לסייע בהתגוננות. לדוגמה, פתרונות מבוססי בינה מלאכותית, שנמצאים בפיתוח, יכולים לנתח את כל התעבורה בזמן אמת על מנת לזהות התנהגויות לא רגילות ואנומליה שהיו בעבר מחוץ לטווח הראייה.
לא משנה מהו תמהיל הטכנולוגיה, יש ותמיד יהיה צורך ליישם אבטחת מידע בכל רמה ומקום: בנקודות הקצה, ביישומים ובתשתית. יישומים דורשים מדיניות עקבית, חכמה וברת יכולת התאמה, לא משנה היכן הם נמצאים – בחצר הארגון, בענן או בסביבה מרובת עננים. הגנה על הפרימטר כבר לא מספיקה. טכניקות אותנטיקציה או אותנטיקציה של שני פקטורים צריכות להפוך לנורמה. כמו תמיד, ארגונים צריכים לסקור ולעדכן את כלי האבטחה שלהם ולנהל מבחני חדירות, על מנת לנטר ולשפר את התנהלות הצוות. בנוסף, ארגונים צריכים לשלוט בפעילות ה-BYOD (ר"ת Bring Your Own Device – הבא את המכשיר שלך) המשתנה, ולהבטיח שכל אחד מחברי הצוות מצויד בכלים המתאימים כדי לבצע את עבודתו בבטחה. בלעדי כל אלה, הארגונים עלולים לחוות פגיעה קשה – מחשובית וכלכלית כאחד.
הכותב הוא מנהל הנדסת מערכות ב-F5 Networks.
תגובות
(0)