עוד להיט בסייבר ב-2023: הלבנת הון כשירות
מה צפוי בעולם הגנת הסייבר? ● שימוש בלימוד מכונה לטובת גיוס מלביני הון, גיוס בלשים בדארקנט לטובת איסוף מודיעין כשירות וניצול פלטפורמת המטא ● תחזיות הסייבר 2023 - חלק חמישי ואחרון
תחום הלבנת ההון הוא פשע צווארון לבן שמשגשג כבר עשרות בשנים. אלא שהשנה, הוא צפוי לחוות שדרוג וחיזוק, על ידי הכנסת היבטי מיכון. לפי תחזיות איומי הסייבר של מעבדות FortiGuard, גוף המחקר ומודיעין האיומים הגלובלי של פורטינט, השנה ייווצר תת תחום חדש בעולם הסייבר: הלבנת הון כשירות (LaaS), שיסייע לצמיחה של ארגוני פשיעת סייבר, ויעמיק את הקשר בינם ובין ארגונים למלביני כספים – ביודעין או שלא.
החוקרים ציינו כי "הלבנת ההון נעשית לרוב באמצעות שירותי העברת כספים אנונימיים, או באמצעות המרת מטבעות קריפטו – וזאת כדי להימנע מאיתורם. הקמת קמפיינים לגיוס מלביני כספים הוא תהליך שגוזל זמן, והפושעים עושים מאמצים רבים כדי להעלות אתרים עבור ארגונים מזויפים ורשימות משרות עוקבות, כדי לגרום לעסקים שלהם להיראות אמיתיים". "בקרוב", הוסיפו, "פושעי הסייבר יתחילו להשתמש בלמידת מכונה לצורך גיוס ממוקד – מה שיסייע להם לזהות בצורה טובה יותר מלבינים פוטנציאליים, תוך קיצור הזמן למציאתם. קמפיינים ידניים של מלבינים יוחלפו בשירותים אוטומטיים המעבירים כספים באמצעות שכבות של המרת קריפטו – מה שיהפוך את התהליך למהיר וקשה יותר לאיתור. הלבנת הון כשירות (Money Laundering-as-a-Service – LaaS) יכולה להפוך במהירות לפופולרית, כחלק מההיצע של פשיעת הסייבר כשירות. עבור הקורבנות, משמעות המגמה היא שהלבנת ההון תהיה קשה יותר לאיתור – מה שיפחית את הסיכויים להשיב את הכספים הגנובים".
החוקרים ציינו ש-"כל תחום ה-as-a-Service יקבל תנופה ב-2023. ההצלחה של מתקפות הכופרה כשירות (RaaS) היא קדימון לפשיעת סייבר כשירות (CaaS). הצלחת מתקפות הכופרה תביא לכך שסוגי תקיפה נוספים רבים יהפכו לזמינים כשירות באמצעות הדארקנט, וירחיבו משמעותית את פשיעת הסייבר כשירות (Cybercrime-as-a-Service – CaaS). כך, מעבר למכירת כופרות ונוזקות כשירות (Malware-as-a-Service – MaaS) יצוצו שירותים חדשים בהזמנה".
"פשע סייבר כשירות מציג מודל עסקי אטרקטיבי עבור גורמי איום זדוניים, מבלי להשקיע זמן ומשאבים מראש כדי ליצור תוכנית התקפה ייחודית להם", כתבו החוקרים. "הם יציעו סל פתרונות תקיפה כשירות, עם אפשרות תשלום פשוטה ומהירה", הוסיפו. "בהמשך הם יציעו את השירותים הללו במודל של מינוי, ויניבו להם הכנסה נוספת. בנוסף, הרעים ימנפו מנגנוני תקיפה חדשים כמו דיפ פייק ויציעו את הסרטונים, הקלטות האודיו ואלגוריתמים הקשורים להם – לרכישה באופן רחב יותר". החוקרים ציינו, בין השאר, "מודלים של איסוף מודיעין כשירות, שיהפכו את המתקפות ליעילות יותר. כשהמתקפות יהפכו לממוקדות יותר, גורמי האיום ישכרו 'בלשים' ברשת האפלה כדי לאסוף מודיעין בנוגע למטרה ספציפית, בטרם השקת המתקפה. בדומה לתובנות שמתקבלות כששוכרים חוקר פרטי, הצעות של איסוף מודיעין כשירות (Reconnaissance-as-a-Service – RaaS) יספקו מפת התקפה ויכללו את תרשים האבטחה של הארגון, צוות אבטחת הסייבר העיקרי, מספר השרתים בארגון, נקודות תורפה חיצוניות ידועות, ופרטים אישיים שדלפו לצורך מכירה וכדי לסייע לפושעי הסייבר להוציא לפועל מתקפה ממוקדת ויעילה".
משטח התקיפה החדש: ערים וירטואליות
מגמה נוספת שאותה ציינו חוקרי פורטינט היא היותם של ערים וירטואליות ועולמות מקוונים משטח התקיפה החדש, שיניע את פשיעת הסייבר. "המטאוורס הביא חוויות חדשות, המוטמעות במלואן בעולם המקוון, וערים וירטואליות הן מהראשונות לככב בגרסה חדשה זו של האינטרנט, המבוססת על טכנולוגיות מציאות רבודה. יעדים מקוונים חדשים אלה פותחים עולם שלם של אפשרויות, אך הם גם פותחים את הדלת לעלייה חסרת תקדים בפשיעת סייבר, בשטח לא מוכר. לדוגמה, האווטאר של אדם פרטי מהווה שער כניסה למידע אישי רגיש (PII) – מה שהופך אותו למטרה עיקרית עבור התוקפים. היות שאנשים פרטיים יכולים לרכוש סחורות ושירותים בערים הווירטואליות – ארנקים דיגיטליים, NFT, המרת מטבעות קריפטו ומטבעות נוספים המשמשים כדי לבצע עסקאות – בכך הם מציעים לגורמי האיום שטח תקיפה מתפתח נוסף. גם פריצה ביומטרית עלולה להפוך לאפשרות אמיתית לאיום, בגלל רכיבים של הערים הווירטואליות – מה שמקל על פושעי הסייבר לגנוב מיפוי טביעות אצבע, נתוני זיהוי פנים או סריקות של רשתית העין, ולהשתמש בהם למטרות זדוניות", כתבו.
דרק מאנקי, אסטרטג אבטחה ראשי וסמנכ"ל מודיעין איומים גלובלי במעבדות FortiGuard, ציין ש-"כשפשיעת הסייבר משתלבת עם שיטות של איומים מתמידים ומתקדמים, פושעי הסייבר מוצאים דרכים כדי להפוך טכנולוגיות חדשות לנשק ולאפשר יותר שיבוש והרס. הם מתמקדים לא רק במשטח התקיפה המסורתי, אלא גם מתחת לו – מחוץ ובתוך סביבות הרשת המסורתיות. במקביל, הם משקיעים זמן רב יותר באיסוף מודיעין כדי לנסות להימנע מאיתור, מודיעין ובקרות. כך, סיכוני הסייבר ממשיכים להסלים, ועל מנהלי אבטחת המידע להיות זריזים ושיטתיים בדיוק כמו הפושעים".
לחלק הראשון לחצו כאן, לשני – כאן, לשלישי – כאן, ולחלק הרביעי – כאן.
תגובות
(0)