תוכנות ארגוניות נמצאות על הכוונת של תקיפות הסייבר

Google+ Pinterest LinkedIn Tumblr +

ב- 2017, התקפות על שרשרת האספקה כגון Shadowpad ו- ExPeyta הראו באיזו קלות ניתן להשתמש בתוכנות חיצוניות כדי להשיג גישה לארגון. איום זה צפוי לצמוח בשנת 2018, כאשר שחקני האיום המסוכנים ביותר בעולם מתחילים לאמץ את הגישה הזו כחלופה לטכניקות של "בורות השקיה" ולאור כישלון של ניסיונות אחרים לפריצה.

בשנה הקרובה נראה בעולם יותר תוכנות נפוצות אשר "הורעלו" על ידי קבוצות האקרים המחפשות להרחיב את טווח המטרות שלהם ואת האזור הגיאוגרפי בו הן פועלות. כך עולה מדוח תחזיות האיומים הממוקדים של מעבדת קספרסקי לשנת 2018. התקפות נוספות קשות לחסימה, כגון אלו המשלבות קוד זדוני מתקדם לניידים, צפויות גם הן לצמוח על רקע ניסיונות התוקפים לאתר שיטות חדשות כדי לפרוץ למטרות ממוגנות.

"התקפות שרשרת אספקה הוכיחו את עצמן כסיוט, כפי ששיערנו בעבר. ככל שיותר גורמי איום מתקדמים פועלים כדי להשיג גישה לחברות פיתוח, פרצות של דלת אחורית בתוכנות נפוצות יהפכו לאפיק תקיפה מבוקש. התקפות שרשרת אספקה יאפשרו לתוקפים לקבל גישה לארגונים מרובים במגזרים אותם הם תוקפים, תוך שהם חומקים מגילוי על ידי מנהלי מערכות ופתרונות אבטחה", אמר חואן אנדרס גוארו-סיידה, חוקר אבטחה ראשי, צוות מחקר וניתוח גלובלי, מעבדת קספרסקי.

תחזיות נוספות לגבי איומי התקפות ממוקדות:

  • קוד זדוני מתקדם לניידים. במהלך השנים האחרונות קהילת האבטחה חשפה קוד זדוני מתקדם לניידים, שכאשר הוא משולב עם כלי פריצה הוא הופך לנשק עוצמתי שנגדו יש רק הגנה מועטה.
  • התקפות הרסניות תמשכנה לצמוח. התקפות Shamoon 2.0 ו- StoneDrill עליהן דווח בתחילת 2017, ומתקפת ExPetr/NotPetya ביוני, חשפו נטייה בולטת להתקפות מחיקה הרסניות.
  • יותר התקפות יתחילו באיסוף מודיעין ובניית פרופיל מטרה, על מנת להגן על כלי הפריצה היקרים ביותר של התוקפים. תוקפים ישקיעו יותר זמן וכסף באיסוף מודיעין ובשימוש בערכות בניית פרופיל, כגון BeEF, כדי לקבוע אם ניתן להשתמש בכלי פריצה זול יותר, שאינו יום אפס.
  • התקפות מתוחכמות המנצלות את הגשר שבין מערכת ההפעלה והקושחה. UEFI (Unified Extensible Firmware Interface) הוא ממשק התוכנה בין הקושחה ומערכת ההפעלה במחשבים מודרניים. מעבדת קספרסקי צופה כי יותר תוקפים ינצלו את היכולות המתקדמות של UEFI כדי ליצור קוד זדוני אשר יכול לפעול לפני כל פתרון אבטחה נגד קוד זדוני, או אפילו בטרם מערכת ההפעלה עצמה יכולה להיכנס לפעולה.
  • יותר מתקפות על נתבים ומודמים. עד היום התעלמו באופן כללי מאזור זה, הידוע בפגיעות שלו, ככלי להתקפות ממוקדות מתקדמות. הציוד יושב על צומת חשובה עבור תוקף המתכוון להשיג גישה קבועה וחשאית לרשת, והוא יכול אפילו לאפשר לתוקף להסתיר את עקבותיו.

לצד תחזיות אלה לגבי איומים מתקדמים, תחזיות הטכנולוגיה והתעשייה של מעבדת קספרסקי נועדו לסייע לחלק מהמגזרים העסקיים המרושתים ביותר להבין ולהתכונן לאתגרי האבטחה עימם יתמודדו ב- 12 החודשים הבאים. קספרסקי גם מקדישים חלק נפרד לניתוח האיומים ב- 2018 על גורמי תעשייה, בהם:

  • רכבים מקושרים צפויים להתמודד עם איומים חדשים כתוצאה מהמורכבות הגוברת בשרשרת האספקה. נוצר מצב בו אין גורם אחד המחזיק בשקיפות, שלא לדבר על שליטה, על כל קוד המקור של הרכב. הדבר יקל על תוקפים לפרוץ ולהימנע מחשיפה.
  • בשירותי בריאות, עלול להתרחש גידול בפריצה של תוקפים לרשתות פרטיות כדי לפגוע בציוד רפואי ונתונים, למטרות סחיטה, שיבוש פעילות או גרוע מכך. זאת כתוצאה מהגידול בהיקף הציוד הרפואי שמחובר לרשתות.
  • בשירותים פיננסים, האבטחה הגוברת על תשלומים מקוונים, משמעותה כי גורמי הונאה יפנו את תשומת הלב שלהם למתקפות השתלטות על חשבונות. הערכות בתעשייה הן כי פעילות מסוג זה תתרחש בהיקף של מיליארדי דולרים.
  • מערכות אבטחה תעשייתיות צפויות להיות בסיכון גדול יותר למתקפות כופר ממוקדות. מערכות תפעול טכנולוגיות הן פגיעות יותר מרשתות IT ארגוניות, ולעיתים קרובות הן חשופות לאינטרנט.
  • מעבדת קספרסקי צופה גם התקפות ממוקדות על חברות לצורך התקנת כרייה של מטבע קריפטוגרפי – ועם הזמן הדבר יכול להפוך ליוקרתי יותר, ולפעילות עסקית מושכת יותר מאשר תוכנות כופר.
שתף.

.