Connect with us

מתקפות סייבר

תחזית איומי סייבר 2024 של פורטינט: בינה מלאכותית תיקח חלק משמעותי במתקפות

פורסם

ב-

פורטינט פרסמה את תחזיות איומי הסייבר של FortiGuard Labs, גוף מודיעין האיומים והמחקר הגלובלי של החברה, לשנת 2024 והלאה.

בדוח תחזית איומי הסייבר לשנת 2024, חוקרי FortiGuard Labs חושפים עידן חדש של פשיעת סייבר מתקדמת, בוחנים כיצד הבינה המלאכותית משנה את חוקי המשחק של התקיפות, מסבירים אודות מגמות איומים עדכניות שיש להיזהר מהן ומייעצים לכלל הארגונים בנוגע לשיפור החוסן הקולקטיבי שלהם כנגד נוף האיומים המתפתח.

הצמיחה בפעולות פשיעת-סייבר-כשירות (CaaS) והופעתה של הבינה המלאכותית היוצרת מסייעות משמעותית לגורמי האיום השונים להוציא לפועל מתקפות סייבר. בשנת 2024, פושעי הסייבר יסתמכו על הגידול באיכות הכלים שלהם ויגבירו את תחכום הפעילויות שלהם. הפריצות יהיו ממוקדות ומוסתרות יותר, כאלה שתוכננו להתחמק מבקרות אבטחה חזקות ויהפכו לגמישות יותר על ידי הפיכת כל טקטיקה במחזור התקיפה ליעילה יותר.

ה"קלאסיקות" לא הולכות לשום מקום

לפי חוקרי פורטינט, השיטות ה"קלאסיות" לא הולכות להיעלם – להיפך, הן מתפתחות ומתקדמות ככל שהתוקפים מקבלים גישה ליכולות חדשות. לדוגמה, בכל הנוגע לאיומי סייבר מתקדמים ומתמידים (APT), החוקרים צופים פעילות רבה יותר בקרב מספר הולך וגובר של קבוצות APT. בנוסף לכך, החוקרים צופים כי באופן כללי, קבוצות פשיעת הסייבר יגוונו את המטרות והשיטות שלהן ויתמקדו במתקפות מתחוכמות והרסניות יותר, בין היתר, במתקפות מניעת שירות וסחיטה.

Advertisement

גם "מלחמות הטריטוריה" של פשיעת הסייבר ממשיכות, כאשר קבוצות תקיפה רבות מתבייתות על אותן מטרות ופורסות גרסאות של מתקפות כופר, לעיתים תוך 24 שעות או פחות. חוקרי FortiGuard Labs הבחינו עלייה בפעילות מסוג זה, מה שהוביל את ה-FBI להוציא אזהרה לארגונים לגבי הנושא מוקדם יותר השנה.

עוד מדגישים החוקרים את התפתחות הבינה המלאכותית היוצרת, כאשר החימוש של הבינה המלאכותית מסייע לתוקפים ומספק להם אמצעים פשוטים לשיפור שלבים רבים במתקפות שלהם. תחזיות העבר של חוקרי FortiGuard Labs התממשו והיום ניתן לראות פושעי סייבר המשתמשים באופן גובר בבינה המלאכותית כדי לתמוך בפעילויות זדוניות בדרכים חדשות, החל מסיכול האיתור של מתקפות הנדסה חברתית ועד לחיקוי של התנהגות אנושית. 

תחזית איומי הסייבר לשנת 2024:

המתקפות יתמקדו בתעשיות הקריטיות: במהלך השנים האחרונות הייתה עלייה מסיבית במתקפות כופר, מה שהפך כל ארגון – ללא קשר לגודל או התעשייה – למטרה. ועדיין, כאשר מספר הולך וגובר של פושעי סייבר משיק מתקפות כופר לצורך רווח כספי, קבוצות של פשיעת סייבר ממצות במהירות מטרות קטנות ופשוטות יותר לפריצה. בשנת 2024 והלאה, חוקרי FortiGuard Labs צופים כי הגישה של התוקפים תהיה ללכת על כל הקופה והם יתמקדו בתעשיות קריטיות כמו בריאות, פיננסים, תעבורה וספקי שירותים – כאשר פריצה כזאת תהיה בעלת השפעה שלילית ניכרת על החברה ותשיג לתוקפים תשלום משמעותי יותר. כמו כן, התוקפים ירחיבו את שיטות הפעולה שלהם ויהפכו את הפעולות לממוקדות, תוקפניות והרסניות יותר.

עלייה בהיקף פרצות אבטחה לא ידועות (zero day): ארגונים המרחיבים את מספר הפלטפורמות, היישומים והטכנולוגיות שהם מסתמכים עליהם לצורך פעולות עסקיות יומיומיות, מספקים ללא יודעין לפושעי הסייבר הזדמנויות ייחודיות לחשוף ולנצל נקודות תורפה בתוכנות שלהם. חוקרי FortiGuard Labs תיעדו מספר שיא של פרצות אבטחה שלא היו ידועות קודם לכן (zero day) ונקודות חולשה שכיחות (CVE) חדשות שצצו בשנת 2023 והמספר עדיין עולה. בהינתן הערך של פרצות zero day עבור התוקפים, החוקרים צופים לראות סוכני zero day – קבוצות פשיעת סייבר שיימכרו חולשות zero day לקונים מרובים בקהילת פשיעת-הסייבר-כשירות ברשת האפלה. גם פרצות שהפכו לידועות (N-days) ימשיכו להוות סיכונים משמעותיים עבור ארגונים.

Advertisement

התוקפים בודקים את השטח ומגייסים מתוך הארגון: ארגונים רבים משדרגים את טכנולוגיית האבטחה ומאמצים טכנולוגיות ותהליכים חדשים כדי לחזק את האבטחה שלהם. בקרות משופרות אלו מקשות על התוקפים לחדור לרשת מבחוץ ולכן, הם מוכרחים למצוא דרכים חדשות להגיע למטרות שלהם. כתוצאה משינוי זה, חוקרי FortiGuard Labs צופים כי התוקפים ימשיכו לבצע בדיקות איכות (shift left) של הטקטיקות, איסוף המודיעין והחימוש שלהם וקבוצות פשיעה יתחילו לגייס עובדים מתוך הארגונים שהם מתמקדים בהם לצורך קבלת גישה ראשונית.   

המתקפות יתמקדו באירועים גלובליים משמעותיים: חוקרי FortiGuard Labs צופים לראות בעתיד הקרוב תוקפים שינצלו התרחשויות גיאופוליטיות והזדמנויות המונעות מאירועים משמעותיים, כמו הבחירות בארה"ב והאולימפיאדה בפריז שיתרחשו ב-2024. בעוד כי גורמים עוינים תמיד התמקדו באירועים גלובליים גדולים, כעת עומדים לרשותם כלים חדשים – במיוחד שימוש בבינה מלאכותית יוצרת – שיתמכו בפעילויות שלהם.  

התגברות מתקפות ה-5G: עם גישה למערך הולך וגדל של טכנולוגיות מחוברות, פושעי הסייבר בוודאות ימצאו הזדמנויות חדשות לניצול. כאשר התקנים רבים יותר מתחברים לרשת בכל יום, חוקרי FortiGuard צופים כי פושעי הסייבר ינצלו אף יותר את המתקפות המחוברות. מתקפה מוצלחת נגד תשתית 5G יכולה בקלות לשבש תעשיות קריטיות כמו נפט וגז, תעבורה, בטיחות הציבור, פיננסים ובריאות. 

צמצום שטח התקיפה של ה-TTP: באופן בלתי נמנע, התוקפים ימשיכו להרחיב את אוסף הטכניקות, השיטות והתהליכים (TTPs) שלהם כדי לפגוע במטרותיהם. עדיין, גורמי האבטחה יכולים להשיג יתרון על ידי מציאת דרכים לשבש את הפעולות הללו. בעוד מרבית העבודה היום-יומית הנעשית על ידי צוותי אבטחת הסייבר קשורה לחסימת האינדיקטורים של החולשות (IOC), ישנו ערך רב בהתבוננות מקרוב בשימוש הקבוע של התוקפים ב-TTPs, מה שיעזור לצמצם את שטח התקיפה ולמצוא את הנקודות המשמעותיות שיש להגן עליהן. 

"פשיעת סייבר משפיעה על כולם וההשלכות של פרצת אבטחה עלולות להיות מרחיקות לכת, אך זה לא אומר כי גורמי האיום חייבים לצאת עם ידם על העליונה", אמר דרק מאנקי, אסטרטג אבטחה בכיר וסמנכ"ל מודיעין איומים גלובלי ב-FortiGuard Labs, פורטינט. "קהילת האבטחה יכולה לנקוט בפעולות רבות כדי לחזות בצורה טובה יותר את הצעדים הבאים של פושעי הסייבר ולשבש את פעילותם, למשל שיתוף פעולה בין המגזר הציבורי והפרטי כדי לחלוק מודיעין איומים; אימוץ של אמצעים מתוקננים לדיווח על תקריות אבטחה; ועוד".

Advertisement

מאנקי הוסיף כי, "לארגונים יש תפקיד חיוני בשיבוש הפעילות של פושעי הסייבר. הדבר מתחיל עם יצירת תרבות ארגונית של חוסן סייבר באמצעות הטמעת יוזמות קבועות כמו תוכניות הדרכת אבטחת סייבר חוצות-ארגון ופעולות ממוקדות יותר כמו עריכת תרגול למנהלים. כמו כן, מציאת דרכים לצמצם את פער מיומנויות אבטחת הסייבר – כמו ניצול כוח עבודה חדש כדי לאייש תפקידים פתוחים – יכולה לסייע לארגונים לנווט בין האתגרים הנובעים מצוותי IT ואבטחה עמוסים וגידול של שטח האיומים. בכל הנוגע לשיתוף מודיעין איומים, הדבר יהיה חשוב אף יותר בעתיד ויסייע בהגנה מהירה יותר על הארגון ואנשיו".