תחזית איומי הסייבר של פורטינט לשנת 2024: בינה מלאכותית יוצרת תסייע משמעותית בהשקה של מתקפות סייבר | התוקפים ינצלו התרחשויות גיאופוליטיות ואירועים גלובליים גדולים כדי להוציא לפועל מתקפות | מה אומרים מומחי ESET ומה מציעים במערך הסייבר הלאומי כדי להינצל מגניבת הסיסמאות שלכם?
אהרון סוויסה 27.12.2023
מתקפת סייבר, אילוסטרציה | צילום: Pete Linforth, Pixabay פורטינט (נאסד"ק: FTNT) פרסמה את תחזיות איומי הסייבר של FortiGuard Labs, גוף מודיעין האיומים והמחקר הגלובלי של החברה, לשנת 2024 והלאה.
בדוח תחזית איומי הסייבר לשנת 2024, חוקרי FortiGuard Labs חושפים עידן חדש של פשיעת סייבר מתקדמת, בוחנים כיצד הבינה המלאכותית משנה את חוקי המשחק של התקיפות, מסבירים אודות מגמות איומים עדכניות שיש להיזהר מהן ומייעצים לכלל הארגונים בנוגע לשיפור החוסן הקולקטיבי שלהם כנגד נוף האיומים המתפתח.
הצמיחה בפעולות פשיעת-סייבר-כשירות (CaaS) והופעתה של הבינה המלאכותית היוצרת מסייעות משמעותית לגורמי האיום השונים להוציא לפועל מתקפות סייבר. בשנת 2024, פושעי הסייבר יסתמכו על הגידול באיכות הכלים שלהם ויגבירו את תחכום הפעילויות שלהם. הפריצות יהיו ממוקדות ומוסתרות יותר, כאלה שתוכננו להתחמק מבקרות אבטחה חזקות ויהפכו לגמישות יותר על ידי הפיכת כל טקטיקה במחזור התקיפה ליעילה יותר.
ההתפתחות של ההעדפות הישנות
במשך שנים, חוקרי FortiGuard Labs בחנו ודנו בשיטות תקיפה רבות והתייחסו אליהן בדוחות קודמים של גוף המחקר. לפי החוקרים, השיטות ה"קלאסיות" לא הולכות להיעלם – להיפך, הן מתפתחות ומתקדמות ככל שהתוקפים מקבלים גישה ליכולות חדשות. לדוגמה, בכל הנוגע לאיומי סייבר מתקדמים ומתמידים (APT), החוקרים צופים פעילות רבה יותר בקרב מספר הולך וגובר של קבוצות APT. בנוסף לכך, החוקרים צופים כי באופן כללי, קבוצות פשיעת הסייבר יגוונו את המטרות והשיטות שלהן ויתמקדו במתקפות מתוחכמות והרסניות יותר, בין היתר, במתקפות מניעת שירות וסחיטה.
גם "מלחמות השטחים" של פשיעת הסייבר ממשיכות, עם קבוצות תקיפה רבות שמתבייתות על אותן מטרות ופורסות גרסאות של מתקפות כופר, לעיתים תוך 24 שעות או פחות. חוקרי FortiGuard Labs הבחינו עלייה בפעילות מסוג זה, מה שהוביל את ה-FBI להוציא אזהרה לארגונים לגבי הנושא מוקדם יותר השנה.
עוד מדגישים החוקרים את התפתחות הבינה המלאכותית היוצרת, כאשר החימוש של הבינה המלאכותית מסייע לתוקפים ומספק להם אמצעים פשוטים לשיפור שלבים רבים במתקפות שלהם. תחזיות העבר של חוקרי FortiGuard Labs התממשו והיום ניתן לראות פושעי סייבר המשתמשים באופן גובר בבינה המלאכותית כדי לתמוך בפעילויות זדוניות בדרכים חדשות, החל מסיכול האיתור של מתקפות הנדסה חברתית ועד לחיקוי של התנהגות אנושית.
תחזית איומי הסייבר לשנת 2024:
המתקפות יתמקדו בתעשיות הקריטיות: במהלך השנים האחרונות הייתה עלייה מסיבית במתקפות כופר, מה שהפך כל ארגון – ללא קשר לגודל או התעשייה – למטרה. ועדיין, כאשר מספר הולך וגובר של פושעי סייבר משיק מתקפות כופר לצורך רווח כספי, קבוצות של פשיעת סייבר ממצות במהירות מטרות קטנות ופשוטות יותר לפריצה. בשנת 2024 והלאה, חוקרי FortiGuard Labs צופים כי הגישה של התוקפים תהיה ללכת על כל הקופה והם יתמקדו בתעשיות קריטיות כמו בריאות, פיננסים, תעבורה וספקי שירותים – כאשר פריצה כזאת תהיה בעלת השפעה שלילית ניכרת על החברה ותשיג לתוקפים תשלום משמעותי יותר. כמו כן, התוקפים ירחיבו את שיטות הפעולה שלהם ויהפכו את הפעולות לממוקדות, תוקפניות והרסניות יותר.
עלייה בהיקף פרצות אבטחה לא ידועות (zero day): ארגונים המרחיבים את מספר הפלטפורמות, היישומים והטכנולוגיות שהם מסתמכים עליהם לצורך פעולות עסקיות יומיומיות, מספקים ללא יודעין לפושעי הסייבר הזדמנויות ייחודיות לחשוף ולנצל נקודות תורפה בתוכנות שלהם. חוקרי FortiGuard Labs תיעדו מספר שיא של פרצות אבטחה שלא היו ידועות קודם לכן (zero day) ונקודות חולשה שכיחות (CVE) חדשות שצצו בשנת 2023 והמספר עדיין עולה. בהינתן הערך של פרצות zero day עבור התוקפים, החוקרים צופים לראות סוכני zero day – קבוצות פשיעת סייבר שיימכרו חולשות zero day לקונים מרובים בקהילת פשיעת-הסייבר-כשירות ברשת האפלה. גם פרצות שהפכו לידועות (N-days) ימשיכו להוות סיכונים משמעותיים עבור ארגונים.
התוקפים בודקים את השטח ומגייסים מתוך הארגון: ארגונים רבים משדרגים את טכנולוגיית האבטחה ומאמצים טכנולוגיות ותהליכים חדשים כדי לחזק את האבטחה שלהם. בקרות משופרות אלו מקשות על התוקפים לחדור לרשת מבחוץ ולכן, הם מוכרחים למצוא דרכים חדשות להגיע למטרות שלהם. כתוצאה משינוי זה, חוקרי FortiGuard Labs צופים כי התוקפים ימשיכו לבצע בדיקות איכות (shift left) של הטקטיקות, איסוף המודיעין והחימוש שלהם וקבוצות פשיעה יתחילו לגייס עובדים מתוך הארגונים שהם מתמקדים בהם לצורך קבלת גישה ראשונית.
המתקפות יתמקדו באירועים גלובליים משמעותיים: חוקרי FortiGuard Labs צופים לראות בעתיד הקרוב תוקפים שינצלו התרחשויות גיאופוליטיות והזדמנויות המונעות מאירועים משמעותיים, כמו הבחירות בארה"ב והאולימפיאדה בפריז שיתרחשו ב-2024. בעוד כי גורמים עוינים תמיד התמקדו באירועים גלובליים גדולים, כעת עומדים לרשותם כלים חדשים – במיוחד שימוש בבינה מלאכותית יוצרת – שיתמכו בפעילויות שלהם.
התגברות מתקפות ה-5G: עם גישה למערך הולך וגדל של טכנולוגיות מחוברות, פושעי הסייבר בוודאות ימצאו הזדמנויות חדשות לניצול. כאשר התקנים רבים יותר מתחברים לרשת בכל יום, חוקרי FortiGuard צופים כי פושעי הסייבר ינצלו אף יותר את המתקפות המחוברות. מתקפה מוצלחת נגד תשתית 5G יכולה בקלות לשבש תעשיות קריטיות כמו נפט וגז, תעבורה, בטיחות הציבור, פיננסים ובריאות.
צמצום שטח התקיפה של ה-TTP: באופן בלתי נמנע, התוקפים ימשיכו להרחיב את אוסף הטכניקות, השיטות והתהליכים (TTPs) שלהם כדי לפגוע במטרותיהם. עדיין, גורמי האבטחה יכולים להשיג יתרון על ידי מציאת דרכים לשבש את הפעולות הללו. בעוד כי מרבית העבודה היום-יומית הנעשית על ידי צוותי אבטחת הסייבר קשורה לחסימת האינדיקטורים של החולשות (IOC), ישנו ערך רב בהתבוננות מקרוב בשימוש הקבוע של התוקפים ב-TTPs, מה שיעזור לצמצם את שטח התקיפה ולמצוא את הנקודות המשמעותיות שיש להגן עליהן.
"פשיעת סייבר משפיעה על כולם וההשלכות של פרצת אבטחה עלולות להיות מרחיקות לכת, אך זה לא אומר כי גורמי האיום חייבים לצאת עם ידם על העליונה", אמר דרק מאנקי, אסטרטג אבטחה בכיר וסמנכ"ל מודיעין איומים גלובלי ב-FortiGuard Labs, פורטינט. "קהילת האבטחה יכולה לנקוט בפעולות רבות כדי לחזות בצורה טובה יותר את הצעדים הבאים של פושעי הסייבר ולשבש את פעילותם, למשל שיתוף פעולה בין המגזר הציבורי והפרטי כדי לחלוק מודיעין איומים; אימוץ של אמצעים מתוקננים לדיווח על תקריות אבטחה; ועוד".
מאנקי הוסיף כי, "לארגונים יש תפקיד חיוני בשיבוש הפעילות של פושעי הסייבר. הדבר מתחיל עם יצירת תרבות ארגונית של חוסן סייבר באמצעות הטמעת יוזמות קבועות כמו תוכניות הדרכת אבטחת סייבר חוצות-ארגון ופעולות ממוקדות יותר כמו עריכת תרגול למנהלים. כמו כן, מציאת דרכים לצמצם את פער מיומנויות אבטחת הסייבר – כמו ניצול כוח עבודה חדש כדי לאייש תפקידים פתוחים – יכולה לסייע לארגונים לנווט בין האתגרים הנובעים מצוותי IT ואבטחה עמוסים וגידול של שטח האיומים. בכל הנוגע לשיתוף מודיעין איומים, הדבר יהיה חשוב אף יותר בעתיד ויסייע בהגנה מהירה יותר על הארגון ואנשיו".
כאן כדי להישאר
נוף האיומים לא כאן רק כדי להישאר, אלא גם כדי להשתכלל.
חוקרי חברת אבטחת המידע ESET מציינים את האיומים המשמעותיים ועתיד ההתפתחות שלהם בתקופה הקרובה.
מתקפות כופר: מקרים רבים יותר, סכומים גבוהים יותר, אותם השחקנים
על פי התצפיות שלנו משנת 2023, ב-2024 אנו מצפים שגורמי פשיעה בתחום הכופרות יגבירו את היקף פעילותם ויהיו אגרסיביים יותר בהיקף הכופר שהם דורשים. עם זאת, מכיוון קבוצות תקיפת הכופר המובילות מתמקדות בהרחבת תוכניות השותפים שלהן, ומכיוון שהכנופיות האלה כבר ״מעסיקות״ רבים מפושעי הסייבר שזמינים כיום ומחזיקים בידע טכני מתאים, אנחנו לא מצפים שיופיעו שחקנים משמעותיים חדשים ב-2024.
(יקוב סוצ׳ק, חוקר נוזקות בכיר)
האינטרנט של הדברים (IoT): עלול להיות מסוכן, אך לא מקבל את תשומת הלב המתאימה מצד יצרנים ומשתמשי קצה
נוזקות המיועדות למכשירי IoT לא תופסות תשומת לב רבה מכיוון שקשה לזהות אותן ולנטר אותן, ובמרבית המקרים גם לא ניתן לתקן את הנזק שלהן. עם זאת, נוזקות כאלה ימשיכו להוות סיכון משמעותי בשנת 2024 וגם לאחר מכן, שכן ניתן להשתמש בקלות במכשירים חכמים כדי ליצור רשתות DDoS גדולות, רשתות לאנונימיזציה או למעקב ממוקד אחרי משתמשי VIP.
אמנם ישנם סטנדרטים מוגדרים לאבטחה של מוצרי IoT, אך לא כל היצרנים מטמיעים אותם. בנוסף, משתמשי הקצה מגלים אדישות לכך שהמכשירים החכמים שלהם מבצעים פעולות בלתי-חוקיות, מכיוון שהפעולות האלה לא משפיעות על חוויית השימוש שלהם.
במקביל לכך, תוקפים מנצלים מספר הולך וגדל של חולשות שונות וסוגי מכשירים שונים, והמומחיות שהם צוברים בנושא הזה מעוררת דאגה. לכן, ניטור של פעולות זדוניות של מכשירי IoT באמצעות Honeypots וכלים אחרים יהפוך הכרחי להבנה של איומי הסייבר הקיימים והחדשים בתחום הזה ולטיפול בהם.
(מילאן פראניק, חוקר נוזקות)
בינה מלאכותית: תוכן זדוני מועשר, הנדסה חברתית וקמפיינים לדיס-אינפורמציה
זיהינו אינדיקציות לשימוש בבינה מלאכותית ע״י פושעי סייבר במטרה לשפר את קמפייני התקיפה הקיימים שלהם, במיוחד בנוגע לתוכן המשמש כחלק מניסיונות הונאה, פישינג או שיטות אחרות להטעיית משתמשים.
ב-2024 אנו מצפים שהמגמה הזו תתפוס תאוצה ושבינה מלאכותית תהפוך לחלק מרכזי ביצירת מרכיבי ההנדסה החברתית של מתקפות כאלה. תחומים נוספים בהם כלים מבוססי בינה מלאכותית יכולים לתת יתרון משמעותי הם הפצת מידע שגוי או כוזב וקמפיינים של deep-fake למטרות פוליטיות, אידאולוגיות או אחרות, כפי שניתן לראות בדוגמאות כמו בכמויות הגדולות של סרטונים מזויפים המופצים ברשתות החברתיות בהקשר למלחמה הנוכחית בין ישראל לחמאס.
בתחום האיומים הכספיים, חוקרים הראו שניתן לנצל בינה מלאכותית כדי לכתוב סקריפטים לגניבה מקוונת של אמצעי תשלום (Web-Skimming), מה שיוביל לגדילה בכמות של איומים כמו Magecart בעתיד הקרוב.
(אונדריי קובוביץ׳, מומחה למודעות לבטיחות)
אנדרואיד: נוזקות שנראות אמינות יותר ומופצות מהר יותר
בשנת 2024, אנחנו מצפים לראות גדילה מתמשכת בכמות נוזקות הפרסום, נוזקות ההקלקה והאפליקציות החבויות ל-אנדרואיד, שהמפעילים שלהן מרוויחים כסף באמצעות הצגת כמויות גדולות של פרסומות לקורבנות. הגישה הזאת פועלת מכיוון שמשתמשים רבים לא מעוניינים לשלם על האפליקציות שלהם, ובוחרים להשתמש במקומן בגרסאות ״חינמיות״ מזויפות של אותן האפליקציות, שמגיעות יחד עם נוזקות, דרך חנויות אפליקציות חיצוניות. אנחנו גם צופים שמפעילי נוזקות ישתמשו בבינה מלאכותית כדי לשפר את איכות השפה בה הם משתמשים ואת האמינות של האפליקציות והתכנים הזדוניים שלהם. ההפצה שלהם תהפוך גם היא לקלה ומהירה יותר, הודות ליכולות הגנרטיביות של מודלי AI שיכולים ליצור אתרים חדשים בלחיצת כפתור.
(לוקאס סטפנקו, חוקר נוזקות)
שיטות נפוצות לגניבת סיסמאות ודרכי התמודדות
סיסמאות הן קו ההגנה הראשון נגד מתקפות סייבר אך הן גם אחד החוליות החלשות ביותר. להאקרים יש מגוון טכניקות להשגת סיסמאות, המדריך של מערך הסייבר הלאומי – יעזור לכם להכיר שיטות אלה ולנקוט צעדים כדי למנוע אותן:
1. גלישת כתף – פשוטה כמשמעותה: מישהו הציץ לכם מעבר לכתף בתור, במקום פומבי או במשרד כשהכנסתם את הסיסמה, או באמצעות מצלמת אבטחה. היו ערים לסביבתכם כשאתם מכניסים סיסמה והימנעו מכך במקום פומבי.
2. ניחוש אוטומטי – האקרים משתמשים בתוכנות שמנסות באופן אוטומטי כל שילוב אפשרי של תווים עד שנמצאת הסיסמה הנכונה. מדובר בבדיקה של אלפי מילים בדקה. שיטות ניחוש נוספות כוללות שימוש בסיסמאות הנפוצות. לכן הימנעו מלהשתמש בסיסמאות הנפוצות והקלות לניחוש כגון 12345 והעדיפו שילוב אותיות ומספרים.
3. איסוף מידע מהרשת החברתית – ידוע שאנשים רבים משתמשים בשם הילדים שלהם, שם בן/בת זוגם, מספר טלפון, שם הכלב ואף תאריך הלידה כסיסמה. לכן האקרים מנסים להשתמש בסימנים מזהים שהם אוספים מהרשת החברתית של האדם. מסיבה זו יש לצמצם את הפרטים האישיים שמפרסמים, ואף להגדיר את הפרופיל ברשת החברתי כפרטי או פשוט לא להשתמש בסימנים מזהים אלו כסיסמה.
4. פישינג – כגון שימוש בהודעה מתחזה שמבקשת פרטי התחברות לחשבון, כגון הודעות שמודיעיות שננעלת מחוץ לחשבון או הפרת כללי קהילה ומבקשות להכניס מחדש פרטי התחברות. במקרה כזה, עדיף להיכנס לאפליקציה עצמה ולבדוק את העניין ולא להכניס פרטים בקישור.
5. שימוש בסיסמה מאתר שנפרץ – לעיתים רבות האקרים משיגים גישה למאגרים של משתמשים וסיסמאות מאתרים בעלי אבטחה לקויה ומשתמשים במידע כדי לפרוץ לכם לחשבונות אחרים. לכן מומלץ להשתמש בסיסמה ייחודית לכל אתר לפחות לאלו החשובים, וכן להפעיל אימות דו-שלבי (כגון קוד נוסף לסיסמה).
6. התקנה של תוכנה מזיקה – תוכנה מתחזה שהתקנתם במחשב או בנייד, אך ברקע גונבת מהמחשב את מאגר הסיסמאות והמשתמשים. באותו אופן, סיסמאות ששמורות בכרום יכולות להיגנב גם. מסיבה זו יש להוריד ולהתקין תוכנות רק החנויות הרשמיות ולוודא התקנתם אנטי-וירוס.



