איך לאבטח את העתיד? תחזיות לשנה הקרובה בעולם הסייבר
מומחי VMware מנתחים את אירועי הסייבר המרכזיים של 2021, ובעיקר חוזים מה יטריד את מנהלי האבטחה, כמו גם את מנהלי המחשוב והטכנולוגיה, בשנה הנוכחית
השנה האחרונה העצימה את מקומו של עולם הסייבר תחת אור הזרקורים והמחישה את החשיבות בפיתוח אסטרטגיות הגנת סייבר – הן למגזר הפרטי והן לזה הציבורי. בשנה החולפת, מתקפות סייבר כמו קולוניאל פייפליין, JBS וקסיה השפיעו על צרכנים רבים, ורק באחרונה היינו עדים לפגיעות קריטית ברכיב Log4j, שחשפה עוד יותר את השבריריות של התשתית הדיגיטלית בעולם.
כאשר פשעי הסייבר צפויים לעלות לעולם 10.5 טריליון דולר בשנה ב-2025 לעומת שישה טריליון דולר ב-2021, מערך הגנת הסייבר הארגוני נמצא בתחרות מתמדת בכדי להישאר צעד אחד לפני התוקפים.
אני רוצה לשתף אתכם בכמה מגמות, שלדעתי ולדעת מומחים נוספים ב-VMware יהיו מגמות התקיפה והאיומים שצריכים להיות בראש מעייניהם של כל הארגונים ב-2022, במיוחד כאשר מרחב איומי הסייבר ממשיך להתפתח.
פגיעות Log4j מחייבת ארגונים לאמץ בדחיפות את גישת Zero Trust
"ב-2021 ראינו ריבוי עצום של כלי פריצה, פגיעויות ויכולות תקיפה בדארק נט", אמר אריק אוניל, אסטרטג אבטחה לאומי ב-VMware. "צוותי ההגנה תפסו את המספר הגבוה ביותר של מתקפות יום אפס שנרשם אי פעם, כולל החולשה החמורה של Log4j. כתגובה, 2022 תהיה השנה של אפס אמון (Zero Trust), שבה ארגונים 'מאמתים הכל', לעומת הגישה הישנה, שבה מסתמכים על אמון. ראינו את ממשל ביידן מחייב גישת אפס אמון עבור סוכנויות פדרליות. גישה זו תשפיע על כלל התעשיות ותעזור לאמץ הלך רוח דומה, מתוך הבנה שכולם חשופים לסכנות ועלולים להיפרץ. היא תהיה בשנה הקרובה מרכיב מפתח להדוף מתקפות חדשות, תוך הפחתת הנשורת מהפגיעות של Log4j".
תקיפת שרשרת האספקה – זאת המלחמה החדשה
במקום להתאמץ לפרוץ לארגון, אפשר לפרוץ לחברות התוכנה שמותקנות בארגון, ובכך לקבל שליטה פנימית עליו. "ביולי 2021, כשהעולם עדיין ניסה לאמוד את הנזק מהפריצה ההרסנית לסולארווינדס, כנופיית תוכנת הכופר REvil ניצלה חולשת יום אפס בקסיה כדי לממש מתקפת שרשרת אספקה על לקוחותיה", אמר טום קלרמן, ראש אסטרטגיית אבטחת סייבר ב-VMware.
לדבריו, "אף לא אחת מהמתקפות מתרחשת בחלל ריק. כלומר, צוותי אבטחה חייבים לשים לב יותר לאיום של דילוג בין איים. השנה אנחנו יכולים לצפות שקרטלי פשעי סייבר ימשיכו לחפש דרכים למנף את תהליך הטרנספורמציה לעולם הדיגיטלי של הארגונים על מנת לפרוס קוד זדוני, לחדור לרשתות ולהשיג אחיזה במערכות שונות בכל רחבי העולם. צוותי האבטחה בארגונים יצטרכו לפקח על הרשתות והשירותים בדריכות לגילוי פעילויות חשודות ופריצות פוטנציאליות. יישום פרקטיקות הקשורות לפילוסופיית אפס אמון, כמו מיקרו-סגמנטציה, ציד איומים ואיסוף טלמטריה, יכול לעזור להבטיח שהארגונים לא יהיו השער או קורבן למתקפות מסוג זה".
האיום מבפנים הוא האתגר החדש עבור ארגונים, והוא מתחזק עם המשך השינוי בשוק העבודה
"כשההתפטרות הגדולה התרחשה, ראינו שאתגרים הקשורים לאיומי פנים הולכים וגדלים", אמר ריק מקלרוי, אסטרטג אבטחת סייבר ראשי ב-VMware. הוא התכוון לגל העזיבה של עובדי היי-טק את מקום עבודתם, שהתרחש באחרונה בארצות הברית – אבל לא רק שם. "המספר העצום של עובדים שעוזבים את מקום עבודתם ואולי עדיין יש להם גישה לרשת או לנתונים קנייניים יצר כאב ראש עבור צוותי ה-IT וצוותי האבטחה, שמטרתם להגן על הארגון", ציין.
השנה אנחנו יכולים לצפות שקרטלי פשעי סייבר ימשיכו לחפש דרכים למנף את תהליך הטרנספורמציה לעולם הדיגיטלי של הארגונים על מנת לפרוס קוד זדוני, לחדור לרשתות ולהשיג אחיזה במערכות שונות בכל רחבי העולם
לדברי מקלרוי, "האיומים הפנימיים הפכו לאתגר חדש ומובהק עבור הארגונים, כאשר הם מנסים לאזן בין תחלופת עובדים, כניסתם, ושימוש באפליקציות ופלטפורמות ללא סנקציות. השנה, אני מצפה שנראה את מספר האירועים שקשורים לאיומים הפנימיים גדל. התוקפים יתחילו להתמקד בעובדים בכדי להוציא לפועל את מתקפותיהם, לרבות לשתול תוכנות כופר. כתוצאה מכך נראה פרוטוקולים והנחיות חדשות שארגונים יקבעו על מנת לשמר ולשפר את ההגנה על הרשתות והנתונים הרגישים".
הכותב הינו דירקטור מכירות של חטיבת אבטחת הסייבר במרכז, מזרח אירופה ואגן הים התיכון ב-VMware.
נושאים אלה ואחרים יידונו ב-vForum, האירוע השנתי של VMware, שיתקיים ביום ב', ה-28 במרץ, במרכ הכנסים אווניו בקריית שדה התעופה, בהפקת אנשים ומחשבים. לפרטים נוספים ולהרשמה לאירוע לחצו כאן. האירוע יתקיים בכפוף להנחיות משרד הבריאות.
זהו חלקו הראשון של המאמר. החלק השני יפורסם בהמשך השבוע.
תגובות
(0)