2025: יותר כופרות, ומתקפות שרשרת אספקה מדאיגות

השנה תהיה התגברות של מתקפות שרשרת אספקה מתוחכמות יותר, שיסבו נזק משמעותי לנכסים קריטיים בארגונים ● תחזיות הסייבר ל-2025 - חלק שני

למרבה הצער, צפויה לנו עוד שנה של מתקפות סייבר.

גם השנה, נוף אבטחת הסייבר יהפוך מורכב יותר, עם אתגרים חדשים שצצים במהירות והטכנולוגיות שמניעות אותם. לצד נוזקות ש-"שודרגו" ועוד "ישודרגו" ביכולות בינה מלאכותית ואיומי מחשוב קוונטי, האיומים המסורתיים לא הולכים להיעלם.

לפי חוקרי צ'ק פוינט, הכופרות יהפכו למתוחכמות עוד יותר ב-2025, ופושעי הסייבר ישתמשו ב-AI ובאוטומציה כדי להגביר את המהירות והדיוק של המתקפות שהם יבצעו. "טכניקות משופרות אלה יאפשרו לכופרות להתפשט במהירות ברשתות – מה שהופך את הזיהוי המוקדם לקריטי יותר מתמיד", ציינו חוקרי החברה. לדבריהם, "העלייה של הכופרות המכוונות לשרשראות האספקה מדאיגה במיוחד, שכן להתקפות על ספקים או שותפים קריטיים עלולה להיות השפעה על תעשיות שלמות – מה שיגביר עוד יותר את הצורך של ארגונים לאבטח את הרשתות המורחבות שלהם".

מיהי "מובילת השוק" בשירותי כופרות?

לדברי יאקוב סוצ'ק, חוקר בכיר לתחום הנוזקות ב-ESET, "ב-2024, קבוצת RansomHub ביססה את מעמדה כ-'מובילת שוק' בתחום שירותי הכופרות (Ransomware-as-a-Service – RaaS), והחליפה את LockBit, שהושבתה. RansomHub תשמור על מעמדה המוביל גם השנה". הוא ציין כי "סצנת ה-RaaS תחרותית מאוד בעולם הפשע הקיברנטי, שבו קבוצות פשע מחדשות בקביעות ומשנות את תוכניות השותפים שלהן, כדי למשוך שותפים חדשים ולהגדיל את הרווחיות".

זהירות! מתקפות כופרה.

זהירות! מתקפות כופרה. צילום: ShutterStock

סוצ'ק הוסיף ש-"EDR Killers – כלים שנועדו לעקוף מערכות זיהוי ותוגבה בתחנות הקצה – הפכו לחלק שכיח במתקפות כופרה, והשנה גורמים מתקדמים במיוחד ישפרו את הכלים הללו, שיהפכו למתוחכמים ומוגנים יותר, ולקשים יותר לזיהוי. מערכות כמו EDR מהוות מכשול משמעותי לפושעי סייבר, והם ישקיעו מאמצים רבים כדי להסירן או לפחות להשבית אותן".

לפי גוגל קלאוד, "בהסתכלות גלובלית, מתקפות הכופרה, הסחיטה וגניבת הנתונים ימשיכו לתפוס מקום משמעותי ב-2025, ויהיו הסוג הנפוץ ביותר של מתקפות שיבוש של פשעי סייבר בעולם – הן בשל היקף התקריות והן בשל היקף הנזק הפוטנציאלי לכל אירוע".

היבט הרגולציה

ב-2024, רגולטורים רבים במקומות שונים בעולם נערכו לקראת הגידול בכופרות, וממשלות הפעילו אמצעים מחמירים למאבק בהן. האיחוד האירופי הוביל ברגולציה בתחום, עם כניסתה לתוקף של יוזמת NIS2 – חקיקה פורצת דרך, שמחייבת ארגונים לדווח על תקריות סייבר בתוך 24 שעות ומטילה עונשים כבדים על אי ציות.

ארצות הברית נקטה עמדה אגרסיבית יותר, ומשרד האוצר האמריקני הטיל סנקציות על בורסות קריפטו שמאפשרות תשלומי כופר. כמו כן, רשויות אכיפת החוק הבינלאומיות המרכזיות שיתפו פעולה כדי לשבש תשתיות כופרה גדולות.

40% מפרצות הנתונים קשורות לשרשרת האספקה

נתונים של סייבל ואחרים מצביעים על כך ש-40% או יותר מפרצות הנתונים קשורות לשרשרת האספקה.

מתקפות שרשרת האספקה פרצו לתודעה עם הפריצות לסולארווינדס ולקסיה בתחילת העשור, ומאז, הסיכון גדל. זאת, כי הסיכונים בשרשרת אספקת התוכנה הם רבים, בשל ריבוי המרכיבים – תוכנה, חומרה, שירותים מנוהלים, שירותי ענן ויישומי תוכנה כשירות (SaaS), וכולם עלולים להוות סיכון לפגיעות.

שרשראות האספקה על הכוונת של ההאקרים.

שרשראות האספקה על הכוונת של ההאקרים. צילום: ShutterStock

לדברי ניר יהושע, מנהל מחקר בסייפוקס, "צפויה השנה עלייה במתקפות שרשרת אספקה והרעים יכוונו את יעדי התקיפה שלהם לשרשראות האספקה של חברות גדולות. במקום לתקוף את המטרה העיקרית והמוגנת, הם יתקפו את הספקים או השותפים, במטרה לנצל את הקשרים ביניהם ולחדור למערכות אלה".

יהושע ציין שבסוף 2024 נחשפה מתקפת שרשרת אספקה, שבה תוקפים הצליחו להחדיר גרסה זדונית לכלי תוכנה מרכזי שמשמש חברות רבות. "מתקפות שכאלה מנצלות את התלות של ארגונים ברכיבים או שירותים חיצוניים, כמו ספריות תוכנה או כלים שמסופקים על ידי צד שלישי. במקום לתקוף ישירות ארגון מאובטח היטב, התוקפים פוגעים בספקים או בשותפים, שלא תמיד מוגנים באותה רמת הגנה. ב-2025 נראה התגברות של מתקפות שרשרת אספקה, תוך שימוש בשיטות מתוחכמות יותר. הן צפויות לגרום נזק משמעותי לנכסים קריטיים בארגונים", אמר.

בתגובה, מעריכים חוקרי צ'ק פוינט, "ארגונים צפויים להגדיל את היקף ביטוח הסייבר שלהם, כדי למתן את ההשפעה הפיננסית של מתקפות אלה. במקביל, ממשלות יאכפו תקנים ורגולציות מחמירים יותר".

על פי ענקית הסייבר הישראלית, "כופרות ממשיכות להוות איום מוביל, והפישינג נותר 'השער' לרוב הכופרות. הודעות מייל שנוצרו על ידי AI והתחזות לדיפ פייק הופכות משכנעות יותר. הדור הבא של מתקפות הפישינג ימנף את היכולת של הבינה המלאכותית ללמוד מנתונים בזמן אמת, תוך התאמה בתגובה לאמצעי אבטחה מתפתחים, ובכך להפוך את הזיהוי למאתגר עוד יותר. פושעי סייבר עלולים לפרוס AI כדי לשגר אלפי מתקפות פישינג ממוקדות בו זמנית, תוך התאמה אישית של כל אחת מהן, לקבלת אפקט מירבי. זה מאפשר לקבוצות פשע קטנות עוד יותר לנהל מבצעים בקנה מידה גדול, ללא צורך במומחיות טכנית מתקדמת – מה שמוביל לדמוקרטיזציה של פשעי סייבר. מניעת התקפות אלה תדרוש הכשרה חזקה ומערכות זיהוי פישינג – כדי להקדים את הטקטיקות המתפתחות".

"השנה נראה 2-3 מתקפות מסיביות על שרשראות אספקה"

איתי גרינברג, מנהל אסטרטגיה ראשי וראש תחום אבטחת ענן בצ'ק פוינט, חזה ש-"השנה נראה 2-3 מתקפות מסיביות על שרשראות אספקה. ארגונים יצטרכו להיערך למתקפות מהירות וממוקדות יותר, ולהגביר את המיקוד שלהם בציות, ביטוח סייבר ומניעה, כי מתקפות פישינג יהיו קשות יותר לזיהוי, כשהבינה המלאכותית לומדת ומסתגלת בלא הרף".

אבהישק קרניק, ראש מחקר איומים במק'אפי, היטיב לסכם: "מתקפות שרשרת אספקה על אפליקציות ותוכנות הופכות מתוחכמות יותר. הרעים מטמיעים נוזקות באפליקציות או בעדכוני תוכנה פופולריים – מה שמאפשר להם להדביק מיליוני מכשירים במכה אחת".

לחלק הראשון של התחזיות לחצו כאן.

מתעניינים באבטחת סייבר? רוצים לשמוע עוד? הירשמו כאן לכנס CyberSec, IIoT & AI של אנשים ומחשבים. מהרו להירשם, הכנס מתקיים ביום ד' הקרוב.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים