המומחים חוזים: כך ייראה עולם הסייבר ב-2019
איומים חדשים, סיכונים חוזרים וגידול במתקפות הסייבר – זה מה שחוזים מומחים מקספרסקי, סייברארק, טרנד מיקרו וחברות בולטות נוספות בתחום עם התחלתה של השנה החדשה ● יש לקוות שהתחזיות שלהם יתבדו
תחום הסייבר השתכלל במיוחד ב-2018. שורה של מתקפות חדשות ואיומים חדשים הצטרפו אל אלה שהיו קיימים ושידענו עוד לפניה, וההתפתחויות בתחום היו רבות. אלא שעל פי מומחים, נראה שזה כאין וכאפס לעומת מה שנראה בשנה שרק התחילה.
"אינספור האיומים החדשים שנוצרו ב-2018 מבשרים על 2019 מלאת תהפוכות – החל ממתקפות שמעולם לא נראו כמותן על סמנים ביומטריים חדשים והאימוץ הנרחב של טכנולוגיית הבלוקצ'יין, וכלה בסיכונים נרחבים לתשתיות הקריטיות החדשות והעברת האמון", אמר לביא לזרוביץ', ראש צוות מחקר במעבדות סייברארק
"אנחנו צופים גל חדש של מתקפות על 'זהויות אנושיות ייחודיות', או על הסמנים הביומטריים שפותחו באחרונה עבור אימות זהות דיגיטלי ופיזי", הוסיף. "בקרת זיהוי באמצעות טביעות אצבע, חתימה קולית או זיהוי פנים הוכיחה את יעילותה בהתקנים המשמשים את הצרכנים, וארגונים יחפשו דרכים חדשות ונוספות לאימות זהות – בין השאר, שבבים זעירים המוטמעים בגוף. התוקפים יגבירו את מאמציהם לפרוץ את הזהויות הללו ולאסוף כמויות גדולות של נתונים ביומטריים למטרות של יצירת דוגמאות עתידיות (Modelling) ושימוש לרעה. שירותים לצרכנים המבוססים על מידע גנטי, מאגרים ביומטריים בארגונים ועוד יהפכו למטרות העיקריות ויחריפו את החשש לשמירת הפרטיות".
עוד ציין לזרוביץ' כי "ממשלות יתחילו להתייחס לחשבונות רשתות חברתיות של גופים ממשלתיים – של נבחרי ציבור וגופי ממשל – כאל תשתיות קריטיות. למדיה החברתית יש גם צד אפל, כפי שראינו ב-2018 בהתרעות המזויפות על טילים שזרעו בהלה בקרב תושבי הוואי ויפן. התוקפים ינצלו את המדיה החברתית ליצירת כאוס".
באשר לטכנולוגיית הבלוקצ'יין העריך לזרוביץ' שהיא "תחולל שינוי בשרשרת האספקה ב-2019. כיוון שמדינות תוקפות שרשראות אספקה ברמת השבב כדי לחדור מהדלת האחורית לטכנולוגיות B2B ו-B2C (עסק לעסק ועסק לצרכן – י"ה), ארגונים יגבירו את אימוץ הבלוקצ'יין. נמשיך לראות מתקפות הולכות וגוברות על השלבים הראשונים בשרשרת האספקה".
"הסייבר מסכן את הבריאות שלנו"
גם פורסקאוט פרסמה תחזית לקראת מה שצפוי לנו בתחום הסייבר ב-2019. "הבריאות שלנו בסכנה", קובעים בחברת האבטחה. "השנה צפויים הרס סייבר-פיזי של מערכות בקרה תעשייתיות, איומי אבטחה על מכשור רפואי, דליפות של נתוני בריאות ציבוריים וגישות יצירתיות יותר לפריצות".
2018 אופיינה במספר גובר והולך של איומים על גופים, עסקים וארגונים. ב-2019, התשתית החיונית תהיה בעדיפות גבוהה אצל האקרים ברחבי העולם – החל במתקפות על רשתות חשמל, עבור ברשתות תחבורה וכלה בבתי חולים. "2019 לא הולכת להיות שונה – אלא מאתגרת יותר", קובעים חוקרי פורסקאוט. "השילוב בין טכנולוגיות תפעוליות (OT) ל-IT יביא להרס סייבר-פיזי של מערכות בקרה תעשייתיות (ICS) ושל תשתיות חיוניות. תפיסת האיחוד בין ה-IT ל-OT אינה דבר חדש, אבל מישור ההתקפה ממשיך להתרחב, וכך גם הסבירות שהתקפה מוצלחת תגרום לפגיעה פיזית חמורה".
באשר לרפואה, החוקרים כתבו כי "כשמשלבים בינה לבין הטכנולוגיה נוצרת במערכת רמה משמעותית של איום סייבר – כתוצאה מתוכנות בחיישנים ורכיבים אחרים, החשופים לפגיעה, כמו כל מכשיר מרושת אחר. בשנה הקרובה תימשכנה הדליפות של נתוני בריאות ציבוריים, המתקפות תהפוכנה לאישיות ויצירתיות יותר, ותמשכנה להציב מיליוני אנשים בסיכון".
לדברי תומר נורי, סמנכ"ל הטכנולוגיות של מלם תים, "השנה, סכנת זליגת המידע תועצם, בעקבות שינוי מיקוד התוקפים למקום בו המידע נמצא חשוף ובתנועה, לרבות במובייל ובענן. 2019 תהיה השנה שבה ה-Data Custodians – קרי, מנהלי ואמוני המידע – יצטרכו לנקוט פעולה יזומה על מנת לשמור על המידע של כולנו, ויידרשו לאכיפה הדוקה יותר של הגנת פרטיות ונתונים".
הוא ציין ש-"טכנולוגיות בינה מלאכותית, שנמצאות בחזית הגנות הסייבר האנליטיות, ימשיכו להשתרש במערכות הגנה, ומנגד – האקרים ישתמשו בטכנולוגיות אלה כבסיס לאיומים מורכבים, לזיהוי חולשות מהיר, לאוטומציה של הליכי התקפה, לעקיפת מערכות הגנה וליצירת קמפיינים משוכללים של תקיפה".
"המתקפות המתוחכמות ימשיכו להיות דומיננטיות"
לפי גרג יאנג, סגן נשיא להגנת הסייבר בטרנד מיקרו, "פושעי הסייבר ימשיכו להשתמש בנוסחאות מנצחות, המנצלות פרצות אבטחה, יפעילו אמצעי הנדסה חברתית ופרטים אישיים גנובים – על מנת להפיק רווחים. כמו כן, תוקפים יגבירו פעילות בתחום הענן, לאור הגידול במגמת האימוץ שלו, ותופענה פרצות הגנה חדשות בענן".
יאנג הוסיף ש-"כשמתקפות על ארגונים ואיומים לא מוכרים מתגברים, חשוב להגדיל את המשאבים לחינוך עובדים להתנהלות זהירה ולהפיכתם לחלק מההגנה נגד ההתקפות המתגברות".
"דומינו דיגיטלי"
אריה דנון, מנהל מחלקת אבטחת המידע באבנט תקשורת, המפיצה את פתרונות סופוס בישראל, דיבר על נוף האיומים המתפתח. "פושעי סייבר פחות מיומנים יוצאים מהעסק והחזקים מתוכם מתקדמים בפעילותם. כך, בסוף נישאר עם פחות יריבים – אך הם יהיו חכמים יותר וחזקים יותר", אמר.
לדברי דנון, "פושעי הסייבר החדשים הם בני כלאיים של התוקף האזוטרי והממוקד מהעבר, ושל ספק נוזקות המדף חסרות המעוף. הם משתמשים בטכניקות פריצה ידניות – לא למטרות ריגול או חבלה אלא כדי לשמר את זרם ההכנסות שלהם. סגנון התקיפה ה-'אינטראקטיבי' הזה, שבו ההאקרים מתמרנים ידנית דרך הרשת צעד אחר צעד, הולך ועולה בפופולריות שלו. הצלחתן הכלכלית של SamSam ,BitPaymer ו-Dharma מספקת השראה לחקיינים ומתקפות כמוהן יתרחשו במספר גבוה יותר השנה".
"ההאקרים", אמר, "משחקים בדומינו דיגיטלי: על ידי יצירת רצף של סוגי סקריפט שונים שמוציאים לפועל מתקפה בסוף סדרת אירועים, האקרים יכולים לחולל תגובת שרשרת לפני שמנהלי האבטחה מזהים שאיום כלשהו פעיל ברשת".
בקספרסקי חוזים ש-"השנה, עולם ה-APT יחולק לשתי קבוצות: שחקנים חדשים, נלהבים וחסרי ניסיון, שרוצים 'לשחק את המשחק', ולצדם השחקנים המסורתיים, המתקדמים ובעלי המשאבים, שימשיכו לחפש אחר טכניקות חדשות ומתוחכמות, קשות בהרבה לגילוי".
"הקוד הזדוני הנייד לא הולך לשום מקום", ציינו בענקית האבטחה. "גורמי איום רבים מפעילים רכיב נייד בקמפיינים שלהם, להגדלת היקף היעדים. השנה נראה פעילות מתמשכת ודרכים חדשות מצדם להשגת גישה למכשירי הקורבנות".
עוד קבעו חוקרי החברה כי "הבוטנטים של אינטרנט של הדברים ימשיכו לצמוח בקצב בלתי נשלט. ככל שהם ימשיכו להתחזק, הם עלולים להפוך לנשק עוצמתי בידיים הלא נכונות".
תגובות
(0)