ההאקרים תוקפים הכל – מארנקי קריפטו ועד לאינטרנט לווייני
בינה מלאכותית משמשת גם בידי הרעים ● עוד על כוונת התוקפים: הספורט האלקטרוני ● מה היה לנו בסייבר ב-2021? חלק שלישי ואחרון
השנה, פושעי הסייבר התפתחו והרחיבו את שיטות התקיפה שלהם והתמקדו בתחומים חדשים שאותם ניצלו לטובתם, לאורך ולרוחב משטח התקיפה, במיוחד כאשר מגמת העבודה מכל מקום נמשכה. ההאקרים עסקו במקסום הזדמנויות, החל מתקיפת קצוות התומכים בדור 5, דרך ליבת הרשת, הבית – ואפילו האינטרנט הלווייני בחלל, כך לפי מעבדות FortiGuard – גוף המחקר ומודיעין האיומים הגלובלי של פורטינט (Fortinet).
עוד השנה, ציינו החוקרים, "ההאקרים הקדישו זמן ומאמצים רבים יותר לצורך איסוף מודיעין וגילוי של יכולות zero-day כדי לנצל טכנולוגיות חדשות ולהבטיח כי המתקפות שלהם יהיו מוצלחות יותר. צפויה עלייה בשיעור המתקפות החדשות שניתן להוציא לפועל, עקב התרחבות שוק הפשיעה-כשירות (Crime-as-a-Service) ".
לדברי החוקרים, פושעי הסייבר משתמשים בבינה מלאכותית כדי להתמקצע בדיפ-פייק: "הטכנולוגיה משמשת לא רק להגנה בדרכים רבות, אלא גם להצביע על מתקפה, לרוב על ידי בוטנטים. פושעי הסייבר ממנפים בינה מלאכותית כדי להדוף את האלגוריתמים המשמשים לאיתור הפעילות החריגה שלהם. התחום יתפתח ויהפוך למדאיג בשל השימוש בדיפ-פייק בבינה מלאכותית כדי לחקות פעילויות אנושיות, בין היתר כדי לשפר מתקפות הנדסה חברתית. רף יצירת הדיפ-פייק ישונמך – בשל המסחור המתמשך של יישומים מתקדמים, לרבות עקיפת מנגנוני ניתוח ביומטרי – מה שמציב אתגרים עבור דרכי אימות מאובטחות".
ספורט אלקטרוני – יעד "מזמין"
החוקרים ציינו, כי "הספורט האלקטרוני הוא תעשייה משגשגת שתעבור את הסכום של מיליארד דולרים בהכנסות השנה. כך, הוא הווה יעד 'מזמין' עבור פושעי הסייבר, בין אם באמצעות שימוש במתקפות מניעת שירות, מתקפות כופר, גניבה פיננסית וגניבת עסקאות או מתקפות הנדסה חברתית, בשל הצורך בחיבוריות קבועה ושימוש ברשתות ביתיות לא מאובטחות, או בריבוי רשתות Wi-Fi פתוחות". לדברי דרק מאנקי, סמנכ"ל מודיעין אבטחת מידע בפורטינט, "פושעי הסייבר מתפתחים והופכים דומים יותר לקבוצות APT מסורתיות; מצוידים במתקפות zero-day הרסניות ומסוגלים להרחיב את הטכניקות שלהם ככל הנדרש".
לפי חוקרי קספרסקי, "השנה, הסגנון של איומי APT וחומרתם המשיכו להתפתח. עולמות ה-APT ופשעי הסייבר הפכו ערמומיים יותר ברמה המבצעית. שחקני APT מינפו שוקי דיפ-ווב, בהם האקרים מכרו גישה למידע מהחברות שאליהם פרצו, כמו מקרה שקרה לפני ימים אחדים, כשחוקרי בלקברי זיהו את Zebra 2104, שסיפקה למפעילי כופרות דריסת רגל ראשונית לחלק מהקורבנות שלהם, לצד הפעלת ה-StrongPity – APT שהשתמש גם בשירותים שלהם, למרות שהתמקד באיסוף מודיעין".
מערכות ניטור הסייבר של ענקית הגנת הסייבר הרוסית איתרו השנה כ-380 אלף קבצים זדוניים ביום – עלייה של 5.7% לעומת אשתקד, "עדות להגברת הפעילות מצד פושעי סייבר, בשל הגברת השימוש בפלטפורמות דיגיטליות בחסות הקורונה". רוב האיומים (91%) התרחשו באמצעות קבצים המיועדים לפגוע במערכת ההפעלה חלונות של מיקרוסופט. השנה, החלו התוקפים להגביר את האיום על מערכת ההפעלה לינוקס, בשיעור גדול יותר, של 57%. יותר ממחצית (54%) מהאיומים שזוהו היו מסוג סוס טרויאני. זוהתה עלייה ניכרת בהיקף הנוזקות מסוג "תולעת" (117.5%), שהיוו 9% מכלל האיומים. היקף הווירוסים גדל ב-27% והם היוו 10% מכלל האיומים.
לדברי עינת מירון, יועצת להתמודדות עם סיכוני הסייבר העסקיים, "להאקר ממש לא אכפת אם אתם גדולים או קטנים, או מי אתם. באמצעותכם הוא יכול לעשות רווח כספי, אם לא תקשו עליו את החיים". היא ציינה, כי "השנה הייתה עקובה מדימום כספי ומוניטיני בגלל קרבות קוד, דרישת כופר, השבתה והפצת מידע עסקי. זאת, כתוצאה ממתקפות סייבר, שרובן המכריע פגע בחברות ועסקים שנחשבים קטנים ובינוניים. מהדימום הכספי הזה לא מתאוששים, לא משנה כמה עמוק הכיס שלכם. את מרבית מתקפות הסייבר שהצליחו אפשר היה למנוע בצורה מוחלטת, ובחלקן – אפשר היה לצמצם את אפקט הפגיעה וההשפעה באופן מהותי".
תגובות
(0)