העבודה מרחוק והמחסור במקצועני אבטחה – גן עדן להאקרים

מה היה לנו השנה? ● הקטיביזם, דיפ פייק, ומחסור כרוני מגיני סייבר ● חלק שני בסיכום שנת 2022 בסייבר

סיכום 2022 בסייבר.

מתקפות הסייבר בכל מגזרי התעשייה גדלו ב-28% ברבעון השלישי השנה, בהשוואה ל-2021, וחוקרי צ'ק פוינט צופים עלייה חדה ומתמשכת שלהן ברחבי העולם.

המשך הגידול במתקפות, הסבירו בענקית הגנת הסייבר הישראלית, "מונע על ידי עלייה במימוש מתקפות כופרה, לצד הקטיביזם, המגויס על ידי מדינות כחלק מהרחבת הזירה של סכסוכים בינלאומיים". מגמה נוספת המאיצה את הגידול במתקפות היא המשך המחסור הכרוני בכוח אדם מקצועי בצוותי האבטחה של הארגונים. "הם ממשיכים וימשיכו להתמודד עם לחץ גובר, ככל שפער כוח העבודה בסייבר העולמי, שצמח השנה ב-25% ושכבר כיום עומד על 3.4 מיליון עובדים – יגדל עוד יותר".

לפי צ'ק פוינט, "השנה, פושעי סייבר וגורמי איום הפועלים בחסות מדינה, המשיכו לנצל את דפוסי העבודה ההיברידיים שבארגונים, והעלייה במתקפות אלו אינה מראה סימני האטה. זאת כי למלחמת רוסיה-אוקראינה ממשיכה להיות השפעה עמוקה בעולם".

לפי החוקרים, מגמת ה-הקטיביזם התפתחה. "ה-הקטיביסטים גויסו על ידי המדינה: מקבוצות חברתיות בעלות אג'נדות משתנות (כגון אנונימוס), הם הפכו לקבוצות הפועלות בחסות מדינה, כשהן מאורגנות, מובנות ומתוחכמות יותר. קבוצות כאלה תקפו באחרונה מטרות בארה"ב, גרמניה, איטליה, נורבגיה, פינלנד, פולין ויפן. ההתקפות האידיאולוגיות הללו ימשיכו לגדול".

עוד מגמה, לפי החוקרים, היא התפתחות הדיפ פייק – הזיוף העמוק. הם ציינו את אחד המקרים המפורסמים שאירעו בתחום, באוקטובר 2022, כאשר הופץ סרטון מזוייף, של ג'ו ביידן, נשיא ארה"ב, שר את "בייבי כריש" במקום את ההמנון. "לא ברור האם האם זו הייתה בדיחה, או ניסיון להשפיע על בחירות האמצע בארה"ב", ציינו. "מה שבטוח הוא שטכנולוגיה זו תשמש יותר ויותר כדי להשפיע ולשנות דעת קהל, או כדי לסייע במתקפות סייבר לסוגיהן".

דורון רביד, ראש מחלקת חיבוריות מאובטחת ב-טו בי סקיור מטריקס.

דורון רביד, ראש מחלקת חיבוריות מאובטחת ב-טו בי סקיור מטריקס. צילום: סם יעקובסון.

לדברי דורון רביד, ראש מחלקת חיבוריות מאובטחת ב-מטריקס טו בי סקיור (Matrix 2BSecure), חברת אבטחת המידע והסייבר של מטריקס, "השנה התבססו והתקבעו בצורה חזקה יותר מודלי עבודה של חיבור מרחוק. בעקבות זאת, חלה התעניינות נרחבת בפתרונות המממשים את גישת ה-zero trust גם בתוך רשתות ארגוניות. זו באה לידי ביטוי, בין השאר, במעבר לפתרונות מבוססי פרוטוקול dot1x בתצורת התחברות מחודשת מלאה, שמשמעותה – איש לא מקבל חיבור לרשת הקווית או האלחוטית, לפני שהוברר, בצורה חד-ערכית, מי הוא ועם מה הוא מנסה להתחבר. רק לאחר מכן הוא יקבל פרופיל חיבור מדויק. לחיבור זה מתווספים מנגנונים לזיהוי אנומליות בשכבות הרשת השונות, כך שניתן יהיה לזהות ולעצור גורם עוין, המנסה להתחזות מתוך הרשת. מנגנונים אלה מצוידים בנתונים עסקיים רבים, הנאספים בזמן אמת, לצד אלגוריתמיקה שיודעת לקבוע את רמת הסיכון לכל רכיב שמתחבר לרשת".

נטע שרעבי, מנהלת צוות הנדסה אזורית בפורטינט.

נטע שרעבי, מנהלת צוות הנדסה אזורית בפורטינט. צילום: Studio PhotoGali

"שטף איומי סייבר שלא פסק"

לדברי נטע שרעבי, מנהלת צוות הנדסה אזורית בפורטינט, "השנה היינו עדים לשטף קבוע של איומי סייבר שלא פסקו. אחת מהמגמות הבולטות ביותר הייתה ההתמקדות של התוקפים בפלטפורמות הענן ובמערכת ההפעלה לינוקס. ראינו סוגים רבים יותר של נוזקות, המפותחות כדי להתמקד בפלטפורמות אלו".

היא הוסיפה כי "היינו עדים לפיתוח רב יותר של כופרות, לצד פיתוח של נוזקות הרסניות יותר. האנליסטים בגוף המחקר של פורטינט גילו כי פושעי הסייבר שתוקפים ארגונים בכופרות, שינו מעט את האסטרטגיה שלהם, והשנה הם החלו למחוק את הנתונים, בין אם קיבלו את דמי הכופר ובין אם לא. התוקפים השנה הפכו להרסניים יותר".

שרעבי ציינה כי "השנה ראינו הרבה יותר מתקפות משולבות. מדובר בגישה לפיה התוקפים מכוונים כלפי הארגונים שני סוגים שונים של טכניקות תקיפה – ולעיתים אף יותר. לדוגמה, הם משתמשים בהנדסה חברתית בשילוב עם מתקפת מניעת שירות מבוזרת (DDoS). האסטרטגיה שלהם היא ליצור הסחת דעת בחלק אחד של הארגון – ואז, בו-זמנית, לתקוף אזור אחר של הרשת".

לחלקו הראשון של סיכום השנה בסייבר – לחצו כאן.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים