הדמוקרטיזציה של נשק הסייבר תהפוך את 2023 לעוד יותר מאיימת
המערב נאבק במיתון כלכלי, ובשוק השחור הדיגיטלי - עסקים כרגיל ● מהם איומי הסייבר שיובילו השנה? עד כמה הפושעים יאמצו את ה-AI? והאם נראה עוד פריחה של הכופרות? ● זו צפויה להיות 2023 בסייבר - חלק א'
השילוב של התפתחויות גיאו-פוליטיות, לחצים כלכליים ובינה מלאכותית מייצר הזדמנויות למתקפות סייבר ולשיתופי פעולה בין קבוצות איום – מה שיעצים את אתגר האבטחה בקרב הארגונים גם בשנה שהחלה אתמול (א'). כך, בעוד שהמערב מתמודד עם אינפלציה גואה ומחירי גז משתוללים, בדארקנט ובשוק השחור הדיגיטלי – עסקים כרגיל.
השנה, האיומים צפויים להחמיר בעקבות דמוקרטיזציה של נשק הסייבר ויכולת הגישה של ההאקרים למערכות שהיא מביאה לה. מצב חדש זה מאפשר לטכנולוגיות רבות עוצמה להיות זמינות לפושעי סייבר בדארקנט. תמורת 10 דולר אפשר כיום להשיג גישה ולהבטיח אחיזה קבועה במערכות, גם בארגון בעל אבטחה מרבית, וללא הטרחה הכרוכה בהשגת גישה ראשונית באופן עצמאי. "מיקור-חוץ" שכזה מאפשר לתוקפים, בלא תלות ברמת התחכום שלהם, לדלג על שלבים ולהתקדם עוד צעד לקראת רמה של ATP (איום מתמשך ועקבי).
ה-"אביב" של הסייבר כשירות
מודל פשיעת הסייבר כשירות (CaaS) צפוי לפרוח השנה – כך לפי תחזית איומי הסייבר ל-2023 של סופוס. "מודל זה מאפשר גם לתוקפים לא מיומנים ובעלי יכולות טכנולוגיות מוגבלות לקבל גישה לכלי תקיפה מתקדמים. נוכח המשך הפיכת מתקפות הכופרה למתוחכמות יותר ועליית הביקוש לפרטי הזדהות גנובים, מתקפות הכופרה ימשיכו להיות מהאיומים העיקריים על ארגונים", ציינו החוקרים. "זירות מסחר של פשיעת סייבר כמו ג'נסיס מאפשרות כבר כעת לקנות נוזקות ושירותים להפצתן במודל נוזקה כשירות. הצלחתן של מתקפות הכופרה בעשור האחרון, שהתבררו כרווחיות מאוד, גרמה לתוקפים לחפש דרכים חדשות לייעל את המתקפות, והם התחילו להוציא חלק משלבי המתקפה למיקור-חוץ. כך אומץ מודל הכופרה כשירות (RaaS). מסחור פשיעת הסייבר מתמרץ גם תוקפים לא מיומנים, החסרים יכולות טכנולוגיות, להוציא לפועל מתקפות כאלה בכוחות עצמם".
החוקרים מסופוס ציינו כי "בסוף 2022, מודל פשיעת הסייבר כשירות התרחב, וכיום אפשר לקנות כמעט כל יכולת ומרכיב של מתקפת הסייבר: מההדבקה הראשונית של מערכת היעד ועד לדרכים להסוות את הפעילות הזדונית כדי להתחמק מגילוי על ידי אמצעי אבטחת הסייבר המסורתיים". "גם זירות הסחר בדארקנט שינו את פניהן והחלו לפעול כמו ענף שוק לגיטימי – החל בפרסום כלי ושירותי תקיפה, ועד לגיוס תוקפים בעלי מיומנויות מאוד מסוימות", כתבו. "חלק מהזירות הקימו מדור 'דרושים' ייעודי ומעסיקות צוותי גיוס בתחום פשיעת הסייבר".
החוקרים אף הזהירו ש-"ההאקרים הולכים ונהיים מתוחכמים. כך, קבוצת Lockbit 3.0 מציעה כיום תמריצים כספיים במסגרת תוכניות Bug bounty למוצאי באגים בכלי התקיפה שלה. קבוצות אחרות החלו לגבות דמי מנוי חודשיים תמורת גישה למסדי נתונים המכילים מידע שדלף, או מעמידות למכירה מסדי נתונים המכילים מידע אישי רגיש לכל המרבה במחיר. מתקפות הכופרה הפכו לעסק לכל דבר".
AI משני צדי מתרס הסייבר
אחת הטכנולוגיות שהופכות להיות חביבות על ההאקרים היא הבינה המלאכותית. לפי מומחי המחקר של Cybersixgill, "הבינה המלאכותית ממלאת תפקיד מרכזי יותר ויותר, משני צדי המתרס – למטרות זדוניות ולהגנה פרו-אקטיבית. עולם הסייבר נעשה מורכב יותר, חוצה יבשות וימים. ארגונים מתמודדים עם משאבים מוגבלים של טאלנטים ותקציבים, מה שמוביל אותם להישען יותר ויותר על כלים מתוחכמים, כגון בינה מלאכותית ולמידת מכונה. אף שטכנולוגיות AI הן חלק מהמשחק כבר כמה שנים, הרי שהשימוש בהן לצורך מודיעין על איומי סייבר ילך ויגבר ב-2023. הגענו לנקודה בזמן שבה בני נוער יכולים להשתמש בסקריפט שמצאו בגיטהאב לפעולות בסיסיות של בינה מלאכותית. בדומה, שחקני איום עלולים להשתמש ב-AI למתקפות דחיסת הרשאות (Credential Stuffing), שבהן ניתן לזהות דפוסים בהגדרת סיסמאות כדי לבצע ניחוש מושכל שלהן".
"במקביל", ציינו החוקרים, "הבינה המלאכותית נוכחת גם בצד של הטובים, שם היא משמשת אמצעי פרו-אקטיבי ואמצעי מנע. מול השימוש הזדוני הגובר בהם, ארגונים ממשלתיים וארגוני אנטרפרייז יצטרכו להשתמש ב-NLP (עיבוד שפה טבעית) וב-AI כדי לעבור לאבטחת מידע פרו-אקטיבית, במקום הגישות התגובתיות, שעבר זמנן".
הם הוסיפו כי אוטומציה מבוססת AI תמלא ב-2023 תפקיד מרכזי באבטחת מידע פרו-אקטיבית. "היקף האיומים מבהיל, ולהחליט מה מהם אכן מהווה סיכון משול לחיפוש מחט בערמת שחת", ציינו ב- Cybersixgill. "הבינה המלאכותית תסייע בזיהוי איומים אמיתיים ובבניית הגנות מתאימות. שילוב של אוטומציה, אנליטיקות מתקדמות ופירוט נרחב של פגיעויות לניצול מודיעין חכם נותן מענה הולם לכל השלבים במחזור החיים של איומי הסייבר".
תגובות
(0)