אינטרנטמבזקים

דו"ח איומי הסייבר לשנת 2019: פחות יריבים, אך חכמים יותר וחזקים

חברת Sophos, שפתרונותיה מופצים בישראל על ידי אבנט תקשורת ו- Power Communication, חושפת את דוח האיומים לשנת 2019 ומספקת תובנות לגבי מגמות חדשות ומתפתחות בתחום אבטחת המידע. הדוח, שהופק על ידי חוקרי SophosLabs וחקר שינויים בנוף האיומים במהלך 12 החודשים האחרונים, חושף מגמות ומתאר כיצד הן צפויות להשפיע על אבטחת המידע ב- 2019.

"נוף האיומים מתפתח ללא ספק. פושעי סייבר פחות מיומנים יוצאים מהעסק והחזקים מתוכם מתקדמים בפעילותם על מנת לשרוד, כך שבסוף אנחנו נישאר עם פחות יריבים, אך הם יהיו חכמים יותר וחזקים יותר" אומר ג'ו לוי, סמנכ"ל הטכנולוגיות ב- Sophos בדוח האיומים של Sophos לשנת 2019, "פושעי הסייבר החדשים הללו הם בני כלאיים של התוקף האיזוטרי והממוקד מהעבר ושל ספק נוזקות המדף חסרות המעוף. הם משתמשים בטכניקות פריצה ידניות, לא למטרות ריגול או חבלה, אלא על מנת לשמר את זרם ההכנסות שלהם".

דוח האיומים של Sophos לשנת 2019 מתמקד בהתנהגויות וההתקפות הבאות של פושעי סייבר:

• זאת ההזדמנות שלך! נסדר לך קריירה ונלווה אותך להצלחה - לפרטים נוספים לחצו כאן

• פושעי סייבר קפיטליסטים פונים לכופרות ממוקדות ומתוכננות מראש וגורפים מיליוני דולרים בכספי כופר – בשנת 2018 חלה התקדמות בהתקפות כופר ידניות וממוקדות, והן מייצרות לפושעי הסייבר מיליוני דולרים. התקפות אלו שונות מהתקפות "spray and pray" שמופצות אוטומטית באמצעות מיליוני אימיילים. כופרה ממוקדת מזיקה יותר מכזאת המועברת באמצעות בוט, שכן תוקפים אנושיים יכולים למצוא ולעקוב אחר קורבנות, לחשוב רוחבית, לאתר ולטפל בבעיות ובמחסומים בדרך וכן למחוק גיבויים, כך שהכופר חייב להיות משולם. סגנון התקיפה ה"אינטראקטיבי" הזה, בו היריבים מתמרנים ידנית דרך הרשת צעד אחר צעד, הולך ועולה בפופולאריות שלו. מומחי Sophos מאמינים כי הצלחתן הכלכלית של SamSam, BitPaymer ו- Dharma מספקת השראה לחייקנים ומצפים כי התקפות כמוהן יתרחשו במספר גבוה יותר בשנת 2019.

• פושעי סייבר משתמשים יותר בכלי אדמיניסטרציה מוכנים וזמינים של Windows – הדוח של שנה זאת חושף כי מתחולל שינוי בצורת ההוצאה לפועל של האיום, שכן יותר תוקפים מהמיינסטרים מיישמים טכניקות ATP (Advanced Persistent Threat) על מנת להשתמש בכלי מערכות מידע מוכנים וזמינים כדרך להתקדם בתוך מערכות ולהשלים את משימתם – בין אם מדובר בגניבת מידע רגיש מהשרת או שתילת כופרה.

– הפיכת כלי admin לכלי תקיפת סייבר: בטוויסט אירוני (או מלכוד סייבר 22), פושעי סייבר משתמשים בכלי admin מובנים או חיוניים של Windows, כולל קבצי Powershell ו- Window Scripting, על מנת להפיץ התקפות כופר כלפי משתמשים.

– פושעי הסייבר משחקים בדומינו דיגיטלי: על ידי יצירת רצף של סוגי סקריפט שונים שמוציאים לפועל התקפה בסוף סדרת אירועים, האקרים יכולים לחולל תגובת שרשרת לפני שמנהלי מערכות המידע מזהים כי איום כלשהו פעיל ברשת. ברגע שהם פורצים, קשה מאד לעצור את התוצאה ההרסנית שלהם.

– פושעי סייבר אימצו כלי פריצה חדשים יותר ל- Office על מנת לפתות קורבנות: כלי פריצה ל- Office הם וקטור תקיפה ידוע זה זמן רב, אבל לאחרונה פושעי הסייבר הפסיקו שימוש בכלי פריצה ישנים לקבצי Office והחלו משתמשים בחדשים יותר.

– EternalBlue הופך לכלי מפתח בהתקפות כריית קריפטו: עדכונים הופיעו לאיום ה- Windows הזה לפני יותר משנה, אבל EternalBlue עדיין מועדף על ידי פושעי סייבר. השילוב שלו בתוכנות לכריית קריפטו, הפך את הפעילות אתו מהובי מטריד לקריירת פשע מכניסה. הפצה רוחבית ברשתות הארגוניות אפשרה לכורה הקריפטו להדביק במהירות מכונות מרובות, דבר שמעלה את ההכנסות להאקר ואת ההוצאות למשתמש.

• איום מתמשך של נוזקות לניידים ו- IoT – ההשפעה של הנוזקה מתרחבת מעבר לתשתית הארגונית, שכן אנחנו רואים כי האיום על ניידים גדל בצעדי ענק. עם העלייה ביישומי אנדרואיד לא חוקיים, חלה גם עליה ב- 2018 בדחיפת נוזקות לטלפונים, טאבלטים ומכשירי IoT. ככל שבתים ועסקים מאמצים יותר מכשירים המחוברים לאינטרנט, פושעים מוצאים דרכים חדשות "לחטוף" את המכשירים הללו על מנת שישמשו אותם כנקודת ממסר בהתקפות בוטנט ענקיות. ב- 2018, VPNFilter הראתה את הכוח ההרסני של נוזקה מחומשת שמשפיעה על מערכות משובצות מחשב (embedded) ומכשירים מחוברי רשת שאין להם ממשק משתמש ברור. Elsewhere, Mirai Aidra, Wifatch ו- Gafgyt סיפקו טווח של התקפות אוטומטיות ש'חטפו' מכשירים מחוברי רשת לשימוש כנקודות ממסר לבוטנטים על מנת לפתוח בהתקפות DDoS, כריית מטבעות קריפטו והסתננות לרשתות.

Back to top button