Telecom News - 2016: הפתעה: סופן של מתקפות הריגול כפי שאנו מכירים אותן

2016: הפתעה: סופן של מתקפות הריגול כפי שאנו מכירים אותן

דף הבית >> חדשות אבטחה ועולם הסייבר >> 2016: הפתעה: סופן של מתקפות הריגול כפי שאנו מכירים אותן
2016: הפתעה: סופן של מתקפות הריגול כפי שאנו מכירים אותן
מאת: מערכת Telecom News, 18.11.15, 14:00APT attacks

איומים מתוחכמים מתמשכים (APT's) כפי שאנו מכירים אותם, יחדלו להתקיים ב- 2016 ויוחלפו במתקפות עמוקות יותר, שיהיה קשה יותר לזהות ולעקוב אחר מקורותיהן. הן גם תסתמכנה על קוד זדוני מסחרי "מהמדף", כדי להקטין את ההשקעה הראשונית.

תחזיות מעבדת קספרסקי ל-2016 מבוססות על ניתוחי צוות המחקר והניתוח הגלובלי - 42 מומחי האבטחה של החברה הפועלים מכל רחבי העולם. כל חבר צוות תורם מומחיות ייחודית, ובמהלך  2015, התובנות והמודיעין, שהם סיפקו, הביאו לכתיבת דוחות מפורטים על 12 שחקני ריגול ה"דוברים" שפות שונות, כולל צרפתית, ערבית, סינית, רוסית, אנגלית, ואחרות.

עפ"י מומחי מעבדת קספרסקי כך תיראה 2016:

APT מייצר היקפים מתרחב בפעילות. שינוי דרמטי צפוי בדרך בה מתקפות APT תהיינה בנויות ומופעלות:
יש צפי לראות דגש קטן יותר על מתקפות-על "מתמשכות", עם מיקוד רב יותר בקוד זדוני השוהה בזיכרון או ללא קבצים ומפחית את העקבות הנותרים על המערכת הפגועה ומונע זיהוי של האיום ומקורו.

במקום השקעה ב- bootkits, rootkits וקוד זדוני ייעודי, ש"נשרפים" ע"י צוותי מחקר, יש צפי לראות גידול בעבודה עם קוד זדוני "מהמדף", שעבר שינוי ייעוד. הצורך להציג עליונות של יכולת הסייבר הולך ונעלם, והחזר על ההשקעה ישלוט בקבלת ההחלטות של תוקפים הממומנים ע"י מדינה - ביצוע השקעה ראשונית נמוכה' כדי להשיג את ה- ROI (החזר על ההשקעה) המרבי.

גנבים בטלוויזיה ו/או פשיעה במכונת הקפה. דרישת דמי כופר תצבור נתח משמעותי בעולם הטרויאנים לבנקאות, והיא צפויה להתרחב לתחומים חדשים כגון מכשירי OS X, שלעיתים קרובות נמצאים בבעלות קורבנות אמידים יותר ולכן גם אטרקטיביים יותר, וכן לעולם הניידים והאינטרנט של הדברים.

דרכים חדשות לגרום לשלם. מערכות תשלום חלופיות כגון ApplePay ו- AndroidPay, כמו גם בורסות חליפין, תהפוכנה למטרות מתרחבות עבור מתקפות פיננסיות.

חיים בדליפה. ב-2016 נצפה בעליה במספר במתקפות ה- DOXing, שיימינג ציבורי וסחיטה, כאשר כולם, החל מהאקטביסטים ועד למדינות, מאמצים אסטרטגיה של הדלפת תמונות פרטיות, מידע, רשימות לקוחות וקוד, כדי לבייש את המטרות שלהם.

התחזית ארוכת הטווח של החברה כוללת, בין היתר:
  • אבולוציה של מתקפות APT: גישה-כשירות. מספר רב יותר של שחקנים חדשים ייכנסו לתחום. יגדל מספרם של שכירי הסייבר, בעוד יותר קבוצות תחפשנה להרוויח ממתקפות מקוונות. אלו צפויות להציע מומחיות התקפית לכל מי שיהיה מוכן לשלם, וגם למכור לגופים חיצוניים גישה דיגיטלית לקורבנות בפרופיל גבוה, במה שניתן לכנות "גישה-כשירות".
  • בלקניזציה של האינטרנט. הופעתו של אינטרנט מדינתי. אם נגיע לנקודה זו, זמינות האינטרנט באזורים מסוימים עלולה להיפגע בשל התקפות על צמתי שירות המספקים גישה בין גבולות. היתכנות זו עלולה גם להוביל לשוק שחור של קישוריות. באופן דומה, בעוד הטכנולוגיות המניעות את העולם התחתון של האינטרנט תאומצנה על המיינסטרים, מפתחים עם עניין בשווקי אפורים, שווקי מסחר ופורומים, יפתחו טכנולוגיות משופרות לעולם התחתון.
כיצד עסקים ואנשים פרטיים יכולים להתכונן כדי להתמודד עם סיכוני הסייבר העתידיים?

פעולות שעסקים צריכים לבצע במיידי:
  • התמקדות בחינוך העובדים בתחומי אבטחת הסייבר,
  • התעלמות מהמסתייגים והטמעת פתרון הגנה רב שכבתי לנקודות קצה, עם שכבות נוספות של הגנה פרו אקטיבית,
  • הפעלה מוקדמת של עדכוני תוכנה לתיקון פרצות, עדכון בתדירות גבוהה ואוטומציה של התהליך,
  • הגנה על כל התקן נייד,
  • הטמעה של הצפנה לתקשורת ולמידע רגיש,
  • הגנה על כל רכיבי התשתית – שערי גישה, דוא"ל, כלי שיתוף פעולה.
פעולות שעסקים צריכים לבצע בהקדם:
  • יצירה והפעלה של אסטרטגית אבטחה מלאה – החל מחיזוי הסכנות והאיומים האפשריים ועד למניעה של איומים מתמשכים. אלה צריכים להיתמך ע"י יכולות זיהוי ותגובה יעילים.
  • אבטחת סייבר היא מורכבת ורצינית מידי מכדי לערבה עם IT גנרי. יש לשקול יצירת מרכז פעילות ייעודי לאבטחה. 
מה לגבי אנשים פרטיים?
  • השקעה בפתרון אבטחה עוצמתי לכל המכשירים,
  • למידה ושימוש באפשרויות נוספות המתלוות לפתרון ההגנה, כגון בקרי שליטה והפעלה, "רשימות לבנות", הצפנה וגיבוי אוטומטי,
  • למידת הבסיס של אבטחת סייבר,
  • מעבר לתקשורת מוצפנת,
  • בדיקת הרגלי השימוש שלכם ברשת, ואיזה מידע אתה משתפים. כל מידע, שעלה לרשת, נותר שם לעד ועלול לשמש נגדכם.
חואן אנדרס גואררו-סאאד, מומחה אבטחה בכיר, צוות מחקר וניתוח גלובלי, מעבדת קספרסקי: "ב- 2016 נראה אבולוציה משמעותית בריגול הסייבר. שחקנים מתוחכמים ימזערו השקעות באמצעות שינוי ייעוד בקוד זדוני מסחרי וישתפרו בהסתרת הכלים המתקדמים, התשתיות והזהויות שלהם, באמצעות ויתור על מאפייני המשכיות.

ב-2016 נראה יותר שחקנים נכנסים לעולם פשיעת הסייבר. אין עוררין על הרווחיות של התקפות כאלה, ויותר אנשים רוצים נתח בפעילות. ככל שיותר שכירי חרב נכנסים למשחק, נוצרת תעשיית אאוטסורסינג מתוחכמת העונה על הצורך בקוד זדוני חדש ואפילו ברכישת פעילות שלמה.

הדבר מייצר מודל חדש של גישה-כשירות (Access-as-a-Service), שמציע למרבה במחיר גישה למערכות שכבר נפרצו.

אנו עומדים בפתחה של שנה חדשה של פיתוחים מאתגרים עבור תעשיית ה-IT. אנו מאמינים, ששיתוף של תובנות ותחזיות עם השותפים שלנו לרוחב התעשייה, וכן עם גופי ממשל, אכיפת חוק וארגונים במגזר הפרטי, יקדמו את שיתוף הפעולה הנדרש כדי להתמודד באופן ישיר עם האתגרים שלפנינו".
 
הדו"ח המלא - כאן

תחזית איומים ל-2016 של חברת פורטינט - כאן.
תחזית איומים של טרנד מיקרו - כאן.
תחזית איומים של אינטל סקיוריטי - כאן.
מחקר 2016 של קספרסקי



 
 
Bookmark and Share