Telecom News - מלחמות הסייבר מודל 2016: הרובוטים ה"טובים" נגד הרובוטים ה"זדוניים"

מלחמות הסייבר מודל 2016: הרובוטים ה"טובים" נגד הרובוטים ה"זדוניים"

דף הבית >> חדשות אבטחה ועולם הסייבר >> מלחמות הסייבר מודל 2016: הרובוטים ה"טובים" נגד הרובוטים ה"זדוניים"
מלחמות הסייבר מודל 2016: הרובוטים ה"טובים" נגד הרובוטים ה"זדוניים"
מאת: מערכת Telecom News, 19.1.16, 13:32מתקפת סייבר

דו"ח: הגנת הסייבר תתאפיין בהתעצמות של מלחמה בין רובוטים תוקפים לרובוטים מגינים. המתקפות מבוססות כלי תקיפה אוטומטיים והן נעשות יותר מתוחכמות מיום ליום. טכניקות חדשות נכנסות לשימושם של ההאקרים. מגזר האנטרפרייז עדיין אינו מוכן למתקפות סייבר. ויש המלצות לפעולה.

מהדו"ח השנתי לתחום של אבטחת אפליקציות ורשתות ארגוניות Global-  Application and Network Security Report 2015-2016 אותו פרסמה רדוור (Radware), שמתמחה בטכנולוגיות הגנת סייבר עולה, שב-2016 תהפוכנה מתקפות הסייבר להיות משמעותיות ואגרסיביות יותר עם התגברות של רמות התחכום, היקפי המתקפות, ועלייה בהיקף השימוש ברובוטים "זדוניים" במתקפות למניעת זמינות תשתיות הרשת ואפליקציות ארגוניות.

הדו"ח הוכן על ידי חמ"ל הסייבר של החברה – Emergency Response Team (ERT) והוא מזהה את הטרנדים המובילים של מתקפות הסייבר, שהתבצעו ב-2015, בוחן את רמת המוכנות של השוק, ומספק תחזיות לכיווני המתקפות לשנה הקרובה. המידע המנותח כולל גם סקר מגמות, שהתבצע בקרב 300 ארגונים, ובחינת המוכנות בשוק לטרנדים הצפויים בתחום הסייבר.

המגמות המרכזיות אותן זיהתה החברה כוללות:
  • יותר מ-90% מהארגונים חוו מתקפות ב-2015.
  •  המתקפות מבוססות כלי תקיפה אוטומטיים והן נעשות יותר מתוחכמות מיום ליום. טכניקות חדשות נכנסות לשימושם של ההאקרים, דוגמת מתקפות מתפרצות (Burst Attacks), מתקפות מניעת שירות מסוג מתקדם ומתמשך (Advanced Persistent Denial of Service - APDoS) ושימוש בכתובות IP דינאמיות. זאת, כאשר בצד המגן מרבית הפתרונות עדיין מבוססים על מערכות אנושיות לניהול וקבלת החלטות. יש עליית מדרגה במלחמת הסייבר בין רובוטים.
  • עלייה בתכיפות דרישות הכופר: מתקפות מניעת שירות עם דרישת כופר (Ransom Denial of Service - RDoS) מופנות נגד ספקיות שירות, דוגמת ספקיות דוא"ל או ספקיות אירוח אתרים. ההאקרים מבצעים מתקפות מניעת שירות DDoS או מתקפות מסוג הצפת SSL - SSL Flood כאשר דרישות הכופר אינן מתבצעות.
  • גידול של המתקפות נגד ארגוני חינוך, אקדמיה, שירותי אירוח ואחסון אתרים: ב-2015 ארגוני חינוך ואקדמיה וחברות מתחום שירותי האירוח ואחסון אתרים עברו מדרגת סכנה "בינונית" לדרגת סכנה "גבוהה". ארגונים אלה ייתכן שיחוו בסבירות גבוהה יותר מתקפות מניעת שירות או סוגי מתקפות סייבר אחרות, ובתכיפות גבוהה יותר מבשנה החולפת.
  • מגזר האנטרפרייז עדיין אינו מוכן למתקפות סייבר: בעוד שיותר מ-60% מהארגונים דיווחו על מוכנות ברמה טובה מאוד להגנה מפני חדירה לא מורשית לארגון או מפני נזקי תולעים, נוזקות ווירוסים, הרי שכ-60% מהארגונים ציינו מוכנית חלקית בלבד מפני איומי APT וגניבת מידע. בתחום של מתקפות מניעת שירות התוצאות מתחלקות כמעט שווה בשווה בין ארגונים מוכנים ואלה שאינם מוכנים להתמודד עם סוג זה של מתקפות.
  • פערים בהגנות אובחנו לכול אורך המגזר הארגוני: שליש מהארגונים ציינו, שחולשה בתחום מתקפות רחבות היקף בקצבי תעבורה גבוהים (דוגמת Pipe Saturation), ושליש נוסף מהארגונים ציינו פגיעות ברשת הארגונית ומפני מתקפות HTTPS/SSL.
הדו"ח מפרט את ההמלצות הבאות כדי להביא לגילוי ובלימה של טרנד המתקפות הבא:
  • להפעיל רובוטים "טובים" וכלי אוטומציה: זה כבר לא ריאלי להאמין, שבני אדם יכולים לנהל את ההגנות הארגוניות בזמן אמת ולהתמודד בהצלחה עם אותם רובוטים "זדוניים". זה נעשה הכרחי ליישם טכנולוגיות של רובוטים "טובים" כדי להלחם ביעילות ברובוטים "הזדוניים".
  • להגן על הפינות הנידחות בארגון: כדי לאתר את הפינות הלא מוגנות של הארגון, ההאקרים מפעילים קמפיינים מקבילים של כלי תקיפה מורכבים ומרובי וקטורים, שמאפשרים לתקוף שכבות הגנה שונות של הרשת והדאטה סנטר. אם רק וקטור תקיפה אחד עובר ללא גילוי, הרי שהמתקפה מוגדרת כמוצלחת והתוצאה יכולה להיות מאוד הרסנית.
  • להגן מפני כול סוגי מתקפות מניעת השירות (DDoS): ארגונים נדרשים לספק אחד של פתרונות הגנת סייבר בעל פתרון הגנה כולל והיברידי, שיכול להגן על הרשתות והאפליקציות מפני קשת רחבה של איומים ומתקפות. פתרון אינטגרלי כולל מגוון של טכנולוגיות להגנה מפני סוגי מתקפות מורכבות בעלות וקטורים מרובים, כולל הגנת DoS, ניתוח התנהגויות, IPS, הגנה מוצפנת ופתרון WAF (ר"ת Web Application Firewall).
  • ללמוד את הסיבות וההסתברות של המתקפות: בחירת הטכנולוגיות והכלים לבלימת מתקפות צריכות להיות בהלימה עם רמות הסיכון. בין אם מדובר בהכנות לעלייה בסיכון בתעשייה מסוימת, או להיות מיודע לאופן בו האקרים-אקטיביסטים (hacktivists) פועלים ובוחרים מטרות, הבנת הרקע מאיצה את היכולת לבלום את הסיכונים ולהגן על הארגון.
שירה שגיב, (בתמונה משירהשגיבשמאל), מנהלת פתרונות אבטחת מידע ברדוור: "קווי ההגנה הראשונים של הגנת הסייבר יכללו פחות ופחות אנשים.

ככול שחומות ההגנה הארגוניות נסדקות ומתמוטטות בפני שטפון לא סופי של מתקפות מתוחכמות ואוטומטיות, ומופעלות טכניקות תקיפה חדשות ואפקטיביות יותר מבעבר, כך תיגנז המחשבה, שלבני אנוש יש את היכולת לבלום מתקפות אלה בזמן אמת ולסנכרן להן תגובה מתאימה.

אנו מתקרבים לסוף העידן בו טכנולוגיות הגנת הסייבר היו מוטות קבלת החלטה אנושית, ועלייתן של טכנולוגיות הגנת סייבר בהן הרובוטים ינהלו את המערכה. 

ארגונים צריכים להתכונן לאתגרים שתביא 2016, ולהניח כבר היום את התשתיות להילחם נגד שיטות חדשות ומוטיבציות חדשות מצידם של התוקפים".
 



 
 
Bookmark and Share