שינויי פרדיגמה מהותיים בתחום הסייבר לשנת 2018. אילו איומים יפלשו לתוך 2018?
מאת
: מערכת Telecom News, 2.1.18, 08:20
בחינת האיומים הנוכחיים והחדשים, כמו גם גישות האבטחה המתאימות להם. סחיטה תתבצע כשתתקיים אכיפת ה- GDPR. פושעי סייבר יתקפו מאגרי נתונים המוגנים ע"י הרגולציה ויבקשו מהחברות לשלם דמי סחיטה במקום להסתכן בעונשי קנסות מצד הרגולטור היכולים להגיע לעד 4% מהמחזור השנתי שלהן. יש לצפות, לדיווחים על תאונות הקשורות למזל"טים או התנגשויות ביניהם ולמימוש מקרים של biohacking. יהיה קשה להבחין בין חדשות מזויפות לאמיתיות. השחקנים בשוק האיומים ירכבו על טכנולוגיות למידת מכונה ובלוקצ'יין. כיצד ניתן לקבל החלטות מושכלות במיקוד מאמצי אבטחת המידע הרלוונטיים ב-2018 בארגונים ואצל משתמשי קצה פרטיים?
טרנד מיקרו Trend Micro, שמנהל הפעילות שלה בישראל הוא
תמיר סגל (בתמונה למעלה), פרסמה דו"ח מפורט מאד לגבי האיומים,
שיפלשו לתוך 2018:
סחיטה דיגיטלית תהיה המודל העסקי העיקרי עבור מרבית פושעי הסייבר וזה יניע אותם לתוכניות אחרות, שבאמצעותן הם יוכלו להניח את ידיהם על תשלומים פוטנציאליים משמעותיים.
פגיעויות במכשירי
IoT - אינטרנט של הדברים, תרחבנה את מרחב המתקפות ככל שההתקנים יוטמעו עוד יותר במרקם הסביבות החכמות בכל מקום.
הונאות בדואר אלקטרוני ארגוני BEC תגרומנה ליותר ארגונים לאבד את כספם.
עידן
החדשות המזויפות ותעמולת הסייבר יימשך יחד עם שיטות פשיעת סייבר בסגנון הישן.
יישומי
למידת מכונה ובלוקצ'יין יציבו הן הבטחות והן מכשולים.
חברות תעמודנה בפני האתגר עמידה בהוראות הרגולציה להגנה על נתונים (
GDPR) לקראת מועד אכיפתן.
לא רק שארגונים יהיו מלאים בפגיעויות, גם פרצות בתהליכים הפנימיים שלהם תנוצלנה לצורך
מתקפות על תהליכי הייצור במפעלים.
כל אלה ישמשו הוכחה נוספת לכך, שהימים שבהם האיומים טופלו עם פתרונות אבטחה מסורתיים כבר נמצאים מאחורינו. ככל שהסביבות נעשות יותר מקושרות ומורכבות, האיומים מגדירים מחדש את האופן, שבו עלינו להסתכל על אבטחת המידע.
המודל העסקי של תוכנות הכופר עדיין ישמש כעמוד התווך של פשעי הסייבר ב-2018, בעוד שדרכים אחרות לסחיטה דיגיטלית יזכו ליותר ביסוס בשטח
במהלך 2017 נתקלנו בהתקפות רשת המופצות במהירות כמו
WannaCry ו
Petya-, מתקפות דואר זבל נרחבות בשם
Locky ו-
FakeGlobe וכן במתקפת
Watering Hole בשם
,BadRabbit שפעלה נגד מדינות מזרח אירופה.
ניתן לצפות לסיבוב נוסף ב-2018, במיוחד כאשר סוגים אחרים של סחיטה דיגיטלית הופכים לנפוצים יותר. פושעי סייבר בוחרים להשתמש בהעלמת נתונים חשובים כדרך לכפות את התשלום על הקורבנות. פושעי האינטרנט נמשכים אף יותר למודל העסקי הזה כאשר תוכנות כופר כשירות (
RaaS) עדיין מוצעות בפורומים חתרניים, וביטקוין היא שיטה מאובטחת כדי לגבות את תשלום הכופר.
בשלות תוכנות הכופר כזרז עבור שיטות לסחיטה דיגיטלית
כיום פושעי האינטרנט הולכים ישירות לכסף במקום להערים על משתמשים ולגרום להם לוותר על אישורי הכניסה שלהם למערכות, כפי שהיה בעבר עם סוג איומים המסווה את עצמו כפתרונות נגד תוכנות זדוניות
FAKEAV, כאשר משתמשים היו מרומים להורדת התוכנה ולאחר מכן נאלצו לשלם כסף כדי לקבל חזרה את הגישה למחשביהם. דרך חיקוי התנהגות ה-
FAKEAV תפסו תוכנות הכופר את מרכז הבמה מכאן ואילך.
ההצלחה הנוכחית של תוכנות הכופר, במיוחד אלמנט הסחיטה שלהן, תניע את עברייני האינטרנט לחפש רווחים נדיבים בקרב אוכלוסיות ממוקדות, שמהן ניתן להניב את התשואה הגבוהה ביותר האפשרית.
תוקפים ימשיכו להסתמך על ניסיונות דיוג - פישינג, שבהם הודעות דוא"ל, שכוללות תוכנות כופר, מועברות בהמוניהן כדי להבטיח אחוז גבוה של משתמשים, שייפגעו מכך. הם גם ילכו על הכסף הגדול יותר ע"י התמקדות בארגון אחד, ככל הנראה בסביבות, שבהן יש אינטרנט של הדברים מהסוג התעשייתי -
IIoT, מכיוון ששם תוכנות הכופר תשבשנה את פעולות הייצור של המפעל ותשפענה על קו הייצור.
סחיטה תתבצע גם כאשר תתקיים אכיפה של הרגולציה האירופאית להגנה על נתונים -
GDPR. פושעי סייבר יכולים לתקוף מאגרי נתונים חסויים המוגנים ע"י הרגולציה ולבקש מהחברות לשלם דמי סחיטה במקום להסתכן בעונשי קנסות מצד הרגולטור היכולים להגיע לעד 4% מהמחזור השנתי שלהן. הדבר יביא לעלייה בניסיונות החדירה ודרישות הכופר. כ"כ, ה-
GDPR ישמש כטקטיקה להנדסה חברתית באותו אופן, שבו השתמשו בעבר בהפרת זכויות יוצרים ובאזהרות משטרה לצורך
FAKEAV והפצת תוכנות כופר.
משתמשים וארגונים יכולים להישאר חסינים כנגד ניסיונות הסחיטה הדיגיטליים ע"י שימוש יעיל בפתרונות אינטרנט ובדוא"ל. פתרונות באיכות גבוהה של למידת מכונה, ניטור התנהגות והגנה מפני פגיעויות מונעים מהאיומים להגיע ליעדם. יכולות אלה מועילות במיוחד במקרה של גרסאות שונות של תוכנות כופר הפועלות ע"י משלוח ללא קבצים, שבו אין מטען זדוני או קבצים בינאריים, שאותם הפתרונות המסורתיים יכולים לזהות.
פושעי האינטרנט יגלו דרכים חדשות לניצול התקני IoT לטובתם
המתקפות המסיביות של
Mirai ו-
Persirai, שכללו התקפות מניעת שירות (
DDoS) ופריצה להתקני
IoT, כגון מקליטי וידאו דיגיטליים (
DVRs), מצלמות
IP ונתבים, כבר העלו את הדיון לגבי עד כמה פגיעים ומשבשים יכולים להיות ההתקנים המחוברים האלה. לאחרונה, ה-
IoT botnet Reaper, שמבוסס על קוד
Mirai, נהפך לאמצעי חדירה לרשת של מכשירים המגיעים מיצרנים שונים.
מלבד ביצוע התקפות מניעת שירות (
DDoS), פושעי סייבר יפנו להתקני
IoT ליצירת
proxies כדי לערפל את המיקום שלהם ואת תעבורת האינטרנט, בהתחשב בכך, שרשויות החוק מתייחסות בד"כ לכתובות
IP וללוגים לצורך חקירה פלילית וראיות משפטיות.
בניית רשת גדולה של מכשירים אנונימיים (הפועלת על אישורי ברירת מחדל ללא לוגים) יכולה לשמש נקודות קפיצה עבור פושעי סייבר כדי להקל בחשאי על פעילותם בתוך הרשת הפרוצה.
יש לצפות ליותר פגיעויות בהתקני
IoT מכיוון שמרבית היצרנים יוצאים לשוק עם מכשירים, שאין בהם אבטחה מובנית כחלק מעיצוב המוצר. סיכון זה אף יוגבר ע"י העובדה, שתיקון מכשירי
IoT לא יהיה פשוט כמו תיקון מחשבים.
מספיק התקן אחד לא מאובטח, שלא תוקן או לא קיבל את עדכוני האבטחה האחרונים, כדי להוות נקודת כניסה לרשת המרכזית. ההתקפה
KRACK הוכיחה, שגם החיבור האלחוטי עצמו יכול להוסיף לבעיות האבטחה. פגיעות זו משפיעה עעל כל המכשירים המתחברים לפרוטוקול
WPA2, שמעלה שאלות לגבי האבטחה של טכנולוגיית 5
G, שמיועדת להקיף סביבות מחוברות.
התקנים ייעודיים ליצירת שיבושים ופשעי סייבר
עם מאות אלפי מזל"טים הנכנסים למרחב האווירי של ארה"ב לבדה, הסיכוי לפקח על כלי הטיס האוויריים יכול להיראות כמעט בלתי אפשרי. יש לצפות, שדיווחים על תאונות הקשורות למזל"טים או התנגשויות ביניהם הן רק ההתחלה, כפי שכבר קרה כאשר החלו לפרוץ למחשבים, לגנוב מידע רגיש ולחטוף משלוחים.
כמו כן, התקנים ביתיים נפוצים כגון רמקולים אלחוטיים ועוזרי קול יכולים לאפשר להאקרים לגלות את מיקום הבית ולנסות לפרוץ לתוכו.
ב-2018 יתממשו מקרים של
biohacking, באמצעות מכשירים לבישים והתקנים רפואיים. ניתן ליירט מכשירים העוקבים אחר קצר הלב כמו מוניטורים ורצועות כושר כדי לאסוף מידע על המשתמשים. אפילו במכשירים להצלת חיים נמצאו פגיעויות שניתן לנצלן להתקפות קטלניות.
מה שמאמצי הטכנולוגיה והרגולטורים צריכים להבין כעת הוא, שלא בכל התקני
IoT יש אבטחה מובנית, שלא לדבר על אבטחה מוקשחת. המכשירים פתוחים לאפשרות פריצה, אלא אם היצרנים מבצעים הערכות סיכונים שוטפות וביקורות אבטחה. המשתמשים אחראים גם הם על הגדרות האבטחה במכשירים שלהם, עניין פשוט כמו שינוי סיסמאות ברירת המחדל והתקנת עדכוני קושחה באופן קבוע.
ההפסדים הגלובליים כתוצאה מהונאות דואר אלקטרוני עסקי יגיעו ליותר מ-9 מיליארד דולרים ב-2018
הונאות
BEC - דואר אלקטרוני עסקי עבור פושעי הסייבר הן בדיוק כמו מעשי שוד עבור העבריינים הלא מקוונים. הן מהירות, דורשות מעט מאוד סריקות ובדיקות, ויכולות להניב רווחים גדולים בהתאם ליעד. תקריות
BEC תכפלנה עצמן ב-2018, מה שיוביל להפסדים גלובליים של עד 9 מיליארד דולרים.
העלייה בתחזיות ההפסדים המדווחים נעוצה בכך, שהונאות
BEC נסמכות על גישות פישינג, שהוכיחו את עצמן שוב ושוב כיעילות. בנוסף, ככל שהמודעות סביב
BEC גדלה, יש לצפות לזיהוי טוב יותר ולדיווח מוגבר על הונאות.
הפשטות, שבה ניתן להכיר את ההיררכיה בארגון המיועד לפריצה (מידע שלעתים זמין לציבור במדיה החברתית ובאתר האינטרנט הרשמי של הארגון) והעובדה, שהודעות דואר אלקטרוני הן קצרות בד"כ, גורמות לכך, שזהו תכסיס יעיל לעשיית כסף.
איום אחר על ארגונים המונע ע"י אינטרסים פיננסיים הוא הונאות בתהליכים עסקיים (
BPC) הצפוי להיות מנוהל ע"י פושעי סייבר המוכנים לפעול בטווח הארוך: הם לומדים את פעילותו הפנימית של הארגון, במיוחד במחלקה הפיננסית, כדי לשנות את התהליכים הפנימיים (בד"כ באמצעות פגיעויות בשרשרת האספקה הארגונית) וכך לחשוף ממש אוצר בלום.
עם זאת, בהתחשב בכ, שהוא דורש תכנון ארוך טווח ויותר עבודה,
BPC יתפוס פחות את הכותרות ב-2018, בניגוד ל-
BEC, שהוא הרבה יותר פשוט.
ניתן להפחית את השפעותיו של
BEC אם נעשית הדרכת עובדים הולמת, שכן הוא מסתמך על הנדסה חברתית. חברות צריכות ליישם פרוטוקולים מחמירים על תהליכים פנימיים, במיוחד בעת ביצוע עסקאות כלשהן.
עסקים קטנים ובינוניים, כמו גם ארגונים גדולים, צריכים לעשות אימותים מרובים, ביניהם ערוץ תקשורת מבוסס נוסף, כגון שיחת טלפון, שעומד לרשותם לבדיקה כפולה. פתרונות ווב ו-
,gateway שמספקים זיהוי מדויק של טקטיקות הנדסה חברתית והתנהגויות מזויפות, עשויים גם הם לחסום איומי
BEC.
הפצת תעמולת רשת תבוצע ותשופר באמצעות טכניקות, שנבדקו ונוסו בעבר בהפצת דואר זבל
משולש החדשות השקריות מורכב מהמניעים לתעמולה, מהרשתות החברתיות המשמשות פלטפורמה להודעות, ומהכלים והשירותים המשמשים להעברת המסר. ב-2018, תעמולת רשת של חדשות שקריות תתפשט באמצעות טכניקות מוכרות: אלו, שבעבר השתמשו בהן כדי להפיץ דואר זבל באמצעות הדוא"ל והרשת
.
ערכות תוכנה עשה זאת בעצמך (
DIY), למשל, יכולות לבצע ספאם אוטומטי במדיות חברתיות. אפילו
Black Hat אופטימיזציה למנועי חיפוש (
SEO) כבר הותאם לאופטימיזציה למדיה חברתית (
SMO), עם בסיס של מאות אלפי משתמשים המסוגלים לספק תנועה ומספרים לפלטפורמות השונות. החל מדוא"ל הכולל הודעות פישינג הנשלח למשרדי החוץ ועד לשימוש בוטה במסמכים כדי להכפיש את הרשויות. תוכן מפוקפק יכול להתפשט באופן חופשי, לעורר דעות כוחניות או אפילו מחאות אמיתיות.
בנוסף, מידע מפוברק יכול להציג עסקים באור רע מאוד ויכול לפגוע בביצועים ובמוניטין שלהם. החוקרים אף בודקים היום כלי אודיו ווידאו היוצרים מניפולציות ומאפשרים לייצר סרטים דמויי מציאות המטשטשים עוד יותר את הקו שבין אמיתי למזויף. קמפיינים פוליטיים, שעברו מניפולציות, ימשיכו ליצור טקטיקות טשטוש ולהשפיע במתכוון על דעת הקהל הציבורית, כפי שניתן לעשות באמצעות כלים ושירותים הזמינים בשוק השחור.
זה יהיה נושא חם בבחירות אמצע הקדנציה בארה"ב, כאשר המדיה החברתית תופעל כדי להגביר תפוצת מסרים היוצרים מחלוקת כמו ההתערבויות לכאורה בבחירות הקודמות לנשיאות ארה"ב ו"חוות הטרולים" מאחורי אחד המשפיעים בטוויטר.
בכל פעם שחדשות מזויפות מתפרסמות ומופצות, הקורא נתקל בתוכן זהה, שמתחיל להיות לו מוכר ומקבל אותו כאמת. יהיה קשה להבחין בין חדשות מזויפות לאמיתיות, שכן יצרני התעמולה המזויפת משתמשים בטכניקות ישנות, שהוכחו כיעילות ואמינות.
חדשות מזויפות ותעמולת סייבר תמשכנה לדהור קדימה מכיוון שעד כה לא הייתה שום דרך מהימנה כדי לזהות או לחסום תוכן, שעבר מניפולציות. אתרי הרשתות החברתיות, ובראשם גוגל ופייסבוק, התחייבו כבר להיאבק בסיפורים מזויפים המתפשטים בפידים או בקבוצות, אבל הייתה לזה השפעה קטנה בלבד עד כה. במקרה זה, הסינון יהיה תלוי במשתמשים עצמם.
כל עוד המשתמשים לא למדו כיצד לאותת, שמדובר בחדשות כוזבות, תוכן כזה ימשיך לחלחל ברשת ולהיות נצרך ע"י קוראים תמימים, שאינם יודעים להבדיל בין הסוגים.
השחקנים בשוק האיומים ירכבו על טכנולוגיות למידת מכונה ובלוקצ'יין כדי להרחיב את טכניקות ההתחמקות שלהם
לדעת את מה שלא ידוע. זוהי אחת ההבטחות המרכזיות של למידת מכונה, התהליך, שבו מחשבים מאומנים אך במכוון לא מתוכנתים. למידת מכונה מאפשרת למחשבים ללמוד עי"כ, שהם מוזנים בהרבה נתונים. משמעות הדבר היא, שלמידה מכונה יכולה להיות טובה ומדויקת רק בהתאם לתוכן, שהיא מקבלת ממקורותיה.
בעתיד, למידת מכונה תהיה המרכיב המרכזי של פתרונות האבטחה. למרות שהיא בעלת פוטנציאל גדול לקבלת החלטות מדויקת וממוקדת יותר, היא מציבה שאלה חשובה: האם תוכנה זדונית יכולה להערים על תהליך למידת המכונה?
תוכנת הכופר
CERBER משתמשת במטען, שפתרונות למידת מכונה מסוימים אינם מסוגלים לזהות בגלל הדרך שבה התוכנה הזדונית ארוזה כדי לא להיראות זדונית. זה בעייתי במיוחד עבור תוכנה המפעילה תהליך למידת המכונה קודם לביצוע (מנתחת קבצים ללא כל ביצוע או אמולציה), כמו במקרה של תוכנת הכופר
UIWIX )חיקוי של
WannaCry), שבה לא היה קובץ לביצוע מראש של למידת מכונה, שאותו ניתן היה לזהות ולחסום.
למידת מכונה עשויה להיות כלי רב עוצמה, אך היא אינה חסינה מפני תקלות. בעוד שהחוקרים כבר בודקים את האפשרויות של למידת מכונה במעקב אחר תחבורה ובזיהוי ניצול אפשרי של מתקפות יום אפס, אין זה מופרך לשער, שפושעי סייבר ישתמשו באותה יכולת כדי להגיע למציאת ימי האפס עצמם.
אפשר גם להונות מכונות ללימוד מכונה, כפי שהוצג במניפולציה קלה של שלטי דרכים, שזוהו בצורה שונה ע"י מכוניות אוטונומיות. חוקרים כבר הוכיחו, שבמודלים ללמידת מכונה יש שטחים מתים, שהיריבים יכולים לחקור ולנצל.
בעוד שלמידת מכונה מסייעת לשפר את ההגנה, זה לא צריך להשתלט לגמרי על מנגנוני האבטחה. היא יכולה להיחשב כשכבת הגנה נוספת המשולבת לתוך אסטרטגיית הגנה מעמיקה, ולא תרופת הפלא. אבטחה רב שכבתית עם הגנה מקצה לקצה, משער הכניסה עד לנקודת הקצה, תוכל להיאבק הן באיומי אבטחה מוכרים והן בכאלה שאינם מוכרים.
טכנולוגיה מתפתחת נוספת, שצפויה לעצב עסקים מחדש, היא טכנולוגיית
בלוקצ'יין, וכבר אנו רואים, שנעשה בה שימוש לרעה. אימוץ שיטת הפעולה המבוזרת צפוי להיות נפוץ בתוך 5 עד 10 שנים. כיום, יוזמות רבות כבר נבנות על בלוקצ'יין כדי להפוך מודלים עסקיים למהפכניים.
בלוקצ'יין עובד ע"י צורך בהסכמה בקרב המשתתפים, מה שמקשה על עשיית שינויים לא מורשים או חבלה מכוונת. ככל שנעשות יותר העברות דרך בלוקצ'יין, כך הסדרה נעשית יותר מורכבת ומעורפלת. הטשטוש הזה, אם כן, יכול להיחשב כהזדמנות עבור פושעי הסייבר המחפשים דרך לשפר את מרכיבי המתקפות שלהם. הם כבר הצליחו לתקוף בלוקצ'יין בפריצה ל-
Ethereum DAO, שהובילה לאובדן של יותר מ-50 מיליון דולרים בשווי המטבע הדיגיטלי שאבד. כמו רוב הטכנולוגיות המבטיחות, שנחשבו בטוחות בשלב מסוים, לימוד מכונה ובלוקצ'יין דורשות בדיקה מדוקדקת.
חברות רבות תנקוטנה פעולות נחרצות בהנחיית הרגולציה להגנה על נתונים רק לאחר שתוגש תביעה ראשונה בעלת פרופיל גבוה
האיחוד האירופי צפוי להכניס לתוקף את הרגולציה להגנה על נתונים
GDPR במאי 2018, עם השפעה ניכרת צפויה על טיפול בנתונים הנעשה ע"י חברות העוסקות בנתוניהם של אזרחי האיחוד האירופי,גם אם החברות הללו נמצאות מחוץ לאירופה. במחקר של טרנד מיקרו נמצא, שרוב המנהלים בדרגת
C בארגון (ב-57% מהעסקים) אינם מוכנים ליישום הרגולציה, וחלקם אינם מודעים למשמעות של מידע אישי מזוהה (
PII) ואף לא מוטרדים מעונשים כספיים פוטנציאליים.
אלה, שמשתהים בהכנות, ירגישו את מלוא עוצמתה של הרגולציה החדשה רק כאשר הרגולטורים יאכפו את העונשים שנקבעו. שומרי פרטיות הנתונים יכולים להפריע לפעילות העסקית ע"י איסור מוחלט על חברות לעבד נתונים מסוימים. קיימת גם אפשרות, שתביעות, מהשלטונות ומהאזרחים עצמם, תיכנסנה לתמונה.
אי עמידה בהודעות על חדירה לארגון תגרום לרגולטורים להנפיק קנסות בהיקף של עד 20 מיליון יורו, או עד 4% מהמחזור השנתי של החברה בשנה הקודמת, לפי הגבוה מביניהם
.
חברות המתכוננות לכניסת ה-
GDPR לתוקף, תמצאנה חשיבות במינוי אחראי הגנה ראשי בארגון (
DPO), שיכול לפקח על עיבוד נתונים וניטור.
DPOs נחוצים במיוחד במפעלים ובענפים המטפלים בנתונים רגישים. חברות תידרשנה לבחון את אסטרטגיית אבטחת הנתונים שלהן, כולל סיווג אופי הנתונים והבחנה בין נתוני האיחוד האירופי לבין נתונים הקשורים לשאר העולם. אזורים אחרים בעולם יצטרכו להשלים את הרגולציות שלהם להגנה על נתונים ע"י מסגרת היקף דומה ועונשים קשים יותר לכישלון התאמת ההגנה.
יישומים ארגוניים ופלטפורמות יהיו בסיכון של מניפולציות ופגיעויות
בסביבה של היום, שבה
תעשיית 4.0 הופכת את מערכות הסייבר הפיזיות ואת תהליכי הייצור ליותר ויותר מקושרים ומבוססי תוכנה, הסיכונים יכולים לנבוע ממספר תחומים. הרעיון של "תאום דיגיטלי", העתק וירטואלי או סימולציה של תהליך הייצור בעולם האמיתי, מאפשר לארגונים לטפל בבעיות ביצועים, שעלולות לעלות בנכסים פיזיים אמיתיים.
עם זאת, למרות שהוא מיועד לשפר את ביצועי החברה, שחקנים זדוניים יכולים לחדור לרשת הייצור כדי ליצור מניפולציות במערכת ולגרום לשיבושים ונזקים בתהליך הייצור. ע"י מניפולציה של התאום הדיגיטלי עצמו, שחקנים אלה יכולים לגרום לכך, שתהליכי הייצור ייראו לגיטימיים ותקינים למרות שהם הצליחו לשנות אותם.
בנוסף, נתוני הייצור המועברים במישרין (או בעקיפין) באמצעות מערכות ביצוע ייצור (
MES) ל-
SAP או למערכות אחרות של תכנון משאבים ארגוניים (
ERP) נמצאים אף הם בסכנת פגיעה. אם נשלחים למערכת
ERP נתונים, שעברו מניפולציה או פקודה לא נכונה, המכונות תהיינה חשופות לתהליכי חבלה, שייגרמו לקבלת החלטות שגויות, כגון מסירת מספרים לא מדויקים של אספקה, העברות כספים לא מכוונות ואפילו עומס יתר במערכת.
המערכות הארגוניות לא יהיו היחידות שעל הכוונת. ב-2018, יש לצפות להמשיך לראות פגמים באבטחה של פלטפורמות
Adobe ומיקרוסופט. מה שעומד להיות מעניין במיוחד הוא ההתמקדות מחדש בפגיעויות מבוססות דפדפן וצד השרת
server-side.
במשך שנים, הפגיעויות של יישומי
Plug-in ידועים כמו
Adobe Flash Player, Microsoft Java ו-
Silverlight היו על הכוונת של התוקפים. ב-2018 חולשות במנועי
JavaScript תערערנה את הדפדפנים המודרניים. מהקריסות של גרסת
V8 של
Google Chrome ועד היות
Microsoft Edge’s Chakra קוד פתוח, פגיעויות דפדפן מבוסס
JavaScript תהיינה פופולריות יותר ב-2018 בהתחשב בשימוש הנרחב של
script באינטרנט.
התוקפים גם יתמקדו מחדש בשימוש בפגיעויות בצד השרת כדי לספק מטענים זדוניים. השימוש בפגיעויות
Server Message Block (SMB) ו-
Samba המספקות תוכנות כופר יהיו בולטות יותר ב-2018.
פגיעות ה-
SMB בפרט ניתנת לניצול ללא כל אינטראקציה ישירה מהמשתמש.
SMB היא גם אותה פגיעות שבה השתמשו במתקפת
,EternalBlue ששיבשה רשתות רבות הפועלות על
Windows במהלך מתקפות תוכנות הכופר
WannaCry ו-
Petya ובמתקפות האחרונות של
BadRabbit, שניצלו את
EternalRomance. בדומה לכך, הקוד הפתוח
Samba על לינוקס מסוגל לנצל פגיעויות בפרוטוקול
SMB.
משמעות ההתקפות נגד תהליכי הייצור באמצעות
SAP ו
ERP- היא, שארגונים יצטרכו לתעדף את האבטחה של היישומים הקשורים לכך. גישה ליישומים תצטרך להיות מנוהלת ומפוקחת כדי למנוע גישה בלתי מורשית
.
ההמלצה למשתמשים ולארגונים היא לבדוק באופן שוטף את עדכוני התוכנה ולהחיל תיקונים ברגע שהם זמינים. עם זאת, מכיוון שמנהלים יכולים למעוד בשלב הפריסה המיידית של העדכונים, מומלץ לשלב מגן מפני פגיעויות במערכת. כך, שהפלטפורמות תהיינה מוגנות מפני פגיעויות יום אפס ומפגימויות, שאין להם תיקונים. פתרונות רשת צריכים גם לאבטח התקנים מחוברים מפני חדירות פוטנציאליות באמצעות תיקון וירטואלי וניטור פרואקטיבי של תעבורת האינטרנט.
התמודדות עם אבטחת המידע ב-2018
בהתחשב במגוון הרחב של האיומים הקיימים, שעמם יש להתמודד ב-2018, החל מפגיעויות ותוכנות כופר ועד לדואר זבל ספאם והתקפות ממוקדות, מה שארגונים ומשתמשים כאחד יכולים לעשות בצורה הטובה ביותר זה למזער את הסיכון לפגיעה בכל השכבות.
נראות טובה יותר ואבטחה רב-שכבתית עבור ארגונים
כדי להתמודד עם האיומים המתרחבים של היום ולהיות מחוזקים נגד אלה שעוד יגיעו, ארגונים צריכים להשתמש בפתרונות אבטחה המאפשרים נראות בכל הרשתות, שבזמן אמת יספקו הגנה מפני פגיעויות והתקפות. כל חדירה אפשרית ופגיעות בנכסים יימנעו כאשר תהיה אסטרטגיית אבטחה דינמית המעסיקה טכניקות מדורות שונים המתאימות לאיומים המשתנים. טכנולוגיות אבטחה אלו כוללות:
סריקה בזמן אמת - סריקות אקטיביות ואוטומטיות המאפשרות איתור יעיל ביותר של תוכנות זדוניות ושיפור ביצועי המחשב.
מוניטין של רשת וקבצים - איתור תוכנות זדוניות ומניעתן באמצעות מוניטין באינטרנט, טכניקות נגד דואר זבל ובקרת יישומים יכולים להגן על המשתמשים מפני מתקפות כופר וניסיונות ניצול.
ניתוח התנהגותי - תוכנות זדוניות מתקדמות וטכניקות החומקות מהגנות מסורתיות תזוהנה ותיחסמנה מראש.
לימוד מכונה ברמה גבוהה - תובנות אנושיות יחד עם נתונים מודיעיניים על איומים מאפשרים גילוי מהיר והגנות מדויקות מפני איומים מוכרים ופחות מוכרים.
אבטחת נקודת קצה - אבטחה הכוללת יכולות
sandboxing, זיהוי חדירות ויכולות חיישן בנקודות הקצה יכולה לזהות פעילויות חשודות ולמנוע התקפות ותנועה רוחבית בתוך הרשת.
שיטות עבודה מומלצות והגנה מתמשכת עבור משתמשי הקצה
העובדה, שניתן לגשת למידע דרך מכשירים ויישומים שונים, הפכה לטבע שני בעולם המחובר של היום. ללא תלות בהתקן, ביישום או ברשת, המשתמשים יוכלו למלא את פערי האבטחה באמצעות קונפיגורציות מתאימות:
שנה סיסמאות ברירת מחדל - השתמש בסיסמאות ייחודיות ומורכבות עבור התקנים חכמים, במיוחד עבור נתבים, כדי להפחית באופן משמעותי את האפשרות, שתוקפים יפרצו למכשירים שלך.
הגדר התקנים לאבטחה - שנה את הגדרות ברירת המחדל של ההתקנים לשמירה על פרטיות ויישם את ההצפנה כדי למנוע ניטור ושימוש בלתי מורשים בנתונים.
החל תיקונים בזמן - עדכן את הקושחה לגרסה העדכנית ביותר שלה (או הפעל את תכונת העדכון האוטומטי אם היא זמינה) כדי להימנע מפגימויות, שלא פורסמו.
סנן טקטיקות הנדסה חברתית - תמיד תהיה מודע להודעות דוא"ל שהתקבלו ולאתרים שביקרת בהם,שכן בהם יכול להיעשות שימוש עבור דואר זבל, התחזות, תוכנות זדוניות והתקפות ממוקדות.
ארגונים ומשתמשים נמצאים במצב טוב יותר אם ההגנות שהותקנו מסוגלות לכסות את כל מחזור חיי האיום בעזרת שכבות אבטחה מרובות. מהדוא"ל ונקודת החיבור לרשת ועד לנקודת הקצה, הגנה מחוברת מפני איומים מבטיחה הגנה מקסימלית מפני האיומים המתפתחים כל הזמן ב-2018 ולאחריה.