שינויי פרדיגמה מהותיים בתחום הסייבר ל-2018. אילו איומים יפלשו ל-2018?

דף הבית >> דעות ומחקרים >> מחקרים, מצגות מסמכים >> אבטחה וסייבר >> שינויי פרדיגמה מהותיים בתחום הסייבר ל-2018. אילו איומים יפלשו ל-2018?
שינויי פרדיגמה מהותיים בתחום הסייבר לשנת 2018. אילו איומים יפלשו לתוך 2018?
מאת: מערכת Telecom News, 2.1.18, 08:20תמיר סגל

בחינת האיומים הנוכחיים והחדשים, כמו גם גישות האבטחה המתאימות להם. סחיטה תתבצע כשתתקיים אכיפת ה- GDPR. פושעי סייבר יתקפו מאגרי נתונים המוגנים ע"י הרגולציה ויבקשו מהחברות לשלם דמי סחיטה במקום להסתכן בעונשי קנסות מצד הרגולטור היכולים להגיע לעד 4% מהמחזור השנתי שלהן. יש לצפות, לדיווחים על תאונות הקשורות למזל"טים או התנגשויות ביניהם ולמימוש מקרים של biohacking. יהיה קשה להבחין בין חדשות מזויפות לאמיתיות. השחקנים בשוק האיומים ירכבו על טכנולוגיות למידת מכונה ובלוקצ'יין. כיצד ניתן לקבל החלטות מושכלות במיקוד מאמצי אבטחת המידע הרלוונטיים ב-2018 בארגונים ואצל משתמשי קצה פרטיים?

טרנד מיקרו Trend Micro, שמנהל הפעילות שלה בישראל הוא תמיר סגל (בתמונה למעלה), פרסמה דו"ח מפורט מאד לגבי האיומים, שיפלשו לתוך 2018:

סחיטה דיגיטלית תהיה המודל העסקי העיקרי עבור מרבית פושעי הסייבר וזה יניע אותם לתוכניות אחרות, שבאמצעותן הם יוכלו להניח את ידיהם על תשלומים פוטנציאליים משמעותיים.

פגיעויות במכשירי IoT - אינטרנט של הדברים, תרחבנה את מרחב המתקפות ככל שההתקנים יוטמעו עוד יותר במרקם הסביבות החכמות בכל מקום.

הונאות בדואר אלקטרוני ארגוני BEC תגרומנה ליותר ארגונים לאבד את כספם.

עידן החדשות המזויפות ותעמולת הסייבר יימשך יחד עם שיטות פשיעת סייבר בסגנון הישן.

יישומי למידת מכונה ובלוקצ'יין יציבו הן הבטחות והן מכשולים.

חברות תעמודנה בפני האתגר עמידה בהוראות הרגולציה להגנה על נתונים (GDPR) לקראת מועד אכיפתן.

לא רק שארגונים יהיו מלאים בפגיעויות, גם פרצות בתהליכים הפנימיים שלהם תנוצלנה לצורך מתקפות על תהליכי הייצור במפעלים.

כל אלה ישמשו הוכחה נוספת לכך, שהימים שבהם האיומים טופלו עם פתרונות אבטחה מסורתיים כבר נמצאים מאחורינו. ככל שהסביבות נעשות יותר מקושרות ומורכבות, האיומים מגדירים מחדש את האופן, שבו עלינו להסתכל על אבטחת המידע.

טרנד מיקרו

המודל העסקי של תוכנות הכופר עדיין ישמש כעמוד התווך של פשעי הסייבר ב-2018, בעוד שדרכים אחרות לסחיטה דיגיטלית יזכו ליותר ביסוס בשטח
במהלך 2017 נתקלנו בהתקפות רשת המופצות במהירות כמו WannaCry וPetya-, מתקפות דואר זבל נרחבות בשם Locky ו-FakeGlobe וכן במתקפת Watering Hole בשם ,BadRabbit שפעלה נגד מדינות מזרח אירופה.

ניתן לצפות לסיבוב נוסף ב-2018, במיוחד כאשר סוגים אחרים של סחיטה דיגיטלית הופכים לנפוצים יותר. פושעי סייבר בוחרים להשתמש בהעלמת נתונים חשובים כדרך לכפות את התשלום על הקורבנות. פושעי האינטרנט נמשכים אף יותר למודל העסקי הזה כאשר תוכנות כופר כשירות (RaaS) עדיין מוצעות בפורומים חתרניים, וביטקוין היא שיטה מאובטחת כדי לגבות את תשלום הכופר.

בשלות תוכנות הכופר כזרז עבור שיטות לסחיטה דיגיטלית
כיום פושעי האינטרנט הולכים ישירות לכסף במקום להערים על משתמשים ולגרום להם לוותר על אישורי הכניסה שלהם למערכות, כפי שהיה בעבר עם סוג איומים המסווה את עצמו כפתרונות נגד תוכנות זדוניות FAKEAV, כאשר משתמשים היו מרומים להורדת התוכנה ולאחר מכן נאלצו לשלם כסף כדי לקבל חזרה את הגישה למחשביהם. דרך חיקוי התנהגות ה-FAKEAV תפסו תוכנות הכופר את מרכז הבמה מכאן ואילך.

ההצלחה הנוכחית של תוכנות הכופר, במיוחד אלמנט הסחיטה שלהן,  תניע את עברייני האינטרנט לחפש רווחים נדיבים בקרב אוכלוסיות ממוקדות, שמהן ניתן להניב את התשואה הגבוהה ביותר האפשרית.

תוקפים ימשיכו להסתמך על ניסיונות דיוג - פישינג, שבהם הודעות דוא"ל, שכוללות תוכנות כופר, מועברות בהמוניהן כדי להבטיח אחוז גבוה של משתמשים, שייפגעו מכך. הם גם ילכו על הכסף הגדול יותר ע"י התמקדות בארגון אחד, ככל הנראה בסביבות, שבהן יש אינטרנט של הדברים מהסוג התעשייתי - IIoT, מכיוון ששם תוכנות הכופר תשבשנה את פעולות הייצור של המפעל ותשפענה על קו הייצור.

סחיטה תתבצע גם כאשר תתקיים אכיפה של הרגולציה האירופאית להגנה על נתונים - GDPR. פושעי סייבר יכולים לתקוף מאגרי נתונים חסויים המוגנים ע"י הרגולציה ולבקש מהחברות לשלם דמי סחיטה במקום להסתכן בעונשי קנסות מצד הרגולטור היכולים להגיע לעד 4% מהמחזור השנתי שלהן. הדבר יביא לעלייה בניסיונות החדירה ודרישות הכופר. כ"כ, ה-GDPR ישמש כטקטיקה להנדסה חברתית באותו אופן, שבו השתמשו בעבר בהפרת זכויות יוצרים ובאזהרות משטרה לצורך FAKEAV והפצת תוכנות כופר.

משתמשים וארגונים יכולים להישאר חסינים כנגד ניסיונות הסחיטה הדיגיטליים ע"י שימוש יעיל בפתרונות אינטרנט ובדוא"ל. פתרונות באיכות גבוהה של למידת מכונה, ניטור התנהגות והגנה מפני פגיעויות מונעים מהאיומים להגיע ליעדם. יכולות אלה מועילות במיוחד במקרה של גרסאות שונות של תוכנות כופר הפועלות ע"י משלוח ללא קבצים, שבו אין מטען זדוני או קבצים בינאריים, שאותם הפתרונות המסורתיים יכולים לזהות.
 
פושעי האינטרנט יגלו דרכים חדשות לניצול התקני IoT לטובתם
המתקפות המסיביות של Mirai ו-Persirai, שכללו התקפות מניעת שירות (DDoS) ופריצה להתקני IoT, כגון מקליטי וידאו דיגיטליים (DVRs), מצלמות IP ונתבים, כבר העלו את הדיון לגבי עד כמה פגיעים ומשבשים יכולים להיות ההתקנים המחוברים האלה. לאחרונה, ה-IoT botnet Reaper, שמבוסס על קוד Mirai, נהפך לאמצעי חדירה לרשת של מכשירים המגיעים מיצרנים שונים.

מלבד ביצוע התקפות מניעת שירות (DDoS), פושעי סייבר יפנו להתקני IoT ליצירת proxies כדי לערפל את המיקום שלהם ואת תעבורת האינטרנט, בהתחשב בכך, שרשויות החוק מתייחסות בד"כ לכתובות IP וללוגים לצורך חקירה פלילית וראיות משפטיות.

בניית רשת גדולה של מכשירים אנונימיים (הפועלת על אישורי ברירת מחדל ללא לוגים) יכולה לשמש נקודות קפיצה עבור פושעי סייבר כדי להקל בחשאי על פעילותם בתוך הרשת הפרוצה.

יש לצפות ליותר פגיעויות בהתקני IoT מכיוון שמרבית היצרנים יוצאים לשוק עם מכשירים, שאין בהם אבטחה מובנית כחלק מעיצוב המוצר. סיכון זה אף יוגבר ע"י העובדה, שתיקון מכשירי IoT לא יהיה פשוט כמו תיקון מחשבים.

מספיק התקן אחד לא מאובטח, שלא תוקן או לא קיבל את עדכוני האבטחה האחרונים, כדי להוות נקודת כניסה לרשת המרכזית. ההתקפה KRACK הוכיחה, שגם החיבור האלחוטי עצמו יכול להוסיף לבעיות האבטחה. פגיעות זו משפיעה עעל כל המכשירים המתחברים לפרוטוקול WPA2, שמעלה שאלות לגבי האבטחה של טכנולוגיית 5G, שמיועדת להקיף סביבות מחוברות.

התקנים ייעודיים ליצירת שיבושים ופשעי סייבר
עם מאות אלפי מזל"טים הנכנסים למרחב האווירי של ארה"ב לבדה, הסיכוי לפקח על כלי הטיס האוויריים יכול להיראות כמעט בלתי אפשרי. יש לצפות, שדיווחים על תאונות הקשורות למזל"טים או התנגשויות ביניהם הן רק ההתחלה, כפי שכבר קרה כאשר החלו לפרוץ למחשבים, לגנוב מידע רגיש ולחטוף משלוחים.

כמו כן, התקנים ביתיים נפוצים כגון רמקולים אלחוטיים ועוזרי קול יכולים לאפשר להאקרים לגלות את מיקום הבית ולנסות לפרוץ לתוכו.
ב-2018 יתממשו מקרים של biohacking, באמצעות מכשירים לבישים והתקנים רפואיים. ניתן ליירט מכשירים העוקבים אחר קצר הלב כמו מוניטורים ורצועות כושר כדי לאסוף מידע על המשתמשים. אפילו במכשירים להצלת חיים נמצאו פגיעויות שניתן לנצלן להתקפות קטלניות.

מה שמאמצי הטכנולוגיה והרגולטורים צריכים להבין כעת הוא, שלא בכל התקני IoT יש אבטחה מובנית, שלא לדבר על אבטחה מוקשחת. המכשירים פתוחים לאפשרות פריצה, אלא אם היצרנים מבצעים הערכות סיכונים שוטפות וביקורות אבטחה. המשתמשים אחראים גם הם על הגדרות האבטחה במכשירים שלהם, עניין פשוט כמו שינוי סיסמאות ברירת המחדל והתקנת עדכוני קושחה באופן קבוע.
 
ההפסדים הגלובליים כתוצאה מהונאות דואר אלקטרוני עסקי יגיעו ליותר מ-9 מיליארד דולרים ב-2018
הונאות BEC - דואר אלקטרוני עסקי עבור פושעי הסייבר הן בדיוק כמו מעשי שוד עבור העבריינים הלא מקוונים. הן מהירות, דורשות מעט מאוד סריקות ובדיקות, ויכולות להניב רווחים גדולים בהתאם ליעד. תקריות BEC תכפלנה עצמן ב-2018, מה שיוביל להפסדים גלובליים של עד 9 מיליארד דולרים.

העלייה בתחזיות ההפסדים המדווחים נעוצה בכך, שהונאות BEC נסמכות על גישות פישינג, שהוכיחו את עצמן שוב ושוב כיעילות. בנוסף, ככל שהמודעות סביב BEC גדלה, יש לצפות לזיהוי טוב יותר ולדיווח מוגבר על הונאות.

הפשטות, שבה ניתן להכיר את ההיררכיה בארגון המיועד לפריצה (מידע שלעתים זמין לציבור במדיה החברתית ובאתר האינטרנט הרשמי של הארגון) והעובדה, שהודעות דואר אלקטרוני הן קצרות בד"כ, גורמות לכך, שזהו תכסיס יעיל לעשיית כסף.

איום אחר על ארגונים המונע ע"י  אינטרסים פיננסיים הוא הונאות בתהליכים עסקיים (BPC) הצפוי להיות מנוהל ע"י פושעי סייבר המוכנים לפעול בטווח הארוך: הם לומדים את פעילותו הפנימית של הארגון, במיוחד במחלקה הפיננסית, כדי לשנות את התהליכים הפנימיים (בד"כ באמצעות פגיעויות בשרשרת האספקה הארגונית) וכך לחשוף ממש אוצר בלום.

עם זאת, בהתחשב בכ, שהוא דורש תכנון ארוך טווח ויותר עבודה, BPC יתפוס פחות את הכותרות ב-2018, בניגוד ל-BEC, שהוא הרבה יותר פשוט.

ניתן להפחית את השפעותיו של BEC אם נעשית הדרכת עובדים הולמת, שכן הוא מסתמך על הנדסה חברתית. חברות צריכות ליישם פרוטוקולים מחמירים על תהליכים פנימיים, במיוחד בעת ביצוע עסקאות כלשהן.

עסקים קטנים ובינוניים, כמו גם ארגונים גדולים, צריכים לעשות אימותים מרובים, ביניהם ערוץ תקשורת מבוסס נוסף, כגון שיחת טלפון, שעומד לרשותם לבדיקה כפולה. פתרונות ווב ו-,gateway שמספקים זיהוי מדויק של טקטיקות הנדסה חברתית והתנהגויות מזויפות, עשויים גם הם לחסום איומי BEC.
 
הפצת תעמולת רשת תבוצע ותשופר באמצעות טכניקות, שנבדקו ונוסו בעבר בהפצת דואר זבל
משולש החדשות השקריות מורכב מהמניעים לתעמולה, מהרשתות החברתיות המשמשות פלטפורמה להודעות, ומהכלים והשירותים המשמשים להעברת המסר. ב-2018, תעמולת רשת של חדשות שקריות תתפשט באמצעות טכניקות מוכרות: אלו, שבעבר השתמשו בהן כדי להפיץ דואר זבל באמצעות הדוא"ל והרשת.

ערכות תוכנה עשה זאת בעצמך (DIY), למשל, יכולות לבצע ספאם אוטומטי במדיות חברתיות. אפילו Black Hat אופטימיזציה למנועי חיפוש (SEO) כבר הותאם לאופטימיזציה למדיה חברתית (SMO), עם בסיס של מאות אלפי משתמשים המסוגלים לספק תנועה ומספרים לפלטפורמות השונות. החל מדוא"ל הכולל הודעות פישינג הנשלח למשרדי החוץ ועד לשימוש בוטה במסמכים כדי להכפיש את הרשויות. תוכן מפוקפק יכול להתפשט באופן חופשי, לעורר דעות כוחניות או אפילו מחאות אמיתיות.

בנוסף, מידע מפוברק יכול להציג עסקים באור רע מאוד ויכול לפגוע בביצועים ובמוניטין שלהם. החוקרים אף בודקים היום כלי אודיו ווידאו היוצרים מניפולציות ומאפשרים לייצר סרטים דמויי מציאות המטשטשים עוד יותר את הקו שבין אמיתי למזויף. קמפיינים פוליטיים, שעברו מניפולציות, ימשיכו ליצור טקטיקות טשטוש ולהשפיע במתכוון על דעת הקהל הציבורית, כפי שניתן לעשות באמצעות כלים ושירותים הזמינים בשוק השחור.

זה יהיה נושא חם בבחירות אמצע הקדנציה בארה"ב, כאשר המדיה החברתית תופעל כדי להגביר תפוצת מסרים היוצרים מחלוקת כמו ההתערבויות לכאורה בבחירות הקודמות לנשיאות ארה"ב ו"חוות הטרולים" מאחורי אחד המשפיעים בטוויטר.

בכל פעם שחדשות מזויפות מתפרסמות ומופצות, הקורא נתקל בתוכן זהה, שמתחיל להיות לו מוכר ומקבל אותו כאמת. יהיה קשה להבחין בין חדשות מזויפות לאמיתיות, שכן יצרני התעמולה המזויפת משתמשים בטכניקות ישנות, שהוכחו כיעילות ואמינות. 

חדשות מזויפות ותעמולת סייבר תמשכנה לדהור קדימה מכיוון שעד כה לא הייתה שום דרך מהימנה כדי לזהות או לחסום תוכן, שעבר מניפולציות. אתרי הרשתות החברתיות, ובראשם גוגל ופייסבוק, התחייבו כבר להיאבק בסיפורים מזויפים המתפשטים בפידים או בקבוצות, אבל הייתה לזה השפעה קטנה בלבד עד כה. במקרה זה, הסינון יהיה תלוי במשתמשים עצמם.

כל עוד המשתמשים לא למדו כיצד לאותת, שמדובר בחדשות כוזבות, תוכן כזה ימשיך לחלחל ברשת ולהיות נצרך ע"י קוראים תמימים, שאינם יודעים להבדיל בין הסוגים.
 
השחקנים בשוק האיומים ירכבו על טכנולוגיות למידת מכונה ובלוקצ'יין כדי להרחיב את טכניקות ההתחמקות שלהם
לדעת את מה שלא ידוע. זוהי אחת ההבטחות המרכזיות של למידת מכונה, התהליך, שבו מחשבים מאומנים אך במכוון לא מתוכנתים. למידת מכונה מאפשרת למחשבים ללמוד עי"כ, שהם מוזנים בהרבה נתונים. משמעות הדבר היא, שלמידה מכונה יכולה להיות טובה ומדויקת רק בהתאם לתוכן, שהיא מקבלת ממקורותיה.

בעתיד, למידת מכונה תהיה המרכיב המרכזי של פתרונות האבטחה. למרות שהיא בעלת פוטנציאל גדול לקבלת החלטות מדויקת וממוקדת יותר, היא מציבה שאלה חשובה: האם תוכנה זדונית יכולה להערים על תהליך למידת המכונה?

תוכנת הכופרCERBER  משתמשת במטען, שפתרונות למידת מכונה מסוימים אינם מסוגלים לזהות בגלל הדרך שבה התוכנה הזדונית ארוזה כדי לא להיראות זדונית. זה בעייתי במיוחד עבור תוכנה המפעילה תהליך למידת המכונה קודם לביצוע (מנתחת קבצים ללא כל ביצוע או אמולציה), כמו במקרה של תוכנת הכופרUIWIX   )חיקוי של WannaCry), שבה לא היה קובץ לביצוע מראש של למידת מכונה, שאותו ניתן היה לזהות ולחסום.

למידת מכונה עשויה להיות כלי רב עוצמה, אך היא אינה חסינה מפני תקלות. בעוד שהחוקרים כבר בודקים את האפשרויות של למידת מכונה במעקב אחר תחבורה ובזיהוי ניצול אפשרי של מתקפות יום אפס, אין זה מופרך לשער, שפושעי סייבר ישתמשו באותה יכולת כדי להגיע למציאת ימי האפס עצמם.

אפשר גם להונות מכונות ללימוד מכונה, כפי שהוצג במניפולציה קלה של שלטי דרכים, שזוהו בצורה שונה ע"י מכוניות אוטונומיות. חוקרים כבר הוכיחו, שבמודלים ללמידת מכונה יש שטחים מתים, שהיריבים יכולים לחקור ולנצל.

בעוד שלמידת מכונה מסייעת לשפר את ההגנה, זה לא צריך להשתלט לגמרי על מנגנוני האבטחה. היא יכולה להיחשב כשכבת הגנה נוספת המשולבת לתוך אסטרטגיית הגנה מעמיקה, ולא תרופת הפלא. אבטחה רב שכבתית עם הגנה מקצה לקצה, משער הכניסה עד לנקודת הקצה, תוכל להיאבק הן באיומי אבטחה מוכרים והן בכאלה שאינם מוכרים.

טכנולוגיה מתפתחת נוספת, שצפויה לעצב עסקים מחדש, היא טכנולוגיית בלוקצ'יין, וכבר אנו רואים, שנעשה בה שימוש לרעה. אימוץ שיטת הפעולה המבוזרת צפוי להיות נפוץ בתוך 5 עד 10 שנים. כיום, יוזמות רבות כבר נבנות על בלוקצ'יין כדי להפוך מודלים עסקיים למהפכניים.

בלוקצ'יין עובד ע"י צורך בהסכמה בקרב המשתתפים, מה שמקשה על עשיית שינויים לא מורשים או חבלה מכוונת. ככל שנעשות יותר העברות דרך בלוקצ'יין, כך הסדרה נעשית יותר מורכבת ומעורפלת. הטשטוש הזה, אם כן, יכול להיחשב כהזדמנות עבור פושעי הסייבר המחפשים דרך לשפר את מרכיבי המתקפות שלהם. הם כבר הצליחו לתקוף בלוקצ'יין בפריצה ל-Ethereum DAO, שהובילה לאובדן של יותר מ-50 מיליון דולרים בשווי המטבע הדיגיטלי שאבד. כמו רוב הטכנולוגיות המבטיחות, שנחשבו בטוחות בשלב מסוים, לימוד מכונה ובלוקצ'יין דורשות בדיקה מדוקדקת.

חברות רבות תנקוטנה פעולות נחרצות בהנחיית הרגולציה להגנה על נתונים רק לאחר שתוגש תביעה ראשונה בעלת פרופיל גבוה
האיחוד האירופי צפוי להכניס לתוקף את הרגולציה להגנה על נתונים GDPR במאי 2018, עם השפעה ניכרת צפויה על טיפול בנתונים הנעשה ע"י חברות העוסקות בנתוניהם של אזרחי האיחוד האירופי,גם אם החברות הללו נמצאות מחוץ לאירופה. במחקר של טרנד מיקרו נמצא, שרוב המנהלים בדרגת C בארגון (ב-57% מהעסקים) אינם מוכנים ליישום הרגולציה, וחלקם אינם מודעים למשמעות של מידע אישי מזוהה (PII) ואף לא מוטרדים מעונשים כספיים פוטנציאליים.

אלה, שמשתהים בהכנות, ירגישו את מלוא עוצמתה של הרגולציה החדשה רק כאשר הרגולטורים יאכפו את העונשים שנקבעו. שומרי פרטיות הנתונים יכולים להפריע לפעילות העסקית ע"י איסור מוחלט על חברות לעבד נתונים מסוימים. קיימת גם אפשרות, שתביעות, מהשלטונות ומהאזרחים עצמם, תיכנסנה לתמונה.

אי עמידה בהודעות על חדירה לארגון תגרום לרגולטורים להנפיק קנסות בהיקף של עד 20 מיליון יורו, או עד 4% מהמחזור השנתי של החברה בשנה הקודמת, לפי הגבוה מביניהם.

חברות המתכוננות לכניסת ה-GDPR לתוקף, תמצאנה חשיבות במינוי אחראי הגנה ראשי בארגון (DPO), שיכול לפקח על עיבוד נתונים וניטור. DPOs נחוצים במיוחד במפעלים ובענפים המטפלים בנתונים רגישים. חברות תידרשנה לבחון את אסטרטגיית אבטחת הנתונים שלהן, כולל סיווג אופי הנתונים והבחנה בין נתוני האיחוד האירופי לבין נתונים הקשורים לשאר העולם. אזורים אחרים בעולם יצטרכו להשלים את הרגולציות שלהם להגנה על נתונים ע"י מסגרת היקף דומה ועונשים קשים יותר לכישלון התאמת ההגנה.

יישומים ארגוניים ופלטפורמות יהיו בסיכון של מניפולציות ופגיעויות
בסביבה של היום, שבה תעשיית 4.0 הופכת את מערכות הסייבר הפיזיות ואת תהליכי הייצור ליותר ויותר מקושרים ומבוססי תוכנה, הסיכונים יכולים לנבוע ממספר תחומים. הרעיון של "תאום דיגיטלי", העתק וירטואלי או סימולציה של תהליך הייצור בעולם האמיתי, מאפשר לארגונים לטפל בבעיות ביצועים, שעלולות לעלות בנכסים פיזיים אמיתיים.

עם זאת, למרות שהוא מיועד לשפר את ביצועי החברה, שחקנים זדוניים יכולים לחדור לרשת הייצור כדי ליצור מניפולציות במערכת ולגרום לשיבושים ונזקים בתהליך הייצור. ע"י מניפולציה של התאום הדיגיטלי עצמו, שחקנים אלה יכולים לגרום לכך, שתהליכי הייצור ייראו לגיטימיים ותקינים למרות שהם הצליחו לשנות אותם.

בנוסף, נתוני הייצור המועברים במישרין (או בעקיפין) באמצעות מערכות ביצוע ייצור (MES) ל-SAP או למערכות אחרות של תכנון משאבים ארגוניים (ERP) נמצאים אף הם בסכנת פגיעה. אם נשלחים למערכת ERP נתונים, שעברו מניפולציה או פקודה לא נכונה, המכונות תהיינה חשופות לתהליכי חבלה, שייגרמו לקבלת החלטות שגויות, כגון מסירת מספרים לא מדויקים של אספקה, העברות כספים לא מכוונות ואפילו עומס יתר במערכת.

המערכות הארגוניות לא יהיו היחידות שעל הכוונת. ב-2018, יש לצפות להמשיך לראות פגמים באבטחה של פלטפורמות  Adobe ומיקרוסופט. מה שעומד להיות מעניין במיוחד הוא ההתמקדות מחדש בפגיעויות מבוססות דפדפן וצד השרת server-side.

במשך שנים, הפגיעויות של יישומי Plug-in ידועים כמו Adobe Flash Player, Microsoft Java ו-Silverlight היו על הכוונת של התוקפים. ב-2018 חולשות במנועי JavaScript תערערנה את הדפדפנים המודרניים. מהקריסות של גרסת V8 של Google Chrome ועד היות Microsoft Edge’s Chakra קוד פתוח, פגיעויות דפדפן מבוסס JavaScript תהיינה פופולריות יותר ב-2018 בהתחשב בשימוש הנרחב של script באינטרנט.

התוקפים גם יתמקדו מחדש בשימוש בפגיעויות בצד השרת כדי לספק מטענים זדוניים. השימוש בפגיעויות Server Message Block (SMB) ו-Samba המספקות תוכנות כופר יהיו בולטות יותר ב-2018.

פגיעות ה-SMB בפרט ניתנת לניצול ללא כל אינטראקציה ישירה מהמשתמש. SMB היא גם אותה פגיעות שבה השתמשו במתקפת ,EternalBlue ששיבשה רשתות רבות הפועלות על Windows במהלך מתקפות תוכנות הכופר WannaCry ו-Petya ובמתקפות האחרונות של BadRabbit, שניצלו את EternalRomance. בדומה לכך, הקוד הפתוח Samba על לינוקס מסוגל לנצל פגיעויות בפרוטוקול SMB.

משמעות ההתקפות נגד תהליכי הייצור באמצעות SAP ו ERP- היא, שארגונים יצטרכו לתעדף את האבטחה של היישומים הקשורים לכך. גישה ליישומים תצטרך להיות מנוהלת ומפוקחת כדי למנוע גישה בלתי מורשית.

ההמלצה למשתמשים ולארגונים היא לבדוק באופן שוטף את עדכוני התוכנה ולהחיל תיקונים ברגע שהם זמינים. עם זאת, מכיוון שמנהלים יכולים למעוד בשלב הפריסה המיידית של העדכונים, מומלץ לשלב מגן מפני פגיעויות במערכת. כך, שהפלטפורמות תהיינה מוגנות מפני פגיעויות יום אפס ומפגימויות, שאין להם תיקונים. פתרונות רשת צריכים גם לאבטח התקנים מחוברים מפני חדירות פוטנציאליות באמצעות תיקון וירטואלי וניטור פרואקטיבי של תעבורת האינטרנט.

התמודדות עם אבטחת המידע ב-2018
בהתחשב במגוון הרחב של האיומים הקיימים, שעמם יש להתמודד ב-2018, החל מפגיעויות ותוכנות כופר ועד לדואר זבל ספאם והתקפות ממוקדות, מה שארגונים ומשתמשים כאחד יכולים לעשות בצורה הטובה ביותר זה למזער את הסיכון לפגיעה בכל השכבות.

נראות טובה יותר ואבטחה רב-שכבתית עבור ארגונים
כדי להתמודד עם האיומים המתרחבים של היום ולהיות מחוזקים נגד אלה שעוד יגיעו, ארגונים צריכים להשתמש בפתרונות אבטחה המאפשרים נראות בכל הרשתות, שבזמן אמת יספקו הגנה מפני פגיעויות והתקפות. כל חדירה אפשרית ופגיעות בנכסים יימנעו כאשר תהיה אסטרטגיית אבטחה דינמית המעסיקה טכניקות מדורות שונים המתאימות לאיומים המשתנים. טכנולוגיות אבטחה אלו כוללות:

סריקה בזמן אמת - סריקות אקטיביות ואוטומטיות המאפשרות איתור יעיל ביותר של תוכנות זדוניות ושיפור ביצועי המחשב.
מוניטין של רשת וקבצים - איתור תוכנות זדוניות ומניעתן באמצעות מוניטין באינטרנט, טכניקות נגד דואר זבל ובקרת יישומים יכולים להגן על המשתמשים מפני מתקפות כופר וניסיונות ניצול.
ניתוח התנהגותי - תוכנות זדוניות מתקדמות וטכניקות החומקות מהגנות מסורתיות תזוהנה ותיחסמנה מראש.
לימוד מכונה ברמה גבוהה - תובנות אנושיות יחד עם נתונים מודיעיניים על איומים מאפשרים גילוי מהיר והגנות מדויקות מפני איומים מוכרים ופחות מוכרים.
אבטחת נקודת קצה - אבטחה הכוללת יכולות sandboxing, זיהוי חדירות ויכולות חיישן בנקודות הקצה יכולה לזהות פעילויות חשודות ולמנוע התקפות ותנועה רוחבית בתוך הרשת.
 
שיטות עבודה מומלצות והגנה מתמשכת עבור משתמשי הקצה
העובדה, שניתן לגשת למידע דרך מכשירים ויישומים שונים, הפכה לטבע שני בעולם המחובר של היום. ללא תלות בהתקן, ביישום או ברשת, המשתמשים יוכלו למלא את פערי האבטחה באמצעות קונפיגורציות מתאימות:

שנה סיסמאות ברירת מחדל - השתמש בסיסמאות ייחודיות ומורכבות עבור התקנים חכמים, במיוחד עבור נתבים, כדי להפחית באופן משמעותי את האפשרות, שתוקפים יפרצו למכשירים שלך.
הגדר התקנים לאבטחה - שנה את הגדרות ברירת המחדל של ההתקנים לשמירה על פרטיות ויישם את ההצפנה כדי למנוע ניטור ושימוש בלתי מורשים בנתונים.
החל תיקונים בזמן - עדכן את הקושחה לגרסה העדכנית ביותר שלה (או הפעל את תכונת העדכון האוטומטי אם היא זמינה) כדי להימנע מפגימויות, שלא פורסמו.
סנן טקטיקות הנדסה חברתית - תמיד תהיה מודע להודעות דוא"ל שהתקבלו ולאתרים שביקרת בהם,שכן בהם יכול להיעשות שימוש עבור דואר זבל, התחזות, תוכנות זדוניות והתקפות ממוקדות.

ארגונים ומשתמשים נמצאים במצב טוב יותר אם ההגנות שהותקנו מסוגלות לכסות את כל מחזור חיי האיום בעזרת שכבות אבטחה מרובות. מהדוא"ל ונקודת החיבור לרשת ועד לנקודת הקצה, הגנה מחוברת מפני איומים מבטיחה הגנה מקסימלית מפני האיומים המתפתחים כל הזמן ב-2018 ולאחריה.
 
 
NORDVPN



 
 
Bookmark and Share


 

לוח מודעות
מחפשים הגנה מושלמת על הגלישה הניידת והנייחת ועל הפרטיות מפני כל תוקף? הפתרון הזול והטוב בעולם - כאן.

לוח אירועים וכנסים של עולם ההיי-טק - כאן.

מחפש מחקרים? מאות מחקרים עדכניים מהשנה האחרונה מצויים כאן

מחפש תוכנות חופשיות? תוכל למצוא משחקיםתוכנות לפרטיים ותוכנות לעסקיםתוכנות לצילום ותמונות, הכל בחינם.


מעוניין לבנות ולתפעל אתר אישי או עסקי מקצועי? לחץ כאן.


 




לוח האירועים המלא לגולשים מצוי כאן.

9/12/19 - Vmware VForum 2019  

11/12/19 - Next Case  

8/1/20 - ועידת ההייטק החרדי 2020 

11/2/20 - Axis Tel Aviv 2020 

12/2/20 - Teleco 2020



 

הכי ניצפים 

דירוג הסמאטרפונים הטובים ביותר בעולם לנובמבר 2019 עפ"י Business Insider - כאן

תאגיד השידור - "עלינו". איך עשו עלינו סיבוב והשאירו את אגרת הטלוויזיה - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק א': בזק - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק ג' - ההפסד הצרכני - כאן

כמה מפסידים בביצועים של הפס הרחב במעבר ל"שוק הסיטונאי"? - הרבה - כאן

למה מבלבלים את המוח לציבור בנושא המכונה "שוק סיטונאי"? - כאן

למה בכלל צריך להחליף / לרכוש נתב במעבר ל"שוק סיטונאי"? - כאן

איך אני יודע כמה מגהרץ יש בחיבור LTE? מי ספק הסלולר המהיר בישראל? - כאן

חשיפת המחדל המדהים המוסתר מהציבור של הרס רשתות הסלולר - כאן

חשיפת מה שאילנה דיין לא פרסמה ב"ערוץ 2" על תעלולי השר משה כחלון - כאן

איך רבע מיליון לקוחות נפלו בפח ועברו להסדר המכונה בטעות "שוק סיטונאי" - כאן

ההגנה המושלמת על הגלישה ניידת והנייחת ועל הפרטיות מפני כל תוקף - כאן

מבחן דרך: חיבור VPN - האם זו ההגנה המושלמת על הגלישה ועל הפרטיות? - כאן

המשך חשיפת הבלוף ששמו "מהפיכת הסלולר" ואיך מסרסים את הנתונים לציבור - כאן

סיכום ביקור בסיליקון ואלי - למה 3 הגדולות משקיעות ומפתחות באותם תחומים - כאן

שלמה פילבר (עד לאחרונה מנכ"ל משרד התקשורת) - עד מדינה? הצחקתם אותי! - כאן

"יש אפליה בחקירה"? חשיפה: למה השר משה כחלון לא נחקר עד היום? - כאן

חשיפת חשד לשחיתות הדומה לזו של "תיק 4000" אך בתחום הסלולר - כאן

חשיפת ההונאה הגדולה שהובילה לכך שמוצרי התקשורת יקרים יותר בישראל - כאן

בלעדי לקוראי האתר: 1 ש"ח ליום שיחות וגלישה ללא הגבלה בחו"ל... - כאן

חשיפת מה שלא רוצים  שתדעו בעניין פריסת אנלימיטד (בניחוח בלתי נסבל) - כאן

חשיפה: איוב קרא אישר לקבוצת סלקום בדיוק מה שביבי אישר ל-Yes ולבזק - כאן

האם השר איוב קרא היה צריך בכלל לחתום על האישור, שנתן לקבוצת סלקום? - כאן

האם ביבי וקרא קבלו בכלל תמורה עבור ההטבות הרגולטוריות שנתנו לסלקום? - כאן

המסמכים בנושא בזק-Yes (תיק 4000) מוכיחים "תפירת תיק" לאיש הלא נכון! - כאן

עובדות ומסמכים המוסתרים מהציבור: האם ביבי כשר תקשורת עזר לקב' בזק? - כאן

מה מקור ה-Fake News שהביא לתפירת תיק לביבי והעלמת החשודים הנכונים - כאן

אחת הרגליים של "תיק 4000 התפור" התמוטטה היום בניצחון (כפול) של בזק - כאן

איך כתבות מפנקות הפכו לפתע לטובת הנאה שהיא מיסודות עבירת השוחד? - כאן

שערוריית הקנס הענק על בזק וחשיפת "תעודת הביטוח" של נתניהו בתיק 4000 - כאן

תיק 5000: סלקום - IBC לא תפרוס סיבים ותרכב על גב הרכוש הפרטי של בזק - כאן

ערוץ 20: "תיק תפור": אבי וייס חושף את מחדלי "תיק 4000" - כאן

התבלבלתם: גיא פלד הפך את כחלון, גבאי ואילת לחשודים המרכזיים בתיק 4000 - כאן

פצצות בתיק 4000: האם היו בכלל התנגדויות למיזוג בזק-יס? - כאן

נמצא מסמר נוסף בארון הקבורה של תיק 4000 התפור - כאן

נחשפה עוד עובדה חשובה בדרך אל ההלוויה של תיק 4000 - כאן

תיק 4000 לא הושלם: האם היועמ"ש קיבל את כל המידע הנחוץ לחקר האמת? - כאן

תיק 4000: גם תקנות התקשורת התומכות בגרסת נתניהו לא נכללו בחקירה - כאן

חשיפת שקרים נוספים בתיק 4000: הטעיית הציבור נמשכת ללא הרף - כאן

תיק 4000: נחוצה ועדת חקירה ממלכתית לגבי "אישום" שר התקשורת - נתניהו - כאן

תיק 4000: חשיפת "דבר ראשון" בעניין היועמ"ש - היבטים חמורים חדשים - כאן

תיק 4000: היועמ"ש לממשלה אישר "מיזוג" בזק-יס. צריך ועדת חקירה ממלכתית - כאן

אוסף הטעויות בתיק 4000: "אני מאשים" - לא חתרו כלל לגילוי המאת - כאן

שערוריית תיק 4000: איך יש 2 גרסאות שונות של כתב החשדות של היועמ"ש? - כאן

ערוץ 20: אבי וייס חשף טענות שגויות בכתב החשדות נגד רוה"מ בתיק 4000 - כאן

תיק 4000: חשיפת מסמך נוסף שיסייע גם הוא לחיסול תיק 4000 התפור - כאן

ערוץ 20: אבי וייס ואלי ציפורי חשפו שקרי הפרקליטות לגבי ההדלפות בתיק 4000 - כאן

תיק 4000: מתי מדוע ואיך הוא הפך מ"תיק בזק" ל"תיק תפור" ומחורר? - כאן

הספינים והשקרים בתיק 4000 חזרו. הם חלק מניסיון הפיכה שלטונית שיש לחקור - כאן

סודות ושקרים בפרקליטות והיועמ"ש: מי היה ב"ניגוד עיניינים" בתיק 4000? - כאן

תיק 4000 יושלך לפח האשפה של ההיסטוריה עקב חקירה רשלנית ללא מסמכים - כאן

תיק 4000: מסמר נוסף ענק לארון הקבורה שלו (פרי חשיפה של אלי ציפורי) - כאן

תיק 4000: בעיות זיכרון, חקירה משובשת ושקרים המכוונים להפיכה שלטונית! - כאן

חשיפות חדשות בעקבות הדלפת עדויות שלמה פילבר - "עד המדינה" בתיק 4000 - כאן

האם "תיק 4000" התפור אכן בדרכו ל"פח האשפה של ההסטוריה"? - כאן

חשיפת הכזבים של היועמ"ש מול האמת המוכחת לגבי ההדלפות בתיק 4000 - כאן

פוטש בשידור חי: את מי שהיה צריך לעצור ולחקור זה את "עד המדינה" פילבר! - כאן

תיק 4000: האם נוכל לנחש שהחשיפה כאן תהיה הגרזן הסופי שיפרק את התיק? - כאן

תיק 4000: הביזיון של כתב האישום הבדיוני דורש ועדת חקירה ממלכתית - כאן

האמת המוסתרת מהציבור בתיק 4000: פירוט 20 שקרים / אלי ציפורי ואבי וייס - כאן





 
זרקור חברות
 
פורטינט
 
NORDVPN
 
Telecom Expert
 
טלקום אקספרטס
 
NordVPN
 
עדן אימון עסקי
 
כמה זה? השוואת מחירים
 
PIXABAY
 
Telecom Experts
 
טלי וייס
 
 
Slideshare Linkedin Twitter
Youtube Instagram Facebook
Google+ live Zappix
Bitly Vimeo Pinterest
אנדרואידאנדרואיד-ברקוד אפל ברקודאפל

 
  מהירות גלישה Your IP שירותנט
לייבסיטי - בניית אתרים