Telecom News - תחזית: אלו איומים ישפיעו על עולם אבטחת המידע ב-2023?

תחזית: אלו איומים ישפיעו על עולם אבטחת המידע ב-2023?

דף הבית >> דעות ומחקרים >> מחקרים, מצגות מסמכים >> אבטחה וסייבר >> תחזית: אלו איומים ישפיעו על עולם אבטחת המידע ב-2023?
תחזית: אלו איומים ישפיעו על עולם אבטחת המידע ב-2023?
מאת: מערכת Telecom News, 13.12.22, 17:55CYBER FREE

לצד איומים ותוקפים ההופכים מתוחכמים יותר ויותר וממשיכים להלך אימים על עסקים וארגונים בכל גודל ותחום, או מגמות מתחזקות, לא ניתן להתעלם ממגמה אחת בולטת וחוצת מגזרים. מהם 6 האיומים העיקריים? מהם 2 המגזרים החשובים שיימצאו על הכוונת?

מדי סוף שנה עוסקים חוקרי סייבר ברחבי העולם בניסיון לחזות את האיומים והסיכונים העלולים להתרגש עלינו בפרוס השנה האזרחית החדשה. גם השנה, בחנו חוקרי פורסקאוט וחוקרי חטיבת המחקר של Vedere Labs שורה ארוכה של מגמות איום שונות לקראת ניסוח תחזיות 2023.

לצד איומים ותוקפים ההופכים מתוחכמים יותר ויותר וממשיכים להלך אימים על עסקים וארגונים בכל גודל ותחום, או מגמות מתחזקות כמו התחכום הגובר של מתקפות כופר או מתקפות על מתקני תשתית, לא ניתן להתעלם ממגמה בולטת וחוצת מגזרים והיא המחסור בכוח אדם, שחווה, וכנראה תמשיך לחוות תעשיית אבטחת הסייבר, בעיקר במגזרים משמעותיים כמו שירותי בריאות, אנרגיה ותשתיות חיוניות.

להלן מספר תחומים, שתהיה להם השפעה משמעותית על עולם אבטחת המידע ב-2023:

איומים:
קבוצות כופר תתקופנה סוגים נוספים של התקני IoT והמתקפות תהפוכנה למתוחכמות יותר. במצב, שבו תוכנות כופר הפכו חוצות פלטפורמות ומתקפות המנצלות חולשות אבטחה בהתקני IoT התגלו כרווחיות מאוד (לדוגמה: Lorenz במערכות VoIP, Conti בנתבים ו־DeadBolt בשרתי NAS), צפויה עליה במתקפות כופרה על התקני IoT כדי לנצלם ולהשיג גישה לרשת הארגון ולמערכות נוספות.

התוקפים ימשיכו להתמקד בניצול ליקויים נפוצים כדי להשיג גישה ראשונית לרשת הארגון, ולהוציא לפועל סוגים חדשים של מתקפות כופרה (לדוגמה, R4IoT או מתקפות כופר על שרתי NAS כשבאמצעותן נסחטו המשמשים וגם יצרני המכשירים). התקנים כמו מצלמות אבטחה ומערכות VoIP נמצאים בסיכון גבוה במיוחד, ואנו כבר רואים עליה במספר סוחרי גישה ראשונית (IABs) המתמחים בהתקני IoT.

קבוצות האקרים הפועלות על רקע המלחמה באוקראינה תמשכנה לפעול ללא קשר להתפתחויות בשדה הקרב. המלחמה באוקראינה הובילה להקמתן של קבוצות האקרים חדשות ודרבנה קבוצות האקרים קיימות לעבור למתקפות על רקע פוליטי. בין אם המלחמה תמשיך או תסתיים, הקבוצות האלו לא תעלמנה. סביר להניח, שקבוצות, שפיתחו יכולות תקיפה, תמשכנה במתקפות על רקע פוליטי או שתעבורנה לעסוק בפשיעת סייבר למטרת רווח כספי.

בנוסף, על רקע המלחמה באוקראינה, צפויות להתגבר מתקפות הסייבר נגד מתקני תשתית, שתחייבנה את מערכי הגנת הסייבר להגדיר ולהסדיר את חלוקת תחומי האחריות בהגנת מתקני תשתית בין גופי ממשל לגופים המסחריים המחזיקים בבעלות על מתקני התשתית. ההגנה על תשתיות חיוניות כמו רשת החשמל, צינורות דלק ומערכות מים וביוב תחייב הגברת שיתוף פעולה בין גופים אלה.

קבוצות תקיפה מדינתיות תצטיידנה בנוזקות חדשות ומתוחכמות יותר. ב-2022 אותרו מתקפות כופרה מטעם ממשלות ובתמיכתן, מתקפות באמצעות נוזקות להשמדת מידע (Wipers) על מערכות תקשורת לוויינית וטכנולוגיות ניהול מחוץ לרשת ותוכנות כופרה ייעודיות לתקיפת מערכות בקרה תעשייתיות. ב-2023, תמשכנה קבוצות תקיפה מדינתיות להרחיב את פעילותן ותתקופנה סוגים נוספים של התקנים ומכשירים למטרת ריגול או שיבוש פעילות.

אבטחת מכשור רפואי תמשיך להוות אתגר. ב־12 לספטמבר, פרסם ה־FBI אזהרה (Private Industry Notification) בעניין המספר ההולך וגדל של חולשות אבטחה, שהתגלו במכשור רפואי, שאותן עלולים לנצל תוקפים לצורך שיבוש פעילותם של מוסדות רפואיים, לסכן את בטיחותם של המטופלים, לגנוב מידע רפואי רגיש או לפגוע בשלמותן של רשומות רפואיות. האזהרה פורסמה בעקבות גילוין של חולשות אבטחה משמעותיות מוקדם יותר השנה במכשור רפואי כמו משאבות עירוי, מערכות לחלוקת תרופות ומכשירי אק"ג, וכן גל של מתקפות כופרה על מוסדות רפואיים בשנים האחרונות, שחלקן הסתיימו בהשבתת מכשור רפואי.

אבטחת מכשור רפואי תמשיך להיות נקודת תורפה בשל אתגרים כמו חיי שירות ארוכים, קושי להתקין עדכוני אבטחה ושימוש בתוכנה/קושחה, שהותאמו באופן מיוחד לצורכי הלקוחות). כמו כן, 2023 עלולה להיות השנה, שבה הפגיעה במכשור רפואי תהפוך מנזק אגבי למתקפות ממוקדות (תוך ניצול חולשות בשל תכנון אבטחה לקוי, בדומה למערכות בקרה תעשייתיות), שתוצאותיהן עלולות לעלות בחיי אדם.

מתקפות על תשתיות חיוניות תמשכנה לגדול בהתמדה. ב-2022, נרשמו עשרות מתקפות על תשתיות חיוניות, כמו אנרגיה ומים, בין אם באופן ישיר ע"י תקיפת מערכות בקרה תעשייתיות או בצורה עקיפה דרך השגת גישה ראשונית לרשת הארגון ודרכה השתלטות על מערכות בקרה תעשייתית. ב-2023 יגדל מספרן של המתקפות האלו, כשמתקפות כופר צפויות להיות הנפוצות ביותר.

לרוב, קבוצות הכופרה נמנעות מהצפנת מידע במערכות תשתית חיונית ובמקומה מתמקדות בגניבת מאגרי מידע ודרישת דמי כופר כדי למנוע את פרסומם. ב-2023, עלולות קבוצות תקיפה להשתמש במידע שנגנב לצורך שיבוש פעילותן של מערכות בקרה תעשייתיות למטרות שונות, שלא מונעות מבצע כסף.

מגזרים
המגזר הציבורי:
ב-2023, צפוי כוח החלל של ארה"ב להמשיך ולבסס את נוכחותו במרחב הסייבר בקצב מואץ, כשערוצי התקשורת והממשקים בין רשת חיל האוויר האמריקני ומערכות כוח החלל ימשיכו להיות מטרה נחשקת עבור פושעי סייבר. בפני הכוח צפויה עבודה רבה כדי להבטיח את חוסנן ורציפותן של מערכות ניווט לווייניות ושידור אותות (כמו GPS) החיוניות לא רק לביטחון הלאומי, אלא גם לפעילותם של ענפי הפיננסים (בנקאות, תשלומים באשראי, סחר במניות, ביטוח) והלוגיסטיקה (הובלה באוויר, בים וברכבת).

הידוק רגולציה בנושא סימון מכשירי IoT, על רקע ההכרזה של הבית הלבן באוקטובר האחרון על הכוונה לייצר תקנים לסימון דרגת אבטחת הסייבר של מכשירים מחוברים. בצעד זה תצטרף ארה"ב  לשורה של מדינות בזירה הבינ"ל, שכבר נקטו צעדים להסדרת סימון מכשירי IoT, לעומת מדינות  אחרות, שבהן הנושא עדיין נמצא בחיתוליו, ויצרנים בינ"ל יצטרכו ללמוד את תקנות הסימון ולהיערך בהתאם. אתגר נוסף הוא יצירת מערכת סימון אחידה, שתהיה ברורה וקלה להבנה ע"י הציבור, ומאידך מקיפה מספיק כדי לשקף את מספרן ההולך וגדל של יכולות אבטחה וההבדלים הדקים ביניהן.

ב -2023, אנו צפויים לראות שלב נוסף בהתרחבות התיאום ושיתוף המידע כאסטרטגיית הגנת סייבר, כחלק מהמאמץ לפירוק חסמי השקיפות בזירה הבינ"ל. מדינות רבות  מתמודדות עם איומי סייבר דומים, ותיאום ושיתוף מידע בין ממשלות ומערכי הגנה יהפכו להיות צורך חיוני ויהיו המפתח לסיכול איומים. שיתוף מידע על איומים, וקטורי תקיפה והלקחים, שהופקו מאירועי סייבר, יוביל לחיזוק חוסנו של מערך הסייבר ויאפשר לבנות צוותי אבטחה עם המומחיות הנחוצה להגנה חוצת מדינות ומגזרים.

תקשורת:
ספקי שירותי תקשורת יהיו חשופים למספר הולך וגדל של איומי סייבר כתוצאה ממספרם הגדל בהתמדה של הנכסים המחוברים לרשת. אנו צופים, שארגונים גדולים ישקיעו יותר בפתרונות תשתית ואבטחה על בסיס ענן (כמו ZTNA, SD-WAN, SSE ו־SASE) כדי לשפר את אבטחת הסייבר בארגון.

לפי מכון גרטנר, עד ל-2025 יותר ממחצית מהוצאות טכנולוגיית המידע (IT) בארגונים גדולים בענפי שוק מרכזיים יעברו לענן. כמו כן, בשיעור של 75% מהקונטיינרים הפעילים קיימות חולשות אבטחה חמורות או קריטיות, שאותן אפשר לתקן ע"י התקנת עדכונים, ובשיעור של 73% מחשבונות הענן קיימות חולשות העלולות להוביל לדליפת מידע רגיש.

2023 תסמן את תחילת עידן חדש בענף התקשורת עם המשך התבססות טכנולוגיות חדשות כמו רשתות דור 5. בעוד שטכנולוגיית 5G צפויה לשפר עד מאוד את התקשורת בין מכונות ובין בני אדם, היא גם תגדיל את מספר נקודות הכניסה המזדמנות והלא מפוקחות לרשת, שאותן ינסו לנצל האקרים ואת הסיכון לאירועי דלף מידע.

ההסתמכות הרבה על גישת רשת מוגדרת־תוכנה (SDN) ברשתות דור 5 פירושה חשיפה גדולה יותר לחולשות בתשתית התוכנה (פרוטוקולים, מערכות הפעלה, הייפרוויזורים, יישומים, קונטיינרים, API, VNF, ספריות תוכנה משותפות), שאותן יוכלו לנצל תוקפים לתנועה רוחבית ברשת, בעוד שהשימוש בשירותי ענן יגדיל את שטח פני ההתקפה.

חברות שירותי תקשורת תמשכנה להשקיע באבטחה ובאכיפת מדיניות וכללי אבטחת מידע. ספקי שירותי תקשורת נמצאים בסיכון גבוה למתקפות שרשרת אספקה מכיוון שהם בונים ומפעילים תשתית חיונית, שדרכה עוברות כמויות עצומות של מידע רגיש, והמשך פריסת רשתות 5G רק תחריף את הבעיה. אנו צופים מאמץ גדול יותר בהפשטת האבטחה תוך שימוש בווירטואליזציה של שירותי רשת לשיפור מהירות התגובה וכדי לשלב מנגנוני ואמצעי אבטחה ברמת מפעילי הרשת הסלולרית.

במגזרים הללו על כל ענפיהם, כמו ענף שירותי הבריאות, ענף אנרגיה ותשתיות וכד', צפוי המשך המחסור באנשי סייבר, ובפרט בקרב צוותי ה־SOC וצוותי האיתור והתגובה, שהם קווי ההגנה הראשונים.
 
תחזיות נוספות:
ב-2023, צפוי לגדול שיעור השימוש בבינה מלאכותית ואוטומציה כדי לאסוף מידע מכל רחבי הארגון, להצליב נתונים, לסווג אירועי סייבר, לאסוף ראיות פורנזיות לחקירת אירועי סייבר. כך, שרק אירועים דחופים או חמורים ביותר יועברו לטיפולם של צוותי הסייבר בארגון, כדי לזהות איומים מוקדם יותר ולסכלם מהר יותר. ארגונים יעדיפו לעבוד עם ספקי אבטחה המציעים פתרונות אוטומטיים עם יכולות ניטור רציפות וזיהוי איומים בזמן אמת כדי לבלום ולסכל אירועי סייבר מוקדם ככל האפשר.

ארגונים יחפשו לשפר את ביצועיהם ע"י הקמת תשתית איתנה (למשל, שימוש בבינה מלאכותית מסתגלת, מערכת חיסון דיגיטלית) וניהול אמון, סיכון ואבטחה על בסיס בינה מלאכותית (AI TRiSM). היסודות האלה, ובפרט מערכות חיסון דיגיטליות, חיוניות עבור ארגונים, שפעילותם נשענת על חוויית משתמש דיגיטלית טובה ורוצים למנוע שיבושים בחוויית הלקוח.

עם המשך שכלולן של מתקפות הסייבר, ובפרט מתקפות למטרת סחיטת כסף, צפוי להתייקר ביטוח הסייבר בצורה ניכרת ולחברות רבות לא תהיה ברירה אלא להשקיע יותר בפתרונות אבטחה טובים יותר לסיכול ובלימת אירועי סייבר. כ"כ, אנו צופים שיתוף פעולה הדוק יותר בין חברות הביטוח לספקי אבטחת סייבר, שיוביל לדרישה להשתמש באמצעי אבטחה מסוימים כתנאי לזכאות לביטוח סייבר.

על רקע התגברות מגמת המעבר של פושעי סייבר ממתקפות, שתכליתן הצפנת המידע ודרישת דמי כופר תמורת שחזור הגישה אליו, לדרישת דמי כופר תמורת אי פרסום המידע שדלף, אנו צופים מאמץ מוגבר מצד ארגונים להצפין מידע כחלק מאסטרטגיית אבטחת הסייבר.



 
 
Bookmark and Share