השנה מגיעה לקיצה, והכותרות בתקשורת אודות התקפות סייבר וזליגת מידע אינן מפסיקות, אלא ששנת 2018 לא תבשר שינוי חיובי בהקשר זה. להלן התחזיות שלנו לשנה הקרובה:
פורסם: 26.12.17 צילום: shutterstock
שיבוש של חיי היומיום:
- התקפות מאסיביות והרסניות – נשקי סייבר ייעודיים המוכוונים לשיתוק של תשתיות שירות יפגעו במגוון תעשיות, כגון ספקי טלקום, יצרני מוצרי צריכה, תשתיות חיוניות, ספקי IaaS ו- PaaS. אלה יביאו לפגיעה ולהשבתה של שירותים, ואף לנפילה כללית של תשתיות.
- זינוק בתוכנות הכופר – שיטות ההפצה של תוכנות הכופר צפויות להמשיך ולהתקדם. מאחר וניתן לראות באיום הכופר סוג של סטרטאפ עם מודל עסקי מאוד מסוים, תמיד יצוצו תוקפים עם שיטות יצירתיות ל"מימון" הפעילות שלהם באמצעות קורבנות חדשים. מצד שני, תמיד יהיו "לקוחות" חדשים שישלמו להם.
- התקפות חדשות ללא קבצים – תוקפים יתחילו למנף טכניקות חדשות של התקפות ללא קבצים, אשר עוקפות מנגנוני אבטחה. אלה יגרמו להמשך שיבושים בתפעול של חברות וארגונים, אשר יעלו למשק אלפי מיליארדים של דולרים.
עדות: התקפות WannaCry ו-NotPetya פגעו בתעשיות שונות עם גלים של התקפות בלתי צפויות. רבים רואים ב-WannaCry דוגמה ליכולת של התקפה עוצמתית השמה לעצמה למטרה להשמיד פעילות של חברה. אנו צופים כי ב-2018 יתרחשו יותר התקפות הרסניות אשר יביאו להשבתה של תשתיות שירות החיוניות לקיום עסק.
שיטות התקפה מתקדמות יותר
- מיקוד בהנדסה חברתית – היכולת למזער נקודות ניצול ((Anti-exploitation הולכת ומשתפרת, כך שניצול פרצות הופך ליקר יותר ויותר. כפועל יוצא, נראה יותר שימוש בהנדסה חברתית ופחות ניצול פרצות.
- התקפות ללא קבצים יהיו נפוצות יותר – התקפות שתוכננו לפעול אך ורק בזיכרון המכשיר ומבלי להשאיר עקבות, יאפשרו ל"תיבת פנדורה" של קוד זדוני לפעול מתחת לראדר. התקפות ללא קבצים בדרך כלל פועלות זמן ארוך לפני שהקורבן מזהה את ההתקפה.
- שיטות להזרקת קוד – יתגלו שיטות נוספות לניצול מאפיינים של מערכות הפעלה כדי לעקוף שיטות אבטחה מסורתיות.
- Bypass Malware – קוד זדוני שנכתב בלינוקס בינארי שמחשבי Mac לא יודעים לזהות.
עדות: התקפות ללא קבצים ממנפות את Powershell ו-Metasploit. שיטות של הזרקת קוד, כגון Atombombing ו-Process Doppelgangin מנצלות חולשות קריטיות שיש לטפל בהן בעדיפות גבוהה.
צוותי SOC ותגובה יוצפו בהתראות (indicators DDoS) אשר ישבשו את פעילותם
- צוותי SOC ישותקו במסגרת תהליכי תגובה להצפות של אינדיקטורים, אשר ישמשו על ידי התוקפים כהסוואה כדי לבצע במקביל התקפה בערוצים אחרים.
- יבוצעו גיוסים נרחבים העתידים לפצות על מחסור בכישורים ומומחיות אבטחה הפוגעים כיום בצוותי SOC פנימיים.
- צוותי תגובה לאירועים יתקשו לבצע תיעדוף של התראות.
- זמני תגובה להתראות קריטיות אמיתיות ימשיכו להתארך עד למצב בו תתרחש פגיעה במערכות חיוניות לקיום עסק. מומחי אבטחה יאמצו פתרונות המאפשרים אוטומציה של מערך ההגנה, מאחר ובחינה של התראות בדיעבד, על מנת למצוא התקפות פעילות אשר עברו את כל מנגנוני האבטחה, תסתמן כפתרון אבטחה לא יעיל.
"מגפות השנה האחרונה, כדוגמת WannaCry, NotPetya ו BadRabbit הוכיחו שוב כי למרות הירידה כביכול בזמני התגובה, עדיין מדובר בתהליך מפרך הצורך מקצועיות גבוהה, משאבים ואורך למעלה משלושה חודשים, וזאת על מנת למצוא התקפה פעילה אשר עברה את מנגנוני הסינון המקובלים כגון NGAV, IPS, Personal Firewall ואחרים." אמר רועי קתמור, מנכ"ל אינסיילו.
"אינסיילו עוצרת התקפות בזמן אמת, טרם ובמהלך פעילותן, תוך שמירה על המידע מפני גניבה או שיבוש נתונים גם במקרה בו התחנה נגועה, וכל זאת ללא צורך בידע מוקדם על סוג ההתקפה, מיקום המידע או טיבו.
"הפלטפורמה אותה פיתחה החברה מעניקה לצוות האבטחה יכולת עצירה וירטואלית בזמן אמת, ועד שצוותי הטכנולוגיה השונים יצליחו לטפל בנקודות הקצה הפגועות בזמן המתאים להם."
אינסיילו מתעתדת לחשוף בשנה הקרובה שורת מוצרים פורצי דרך אשר יאפשרו הרחבה נוספת של הפלטפורמה ומזמינה חוקרים ומפתחים יצירתיים במגוון תחומים להצטרף ולשנות.
Tags: אבטח סייבר איומי סייבר אסטרטגיה חדשנות טכנולוגיה