איומי אבטחת הסייבר הולכים וגדלים במשמעותם והשנה, כמו בקודמים, האיומים מגיעים לאוניברסיטאות, מכללות (בהן אין רגולציה כלל בנושא), דואר ישראל, חברות ממשלתיות ופרטיות. האיום המוחשי מול צוותי אבטחת הסייבר ממשיך ומתפתח.
מאמר זה נועד לספק לצוותי אבטחת סייבר ובדיקות חדירה, סקירה רחבה של סוג אסטרטגיות ההתקפה והמטענים שהם עשויים להזדקק להם כדי להגביר את ההגנה מפני השנה הקרובה.
השנה, במהלך 2023, צוותי אבטחת סייבר יכולים לצפות להתמודד עם כמה יריבים מוכרים כמו תוכנות זדוניות והתקפות כוח גסות. אבל המצב מסובך בגלל העובדה שמנהלי רשת יצטרכו לאבטח רשתות שהגישה אליהן מרשתות מגוונות יותר ויותר לאור המעבר לעבודה מרחוק שהואץ במהירות על ידי המגיפה המתמשכת.
בפרט, אנו יכולים לצפות לראות עלייה במתקפות של הנדסה חברתית, כולל דיוג, שנועדו להונות משתמשים ללחוץ על קישורים הונאה. אלה שמשקיעים מאמצים בגישות אלו מקווים לנצל את המעבר לעבודה מרחוק.
תוכנה זדונית
תוכנה זדונית נותרה אסטרטגיית תקיפה רלוונטית ביותר השנה וזו שחברות צריכות להיות מודעות להגן מפניה.
העלייה בעבודה מרחוק שגרר משבר הקורונה הובילה להרחבת משטח ההתקפה עם צוותים מבוזרים רבים שניגשים לרשתות ארגוניות ממקומות מרוחקים.
בין אם עובדים מרוחקים ניגשים למשאבים מוגנים באמצעות תוכנה היקפית (SDP) בענן, או מתחברים לרשתות מנוהלות באמצעות רשת פרטית וירטואלית (VPN), קיים סיכון מוגבר שתוכנות זדוניות ממחשבי עובדים מרוחקים יתפשטו למערכות חשובות של החברה. סיכון שלמותם של משאבים משותפים חשובים.
בגלל הנטייה שלהם לכוון לנקודות קצה נפוצות של משתמשים כמו מחשבים שולחניים ומחשבים ניידים, תוכנות זדוניות ווירוסים נותרו חלק מהאיומים הנפוצים ביותר שיכולים לעשות את הקפיצה ממחשבי המשתמשים למערכות מבוססות ענן וריכוזיות.
עם צוותים רבים המחפשים להישאר בתצורות מבוזרות לאחר סיום המגיפה, איומים מתוכנות זדוניות ימשיכו להוות דאגה מרכזית עבור אלה המגינים על מערכות עסקיות קריטיות למשימה, בכל אופן שהם מתארחים.
בפרט, אנו יכולים לצפות לראות עלייה בסוגי האיומים הבאים השנה:
קריפטו-jacking
קריפטו-jacking הוא צורה מתפתחת של איום שבו תוקפים חוטפים את המחשבים של הקורבנות שלהם כדי לכרות מטבעות קריפטוגרפיים כולל ביטקוין. בדרך כלל, cryptojacking עובד באמצעות הזרקת הנדסה חברתית: רמאים מטעים משתמשים ללחוץ על קישורים זדוניים שמורידים קוד שיפעל אוטומטית בדפדפן האינטרנט של המשתמש.
על מנת להגן על עצמם מפני התקפות מסוג זה, על המשתמשים לוודא שהם מפעילים הגנת אבטחת אינטרנט מעודכנת. תוכניות אלה בדרך כלל מקבלות עדכונים ממאגרי מידע המתעדכנים לעתים קרובות, אשר אינדקס כתובות אתרים מוכרות של פישינג וכאלה שסומנו כמארחות תוכניות גניבת קריפטו. התקנת אחד מעניקה למשתמשים את ההגנה הטובה ביותר מפני שימוש בטעות במחשב שלהם לפעילויות שעלולות להיות בלתי חוקיות.
מפחידים
כפי שהשם מרמז, תוכנות הפחד נועדו לזעזע ולהפחיד משתמשים במטרה רגילה לגרום להם לקנות תוכנות מיותרות. סוג זה של איום הולך וגדל בפופולריות ובדרך כלל כולל באנרים קופצים מופרזים שעשויים (שגוי) לספר למשתמשים שהמחשב שלהם נגוע. כמו ב-cryptojacking, ניצול של הנדסה חברתית הם האמצעים הרגילים שבאמצעותם מוזרקים האיומים הללו למחשבי המשתמשים.
אמוטט
אמאט הוא סוג של תוכנה זדונית הנשלחת באמצעות דואר זבל לא רצוי. על פי ההערכות, סוג מסוים של תוכנות זדוניות מקורו ברוסיה. ההודעות מכילות לרוב מיתוג שנראה כמו חברה ידועה אך למעשה מחדיר סקריפטים של תוכנות זדוניות.
כופרה
תוכנת כופר היא סוג של תוכנות זדוניות שמצפינות נתונים ברמת מערכת ההפעלה של המחשב של הקורבן. לפעמים זה יכול להתייחס להצפנת דיסק שלם למרות שבדרך כלל קבצים ותיקיות בודדים מוצפנים כך שההאקר יכול להציג הודעה כלשהי המודיעה לקורבן כיצד לשלם את הכופר על מנת לקבל את מפתח ההצפנה הדרוש לפענוח ובכך להפוך את התוכן שלהם לשימוש שמיש .
מחקר של צ’קפוינט סקיוריטי שבמטה ישראל הראה כי חלה עלייה במתקפות של תוכנות כופר – כולל התקפות סחיטה כפולה – שצפויה להימשך ואף לעלות במהלך השנה. כמו באיומים אחרים, החשיפה של מערכות מרכזיות למאגר רחב יותר של התקני גישה יוצרת פגיעות להזרקה מרחוק.
לכן, חברות שרוצות לאבטח את המערכות והמחשבים שלהן מהסוג המזיק להפליא הזה של תוכנות זדוניות (הפחתת והגנה על תוכנות כופר) צריכות לוודא שקיימת מדיניות קוהרנטית המבטיחה שכל המשתמשים שניגשים למערכות החברה מפעילים אנטי וירוס או אבטחת אינטרנט.
פישינג
פישינג הוא הצורה הקלאסית של ניצול הנדסה חברתית הכוללת אמני הונאה היוצרים תקשורת מטעה המתיימרים לייצג ארגון אחר או מעמידים פנים שהם מוכרים לנמען. מטרת כל אחת מהתקיפות היא בדרך כלל לגרום לקורבן להוריד משהו (כגון על ידי לחיצה על קישור) שמחדיר צורה כלשהי של תוכנה זדונית למחשב המשתמש.
בעוד שמשתמשים רבים חושבים שדיוג מורכב בעיקר מניסיונות גסים לחקות מותגים פופולריים כמו פייסבוק, במציאות אלו שמבצעים את ההתקפות הופכים יותר ויותר מתוחכמים מבחינת המתודולוגיות שלהם וסוגי התקשורת שהם יכולים לרקוח כדי לפתות משתמשים לנקוט בפעולות. השנה, יועצי אבטחה יכולים לצפות לעלייה במתקפות דיוג בחנית הממנפות טכנולוגיות כמו גרידה כדי להרכיב אימיילים מותאמים אישית ואמינים מאוד ותקשורת אחרת.
לדוגמה, טכנולוגיות גרידה יכולות לשוטט באתרי מדיה חברתית במטרה למפות את הרשת המקצועית או החברתית של היעד ולאחר מכן ליצור אימייל ארגוני שמזכיר שאנשים המוכרים למטרה עוסקים בהתנהגות מסוימת. תהליך זה יכול להיות אוטומטי ולהתאים למטרות – למשל – לבסיס משתמשים גדול בתוך חברה ארגונית. כדי להתמודד עם סוג ההתקפה המתוחכם הזה, צוותי אבטחת סייבר צריכים להתמקד בעדכון הדרכת המשתמשים שלהם. ללמד משתמשים כיצד לזהות ניסיונות דיוג, בשילוב עם טכנולוגיות משופרות, נותר האמצעי היעיל ביותר למניעת התפשטות תוכנות זדוניות באמצעות אמצעי זה למערכות הארגון.
מחקרים מראים שהרוב המכריע – 96% – של התקפות הדיוג עדיין מגיעות בדוא”ל. מסיבה זו, הצעדים המעשיים ביותר שיכולים למנוע חדירת תוכנות זדוניות ממקורות דיוג הם התקנת כלי אנטי-וירוס מתקדמים בשילוב עם סריקת דואר, מנתחים וירטואליים ופונקציונליות של ארגז חול שיכולים לקרוא את כל הקבצים המצורפים לדוא”ל ולהזהיר מכל קישור שעלול להיות לא בטוח. כלים כאלה משתמשים בדרך כלל בבינה מלאכותית ומשולבים במסד נתונים שמתרענן באופן קבוע המכיל כתובות URL שידוע כמעורבות בפעילויות דיוג.
הפרות נתונים
לפרצות נתונים יכולות להיות השלכות שליליות מאוד על ארגונים השוחקים באמון הציבור ביכולתם להגן על נתוני לקוחות. פרצות נתונים יכולות להתרחש בכל פעם שהאקרים מסוגלים להיכנס למערכות עסקיות ולגנוב נתוני לקוחות. מסדי נתונים, מסיבה זו, הם יעדים נפוצים.
על מנת להפחית את הסבירות להתרחשות פרצות מידע, חברות צריכות להשקיע בפתרונות אבטחת סייבר הוליסטיים המגנים על הנתונים בכל מקום בו הם מאוחסנים. זה יכול לכלול ניהול ותחזוקה של חומות אש לגישה לאינטרנט (WAFs), הבטחת פרוטוקולי הצפנה נאותים, והכנת תוכניות מגירה ותקשורת להודיע ללקוחות במקרה שיש פריצה מוצלחת.
צעדים נוספים שחברות יכולות לנקוט כדי להפחית את הסבירות שייפלו קורבן לפרצת מידע:
פתח והטמיע מדיניות שמירת נתונים כך שהנתונים לא יישמרו לתקופות ארוכות שלא לצורך
מחק בצורה מאובטחת כל מידע שכבר לא נדרש. כוננים קשיחים ישנים, למשל, ניתן לשפשף בתוכנה מיוחדת
חינוך והכשרת עובדים על ניהול נתונים נכון
התקפות IoT
האינטרנט של הדברים (IoT) ממשיך לחבר יותר ויותר מכשירים לאינטרנט, אך תוך כדי כך ממשיך להרחיב את פני התקפות עבור האקרים, וחושף נקודות קצה שאינן מנוטרות באופן קבוע על ידי מפעילים אנושיים להתקפות פוטנציאליות.
בנוסף, קולות IoT יכולים להיתפס כפרי תלוי נמוך עבור תוקפים המחפשים נקודות כניסה קלות לרשת. כדי לאבטח כהלכה מערכות IoT, חברות המפורסות טכנולוגיה זו צריכות תחילה לבצע קטלוג מלאי של כל המכשירים שיש להן ברשת. אלה צריכים להיות מאובטחים עם הגנה בהתאם למדיניות האבטחה הכוללת.
בנוסף, חברות יכולות לוודא שהן לא יזניחו מכשירי IoT בעת תכנון מדיניות בתחומים הבאים:
תיקון ועדכונים
ניהול תצורה מרכזי
מדיניות בקרת זהות וגישה
התקפות כוח גסות
אם הונאות דיוג בחנית הן הזרוע האינטלקטואלית של ניסיונות הפריצה לרשתות ארגוניות, אז התקפות כוח גסות הן הפטיש. התקפות כוח אכזריות כוללות האקרים שמשתמשים בתוכנות כדי לנסות לאלץ כניסה למערכות על ידי הזנה תוכניתית של רשימה ארוכה של סיסמאות אפשריות. ניסיונות כוח גס נפוצים, למשל, כוללים התקפות מבוססות מילון המסתובבות בין מילים במילון (עם אותיות גדולות, מספרים ותווים מיוחדים). בהתאם לחוזק ההצפנה של הסיסמה ומה ההגנות הקיימות, זה יכול להצליח בקלות.
כיצד להגן מפני התקפות כוח גס תלוי באיזו מערכת אתה מאבטח. אם אתר החברה שלך פועל על וורדפרס, למשל, אתה יכול להתקין תוספים