פרטיות המידע תמשיך להיות נושא חם ● נוזקות כופר יגיעו לענן ● שימוש מוגבר בלוחמת סייבר ובטקטיקות ריגול ● ענקית האבטחה צוללת לתחזיות השנה הבאה

שנת 2015 תתאפיין במספר גדול יותר של פריצות סייבר המנצלות סטנדרטים מבוססי אמון באינטרנט, נקודות תקיפה חדשות במכשירים ניידים ובמכשירים מחוברים – תולדת התפתחות של מיומנויות ריגול סייבר מתוחכמות יותר, כולל טכניקות התחמקות מפני טכנולוגיות זיהוי ואיתור דוגמת Sandbox – כך עולה מתחזית של מק’אפי (McAfee).

ברבעון השלישי השנה זיהו החוקרים יותר מ-307 איומים חדשים בכל דקה (יותר מ-5 איומים בכל שניה), כאשר האיומים במובייל גדלו ב-16% במהלך הרבעון ואיומי הנוזקה בכללותם גדלו ב-76% בשנה האחרונה. החוקרים גם זיהו ניסיונות חדשים לנצל את התשתיות המוכרות של האינטרנט, כולל את שכבת ה-SSL – ולפתח מתקפות מתוחכמות כגון Heartbleed או BERserk, וכן את הניצול המתמשך של חתימות דיגיטליות כדי להסוות נוזקה כקוד לגיטימי.

ב-2015, חוזים החוקרים כי האקרים ינסו להרחיב את היכולת שלהם להתחמק מזיהוי לאורך תקופות ארוכות, כאשר האקרים עצמאיים – כאלה שאינם מופעלים על ידי מדינות – ימשיכו לאמץ מיומנויות לניטור ולאיסוף מידע בעל ערך להתקפות ממושכות. החוקרים צופים מאמצים אגרסיביים יותר לזהות פרצות באפליקציות, במערכות הפעלה וברשתות, תוך התמקדות גוברת בהתחמקות מטכנולוגיות הגנה כמו מערכות סנדבוקס שמבוססות על ניתוח אפליקציות או מכונות ווירטואליות (Hypervisor-based).

מק’אפי צופה כמה מגמות באבטחת מידע ב-2015. האחת, שימוש מוגבר בלוחמת סייבר ובטקטיקות ריגול, “כאשר ההאקרים הוותיקים יעמיקו את איסוף המידע בהיחבא, בעוד שההאקרים החדשים יחפשו דרכים לגנוב מידע רגיש ולשבש את פעילות החברות”. עוד צוין כי “האקרים שמופעלים על ידי מדינות יחתרו להגדיל את היכולת שלהם להישאר חבויים בתוך המערכות והרשתות של החברות שאליהן חדרו. פושעי סייבר ימשיכו לפעול יותר כמו מרגלי סייבר מדינתיים ויתמקדו במערכות ניטור ואיסוף מודיעין רב ערך על אנשים, קניין רוחני ומודיעין אופרטיבי”. עוד נכתב כי “יותר מדינות קטנות וקבוצות טרור ישתמשו בלוחמת סייבר”.

מגמת האינטרנט של הדברים תביא להתקפות רבות יותר, חמורות יותר ורווחיות יותר, מעריכים חוקרי מק’אפי. “הפריסה של מכשירים אלה בקנה מידה רחב תגבר על שיקולי אבטחה ופרטיות. התפוצה הגדלה של מכשירי האינטרנט של הדברים בסביבות כמו מערכת הבריאות למשל, תיתן להאקרים גישה למידע אישי, שהוא בעל ערך גדול יותר מהערך של מידע על כרטיסי אשראי”.

פרטיות המידע תמשיך להיות נושא חם, נכתב, “בעוד שממשלות וחברות ימשיכו להתמודד עם השאלה מה היא הגישה ההוגנת ומה היא גישה מאושרת למידע המוגדר אישי. כך, ב-2015 יימשך הדיון סביב ההגדרה של מידע אישי, מה היא המידה שבה צריכה להתאפשר גישה למידע שלנו, והאם חברות וממשלות יכולות לחלוק מידע זה”. על פי החוקרים, “נראה התפתחות מתמשכת בהיקף ובתוכן של חוקים ותקנות בתחום פרטיות המידע, ואף נראה חוקים שיתחילו להגדיר שימוש נכון במידע שהיה אנונימי עד עתה”.

עוד נכתב בדו”ח כי “נוזקות כופר (Ransomware) יגיעו אל הענן. נוזקות אלו ישכללו את שיטות ההפצה וההצפנה שלהן וכן את המטרות שלהן. יותר מכשירים ניידים יסבלו מתקיפות אלה. נוזקות הכופר יצליחו לחמוק מתוכנות אבטחה ויתקיפו נקודות קצה המשתמשות בשירותי אחסון בענן. לאחר שנקודות הקצה יידבקו – הנוזקה תנסה לנצל את שם המשתמש והסיסמא שלו כדי להדביק את הנתונים המאוחסנים בענן – זאת גם במחשבים וגם במכשירים הניידים”. על פי החוקרים, “אנו צופים המשך גידול בדרישה לתשלום כופר במטבעות ווירטואליים בעקבות מתקפות כופר על מכשירים ניידים”.

סייבר במובייל
על פי מק’אפי, “צפוי גידול מואץ בתקיפות סייבר במובייל. היקף התקיפות במובייל ימשיך לגדול במהירות, שעה שטכנולוגיות מובייל חדשות ירחיבו את קרקע התקיפה. הזמינות הגדלה של ערכות לפיתוח נוזקות ושל קוד מקור של נוזקות למובייל ינמיכו את סף הכניסה לפושעי סייבר שירצו לתקוף מכשירי מובייל. בנוסף, חנויות אפליקציות לא אמינות ימשיכו להיות מקור ראשי לנוזקות מובייל. התנועה לחנויות האלה תנותב באמצעות נוזקות מוסוות כפרסום, תופעה שצומחת במהירות בפלטפורמות מובייל”.

“תקיפות בנקודות מכירה, POS, יגדלו עם התפתחות מערכות התשלומים הדיגיטליים: תקיפות אלו ימשיכו להיות רווחיות, וגידול משמעותי בשימוש במערכות תשלום דיגיטליות במכשירי מובייל יספק לעבריינים פלטפורמה שאותה יוכלו לנצל. טכנולוגיית NFC לתשלומים דיגיטליים תהפוך לפלטפורמה חדשה למתקפות – אלא אם כן המשתמשים ילמדו כיצד לשלוט במאפייני הטכנולוגיה במכשירי המובייל שלהם”.

על פחי החוקרים, התקפות על מערכות הפעלה שאינן Windows יגדלו ב-2015 כתוצאה מפרצות Shellshock. “ההשלכות של Shellshock יורגשו במשך שנים רבות וזאת לאור כמות המכשירים הפגיעים שמריצים מערכות יוניקס (Unix) או לינוקס (Linux), כגון: נתבים, טלוויזיות, בקרים תעשייתיים, מערכות תעופה ותשתיות חיוניות”.

עוד צפוי גידול בניצול פרצות – ככל שמתגלים פגמים במוצרי תוכנה פופולריים. “טכניקות ניצול כגון Stack pivoting, Return programming, Jump-oriented programming והבנה עמוקה יותר של תוכנת 64-ביט”, נכתב, “ימשיכו לגרום לגידול בגילוי פרצות חדשות ומכאן לגידול בכמות הנוזקות שמנצלות את הפרצות האלה”.

על פי החוקרים, “טכנולוגיות התחמקות מארגזי חול (Sandbox) תהפוך לאחד ממוקדי המלחמה בתחום האבטחה הארגונית. פרצות זוהו השנה בטכנולוגיות כאלו שהוטמעו ביישומים חיוניים ופופולאריים, וב-2015 צפוי גידול בתחום אנו צופים כי 2015 תביא איתה נוזקות שיוכלו לנצל פרצות במערכות ווירטואליות כדי לפרוץ למערכות Sandbox עצמאיות”.

“שנת 2014 תיזכר כשנת משבר אמון” אמר משה אסרף, מנהל פעילות מק’אפי בישראל, “שורה חסרת תקדים של פריצות ערערה את אמון התעשייה בשרותי אינטרנט, את אמון הצרכנים ביכולת החברות להגן על המידע שלהם ואת אמון החברות ביכולת שלהן לגלות ולהתגונן מפני תקיפות בזמן”. לדברי אסרף, “השבת האמון ב-2015 תדרוש שיתוף פעולה צמוד יותר בתעשייה, סטנדרטים חדשים המותאמים לנוף האיומים החדש ותכניות אבטחה שמצמצמות את זמן התגובה באמצעות שימוש יעיל יותר במודיעין על התקפות. נדרש לבנות מודל אבטחה שיהיה משולב אינטגרטיבית ומראש בכל מכשיר ובכל שכבה של המחשוב”.

קרדיט- דיילימיילי 10/12/2014 יוסי הטוני

 

מידע שעשוי לעניין אותך

מבדקי חדירה

בדיקות חדירה הינן תהליך בו מתבצעת בדיקה של מצב אבטחת המידע בארגון בעיניו של פורץ. מבדקי חדירה אלה הנקראים גם

קרא עוד »

הדרכות מודעות

הדרכות מודעות מהי הדרכת מודעות? הדרכות אפקטיביות בנושא אבטחת המידע, בקרב עובדי החברות השונות במשק הינו דבר חשוב אך אינו

קרא עוד »

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *