תחזית איומי הסייבר של פורטינט לשנת 2023: המטאוורס יביא לעלייה חסרת תקדים בפשיעת סייבר

לדוגמה, האווטר של אדם פרטי מהווה שער כניסה למידע אישי רגיש (PII), מה שהופך אותו למטרה עיקרית עבור התוקפים

Derek Manky | תמונה: פורטינט

פורטינט פרסמה את תחזיות איומי הסייבר של מעבדות FortiGuard, גוף המחקר ומודיעין האיומים הגלובלי של החברה, לשנת 2023 והלאה. החל ממתקפות המתפתחות במהירות באמצעות פשיעת סייבר כשירות (CaaS) ועד לניצול חדש של מטרות לא שגרתיות כמו מכשירי קצה או עולמות מקוונים – הנפח, המגוון והגודל של איומי הסייבר ישאיר את צוותי האבטחה בכוננות גבוהה בשנת 2023 ומעבר לכך. 

מתקפות כופר כשירות (RaaS)

בהינתן ההצלחה של מתקפות כופר כשירות (Ransomware-as-a-Service – RaaS), סוגי תקיפה נוספים רבים יהפכו לזמינים כשירות באמצעות הרשת האפלה ויהוו התרחבות משמעותית של פשיעת סייבר כשירות (Cybercrime-as-a-Service – CaaS).

מעבר למכירה של תוכנות כופר והצעות נוספות של תוכנות זדוניות כשירות (Malware-as-a-Service), יצוצו גם שירותים חדשים שניתן יהיה להזמינם. פשיעת סייבר כשירות מציגה מודל עסקי אטרקטיבי עבור גורמים זדוניים. באמצעות דרגות מיומנות שונות, האקרים יכולים בקלות להשתמש בכלים המוכנים לשימוש מבלי להשקיע זמן ומשאבים מראש כדי ליצור תוכנית התקפה ייחודית משלהם.

עבור פושעי הסייבר המנוסים, יצירה ומכירה של סל פתרונות תקיפה כשירות מציעה אפשרות תשלום פשוטה ומהירה. בהמשך, הצעות CaaS מבוססות-מינוי יוכלו באופן פוטנציאלי לספק הכנסה נוספת. בנוסף לכך, הגורמים העוינים יתחילו למנף מנגנוני תקיפה חדשים כמו דיפ-פייק ויציעו את הסרטונים והקלטות האודיו ואלגוריתמים הקשורים לכך לרכישה באופן רחב יותר.     

איסוף מודיעין כשירות

היבט נוסף בנוגע לדרך שבה הטבע המאורגן של פשיעת הסייבר יאפשר שימוש באסטרטגיות התקפה יעילות יותר כולל בתוכו את עתיד איסוף המודיעין.

כאשר המתקפות הופכות לממוקדות יותר, נראה כי גורמי האיום ככל הנראה ישכרו "בלשים" ברשת האפלה כדי לאסוף מודיעין בנוגע למטרה ספציפית לפני השקת המתקפה.

בדומה לתובנות שניתן לקבל כאשר שוכרים חוקר פרטי, הצעות של איסוף מודיעין כשירות (Reconnaissance-as-a-Service) יספקו מפת התקפה ויכללו את תרשים האבטחה של הארגון, צוות אבטחת הסייבר העיקרי, מספר השרתים בארגון, נקודות תורפה חיצוניות ידועות ופרטים אישיים שדלפו לצורך מכירה וכדי לסייע לפושעי הסייבר להוציא לפועל מתקפה ממוקדת ויעילה.

הלבנת הון כשירות (LaaS)

כדי לסייע לצמיחה של ארגוני פשיעת סייבר, ראשי הארגונים ותוכניות שותפים מעסיקים מלביני כספים אשר ביודעין או שלא ביודעין משמשים כדי להלבין כספים. הלבנת הכספים נעשה לרוב באמצעות שירותי העברת כספים אנונימיים או באמצעות המרת מטבעות קריפטו כדי להימנע מאיתורם.

הקמת קמפיינים לגיוס מלביני כספים הוא תהליך שגוזל זמן, כאשר הפושעים עושים מאמצים רבים כדי ליצור אתרים עבור ארגונים מזויפים ורשימות משרות עוקבת כדי לגרום לעסקים שלהם להיראות אמיתיים. בקרוב, פושעי הסייבר יתחילו להשתמש בלמידת מכונה לצורך גיוס ממוקד, מה שיסייע להם לזהות בצורה טובה יותר מלבינים פוטנציאליים, תוך הפחתת הזמן למציאתם.

קמפיינים ידניים של מלבינים יוחלפו בשירותים אוטומטיים אשר מעבירים כספים באמצעות שכבות של המרת קריפטו, מה שיהפוך את התהליך למהיר וקשה יותר לאיתור. הלבנת הון כשירות (Money Laundering-as-a-Service – LaaS) יכולה להפוך במהירות לפופולרית כחלק מהפורטפוליו של פשיעת סייבר כשירות.

עבור הארגונים או האנשים הפרטיים שיפלו קורבן לסוג זה של פשיעת סייבר, המעבר לאוטומציה משמעו כי הלבנת ההון תהיה קשה יותר לאיתור, מה שיפחית את הסיכויים להשיב את הכספים הגנובים.

ערים וירטואליות ועולמות מקוונים

המטאוורס הביא חוויות חדשות, המוטמעות במלואן בעולם המקוון וערים וירטואליות הן מהראשונות להסתער לתוך גרסה חדשה זו של האינטרנט, המונעת על ידי טכנולוגיות מציאות רבודה. קמעונאים אפילו משיקים סחורות דיגיטליות הזמינות לרכישה בעולמות וירטואליים אלו.

בעוד כי יעדים מקוונים חדשים אלו פותחים עולם שלם של אפשרויות, הם גם פותחים את הדלת לעלייה חסרת תקדים בפשיעת סייבר בשטח לא מוכר. לדוגמה, האווטר של אדם פרטי מהווה שער כניסה למידע אישי רגיש (PII), מה שהופך אותו למטרה עיקרית עבור התוקפים.

היות ואנשים פרטיים יכולים לרכוש סחורות ושירותים בערים הווירטואליות – ארנקים דיגיטליים, המרת מטבעות קריפטו, NFT ומטבעות נוספים המשמשים כדי לבצע עסקאות, מציעים לגורמי האיום שטח תקיפה מתפתח נוסף.

גם פריצה ביומטרית יכולה להפוך לאפשרות אמיתית בגלל רכיבים של הערים הווירטואליות המונעים על ידי AR ו-VR, מה שמקל על פושעי הסייבר לגנוב מיפוי טביעות אצבע, נתוני זיהוי פנים או סריקות של רשתית העין ולהשתמש בהם למטרות זדוניות. בנוסף לכך, היישומים, הפרוטוקולים והעסקאות בסביבות הללו כולם מהווים מטרות אפשריות.  

תוכנות מחיקת קבצים 

תוכנת המחיקה הזדונית (Wiper) עשתה קאמבק דרמטי בשנת 2022, כאשר התוקפים הציגו גרסאות חדשות לשיטת התקפה בת העשור. לפי דוח מפת האיומים הגלובלי של FortiGuard Labs למחצית הראשונה של 2022, נראתה עלייה בתוכנות זדוניות אשר מוחקות את הדיסק במקביל לפרוץ המלחמה באוקראינה, אך התוכנה אותרה גם ב-24 מדינות נוספות ולא רק באירופה.

הגידול בשכיחות של תוכנת ה-Wiper מדאיג היות וזאת יכולה להיות רק ההתחלה של משהו הרסני יותר. מעבר למציאות הקיימת של גורמי איום אשר משלבים תולעת מחשבים עם תוכנת מחיקה זדונית ואפילו תוכנת כופר לקבלת השפעה מקסימלית, הדאגה העתידית היא הפיכת תוכנת המחיקה הזדונית למוצר צריכה נגיש עבור פושעי הסייבר.

תוכנה זדונית שהייתה עלולה להיות מפותחת ומיושמת על ידי גורמים עוינים בחסות המדינה, עלולה להגיע ולקבל שימוש חוזר על ידי קבוצות פשיעה באמצעות מודל פשיעת הסייבר כשירות. בהינתן הזמינות הרחבה שלה יחד עם השימוש הנכון, תוכנת המחיקה הזדונית עלולה לגרום להרס רב עוצמה בפרק זמן קצר. דבר זה הופך את זמן האיתור ומהירות התיקון של צוותי האבטחה לבעלי חשיבות עליונה.

img
פרשנות | כוח צבאי משמעותי של נאט״ו יכול להקטין הסתברות למלחמה גרעינית באירופה
דעה | אופציה צבאית ישראלית תוכל לרסן את איראן 
קבוצת SQLink רוכשת את ZIGIT הישראלית
קבוצת SQLink רוכשת את ZIGIT הישראלית