בסוף נישאר עם פחות יריבי סייבר – אך הם יהיו חכמים וחזקים יותר - ABnet מקבוצת רד-בינת

בסוף נישאר עם פחות יריבי סייבר – אך הם יהיו חכמים וחזקים יותר

אריה דנון, אבנט תקשורת: "פושעי הסייבר החדשים משתמשים בטכניקות פריצה ידניות, לא למטרות ריגול או חבלה - אלא על מנת לשמר את זרם ההכנסות שלהם" ● וגם: מהו מלכוד סייבר 22?

"נוף האיומים מתפתח בלא ספק. פושעי סייבר פחות מיומנים יוצאים מהעסק, והחזקים מתוכם מתקדמים בפעילותם כדי לשרוד. בסוף נישאר עם פחות יריבים, אך הם יהיו חכמים יותר וחזקים יותר", אמר אריה דנון, מנהל מחלקת אבטחת מידע באבנט תקשורת.

אבנט מפיצה את פתרונות Sophos בישראל. דנון התייחס לדו"ח האיומים של ענקית האבטחה הבריטית ל-2019. לדבריו, "בשנה הבאה מספר האיומים יגדל והמורכבות שלהם תתעצם. התוקפים מתמקצעים, כשהחזקים והמתוחכמים יותר ביניהם, שורדים – ואף הופכים את תקיפות הסייבר לעסק לכל דבר ולכלי לייצור מזומנים". על פי דנון, "הידע שנצבר בהתקפות spray and pray פשוטות, ממונף על ידם למקסם את התועלת שלהם במתקפות כופרה ממוקדות כלפי ארגונים ואנשים, שיכולים לשלם – וכמה שיותר".

"ככל שהתוקפים מתוחכמים ויצירתיים, פתרון אבטחת המידע צריך להיות מקיף יותר, חזק יותר ובעל תכונות טכנולוגיות מתקדמות", אמר דנון, "ארגונים חייבים להשתמש בכלים מתקדמים שמשלבים יכולות של לימוד מכונה מעמיק, פתרונות EDR (ניטור ותגובה בהגנה על תחנות הקצה) וניווט. הפתרונות מאפשרים תגובה למתקפות בתחנה עצמה ומונעים את ההתפשטות של האיום לארגון כולו".

דנון סיכם באומרו כי "פושעי הסייבר החדשים הללו הם בני כלאיים של התוקף האיזוטרי והממוקד מהעבר – ושל ספק נוזקות המדף חסרות המעוף. הם משתמשים בטכניקות פריצה ידניות, לא למטרות ריגול או חבלה, אלא על מנת לשמר את זרם ההכנסות שלהם".

מהדו"ח, שהופק על ידי חוקרי SophosLabs, עולה כי פושעי סייבר קפיטליסטים פונים לכופרות ממוקדות ומתוכננות מראש, וגורפים מיליוני דולרים בכספי כופר. כך, ב-2018 חלה התקדמות במתקפות כופרה ידניות וממוקדות. התקפות אלו שונות מהתקפות "spray and pray" שמופצות אוטומטית במיליוני אי-מיילים. כופרה ממוקדת מזיקה יותר מכזאת המועברת באמצעות בוט, שכן תוקפים אנושיים יכולים למצוא ולעקוב אחר קורבנות, לחשוב רוחבית, לאתר ולטפל בבעיות ובמחסומים בדרך, וכן למחוק גיבויים, כך שחייבים לשלם את הכופר.

"סגנון התקיפה ה'אינטראקטיבי' הזה, בו היריבים מתמרנים ידנית דרך הרשת צעד אחר צעד", נכתב בדו"ח, "הולך ועולה בפופולריות שלו. הצלחתן הכלכלית של SamSam, BitPaymer ו-Dharma מספקת השראה לחקיינים, ולכן מתקפות כמותן יתרחשו במספר גבוה יותר ב-2019".

שימוש בכלי ניהול של Windows

על פי הדו"ח, פושעי סייבר משתמשים יותר בכלי אדמיניסטרציה מוכנים וזמינים של Windows. הדו"ח מעלה כי חל שינוי בצורת ההוצאה לפועל של האיום, שכן יותר תוקפים מהמיינסטרים מיישמים טכניקות של מתקפות ממושכות ועקביות, APT. הם עושים זאת על מנת להשתמש בכלי מערכות מידע מוכנים וזמינים, כדרך להתקדם בתוך מערכות ולהשלים את משימתם – גניבת מידע רגיש, או שתילת כופרה.

מגמה נוספת זוכה לכינוי 'מלכוד סייבר 22': "בטוויסט אירוני", כותבים החוקרים, "פושעי סייבר משתמשים בכלי admin מובנים או חיוניים של Windows, כולל קבצי Powershell ו-Window Scripting, ככלי סייבר, כדי להפיץ כופרות".

דומינו דיגיטלי

פושעי הסייבר, נכתב בדו"ח, "משחקים בדומינו דיגיטלי: על ידי יצירת רצף של סוגי סקריפט שונים, שמוציאים לפועל התקפה בסוף סדרת אירועים, האקרים יכולים לחולל תגובת שרשרת לפני שמנמ"רים מזהים שאיום כלשהו פעיל ברשת. ברגע שהם פורצים, קשה מאוד לעצור את התוצאה ההרסנית שלהם". בנוסף, נכתב, "כלי פריצה ל-Office הם וקטור תקיפה ידוע זה זמן רב. באחרונה פושעי הסייבר החלו בשימוש בכלי פריצה חדשים לקבצי Office".

איום מתמשך של נוזקות לניידים ול-IoT

על פי הדו"ח, "האיום על ניידים גדל בצעדי ענק. עם העלייה ביישומי אנדרואיד לא חוקיים, חלה השנה גם עליה בדחיפת נוזקות לטלפונים, טאבלטים ומכשירי IoT. ככל שארגונים מאמצים יותר מכשירים המחוברים לאינטרנט, פושעים מוצאים דרכים חדשות 'לחטוף' את המכשירים הללו, כדי שישמשו אותם כנקודת ממסר בהתקפות בוטנט ענקיות. זאת, לטובת מתקפות DDoS, כריית מטבעות קריפטו והסתננות לרשתות".

אילן סגלמן, סמנכ"ל מכירות ופיתוח עסקי ב-Power Communication. צילום: יח"צ

אילן סגלמן, סמנכ"ל מכירות ופיתוח עסקי ב-Power Communication. צילום: יח"צ

אילן סגלמן, סמנכ"ל מכירות ופיתוח עסקי ב-Power Communication, מפיצת פתרונות Sophos בישראל, אמר כי "ארגונים החלו מתמגנים בצורה אפקטיבית יותר כנגד התקפות סייבר פשוטות, אבל רמת הסיכון לא ירדה, והיא אפילו עלולה לעלות, כיוון שמתקפות ממוקדות הן בעלות סיכויי הצלחה גבוהים יותר".

הוא סיים באומרו "אופי התקיפות והתנהלות התוקפים משתנה באופן דינמי, ולכן גם ארגונים חייבים להיות זריזים וגמישים ולעדכן את אסטרטגית ההגנה שלהם על פי השינויים התדירים בנוף האיומים".