יום חמישי , דצמבר 12 2024
Home > נושאים בכותרות > אבטחה ו-Cyber > CYFOX מפרסמת תחזית איומי סייבר ל-2025 

CYFOX מפרסמת תחזית איומי סייבר ל-2025 

התגברות הסיכונים הגיאופוליטיים, מעבר למתקפות ממוקדות, שילוב כלי AI במתקפות Malware ושימוש מתגבר ב-Stealer Malware – מה צפוי לנו בשנת 2025 בעולם הסייבר

עולם הנוזקות ממשיך להתפתח בקצב מסחרר, כשהשינויים הטכנולוגיים מתרחשים בקצב גובר והולך והמתחים הגיאופוליטיים בעולם יוצרים מציאות שבה איומי סייבר הופכים למורכבים ומסוכנים יותר מאי פעם. על רקע זה, מנפקת חטיבת המחקר של CYFOX תחזית המפרטת את איומי הסייבר הצפויים לשנת 2025.

CYFOX-Cyber-Threat-Forecast-2025. קרדיט CHATGPT

"שנת 2025 צפויה להיות נקודת מפנה בתחום הסייבר, עם התמקדות הולכת וגוברת של תוקפים על יעדים בעלי ערך גבוה, בשילוב של שימוש גובר בבינה מלאכותית ובטכנולוגיות מתקדמות אחרות ליצירת custom made malware", אומר ניר יהושע, מנהל מחקר ב-CYFOX. בנוסף, מגמות כמו שימוש רחב יותר בטכנולוגיות ענן, ריבוי מכשירים מחוברים לרשת (IoT), ותלות גוברת בשירותים דיגיטליים, יגבירו את האיומים על ארגונים ואנשים פרטיים כאחד.

  1. מעבר ממתקפות רחבות למתקפות ממוקדות יותר 

בעוד שבעבר ראינו הרבה התקפות רחבות שנועדו לפגוע בכמה שיותר קורבנות, בשנת 2025 צפויים התוקפים להתמקד במטרות ספציפיות בעלות ערך גבוה. מגמה זו תיעזר בשימוש גובר בבינה מלאכותית, המאפשרת לזהות חולשות ייחודיות במערכות ובארגונים ספציפיים במהירות וביעילות.

בנוסף, קלות החיפוש בלינקדאין וברשתות חברתיות מאפשרת לתוקפים לאסוף מידע אישי על קורבנות פוטנציאליים, דבר שמעצים את היכולת לבצע תקיפות ממוקדות ומדויקות יותר.

ניר יהושע, מנהל מחקר ב-CYFOX. קרדיט יח"צ

לדוגמה, במהלך אוקטובר האחרון התגלתה נוזקה בשם ESET Wiper שהיתה חלק ממתקפת סייבר ממוקדת אשר כוונה כנגד חברות ישראליות שהן לקוחות של ESET ישראל. נוזקת ESET Wiper מיוחסת לתוקף פרו-פלסטיני המכונה WIRTE, והיא נועדה להשתמש במנגנוני השמדת נתונים ואנטי-ניתוח כדי למחוק נתונים מכונני דיסקים, וכך לפגוע בתפקוד מערכות קריטיות ולשבש את הפעילות הארגוניות.

  1. שילוב כלי AI במתקפות Malware והתקפות מבוססות דאטהסט 

ב-CYFOX מעריכים שתוקפים ימשיכו לנצל בינה מלאכותית כדי לשדרג את המתודולוגיות וכלי התקיפה שלהם. בשנת 2025, אנו צפויים לראות שימוש גובר ב-AI ליצירת custom made malware, שיוכל לעקוף מערכות אבטחה מסורתיות, כגון EDR, Firewall, IDS, ללמוד את מנגנוני ההגנה של המערכות, ובהתאם לשנות את דפוסי הפעולה שלהם.

התקפות מבוססות דאטהסט הן סוג של מתקפות סייבר שמנצלות נתוני אימון (datasets) של מערכות בינה מלאכותית (AI) או למידת מכונה (ML) כדי להשפיע על ביצועי המערכת או לחדור דרכה. הן נפוצות במיוחד במערכות שתלויות בלמידת נתונים כדי לקבל החלטות אוטונומיות או חיזויים.

התקפות מסוג זה עשויות להפוך לאיום מרכזי ב-2025. החשש הוא שתוקפים ינסו לנצל את התלות של מערכות למידת מכונה בנתוני אימון איכותיים ולשנות או לזהם את הדאטהסטים. פעולות אלו גורמות למודלים ללמוד דפוסי פעולה שגויים או לפתח חולשות שעלולות לשמש את התוקפים לתקיפות ממוקדות או להטעיית המערכת.

  1. יתגבר השימוש ב-Stealer Malware 

Stealer Malware ימשיכו להתבסס כגורם איום מרכזי ויהפכו לכלי מרכזי בארגז הכלים של קבוצות תקיפה, עם דגש מיוחד על גניבת נתוני גישה, מידע פיננסי וקבצים רגישים ממערכות פרטיות וארגוניות. ב-CYFOX צופים כי בשנת 2025 נראה התמקדות גוברת בשימוש בנוזקות מסוג זה, כשלצורך זה ישתמשו התוקפים בכלים מתוחכמים מבוססי AI כדי להסתיר את עקבותיהם ביעילות ולשפר את יכולות ההתגנבות וההתחמקות ממערכות הגנה.

על פי CYFOX MailSecure חל בחודשים האחרונים גידול משמעותי בזיהוי נוזקות מסוג זה, עם זיהוי של 30% מסך כל הזיהויים. מדובר בנוזקה מתוחכמת המשתמשת בטכניקות מתקדמות לגניבת מידע, לרבות סיסמאות, נתוני דוא"ל ומידע פיננסי הנמצא על מערכות נגועות.

אחת הדוגמאות המוכרות ל- Stealer Malware היא נוזקת Agent Tesla  שעל אף היעדר מורכבותה נתפסת כנוזקה אפקטיבית ויעילה לגניבת מגוון רחב של נתונים, מה שמסביר את הפופולריות שלה בקרב תוקפים ממוקדים, ולא תמיד מאוד טכניים, ואת חשיבות ההיערכות המתמדת לזיהוי ונטרול איומים מסוג זה.

  1. סיכונים גיאופוליטיים 

בשנים האחרונות ובמיוחד מאז מלחמת חרבות ברזל, מתמודדת ישראל בעקביות עם מתקפות סייבר מדינתיות המבוצעות על ידי מדינות עוינות כמו איראן או קבוצות תקיפה הנתמכות על ידן. מתקפות אלה מכוונות לתשתיות קריטיות כמו מערכות אנרגיה, מים, תחבורה, מטרות אסטרטגיות, גופים ממשלתיים ותעשיות ביטחוניות, מתוך מטרה לערער את היציבות, לפגוע בכלכלה ולשבש את תפקוד המדינה.

המתיחות הגיאופוליטית המתגברת במזרח התיכון צפויה להוביל לעלייה נוספת במתקפות סייבר מסוג זה וישראל צפויה להתמודד עם מתקפות של קבוצות תקיפה צבאיות או אזרחיות אשר ינסו לבצע שיבושים בתשתיות קריטיות וכדי להשיג גישה למידע רגיש. המתח באזור מציב אתגר משמעותי לא רק לישראל, אלא גם לשותפותיה במערב, שעלולות לשמש כיעדים עקיפים, דרך התקפות שרשרת אספקה (supply chain attacks).

בשבוע הראשון למלחמת חרבות ברזל זוהתה במערכות CYFOX פעילות אינטנסיבית של קבוצת תקיפה המזוהה עם איראן וגורמים פרו-פלסטיניים. הנוזקה, שנקראה בשם BiBi, כוונה באופן ממוקד  נגד חברות ישראליות ונועדה לחדור למערכות קריטיות, לאסוף מידע רגיש, ולבצע פעולות שיבוש שנועדו לערער את יכולת התגובה וההתאוששות של הארגונים המותקפים.

  1. עלייה בהתקפות שרשרת אספקה 

קבוצות תקיפה יכוונו את יעדי התקיפה שלהם לשרשראות האספקה של חברות גדולות. במקום לתקוף את המטרה העיקרית והמוגנת, הם יתקפו את הספקים או השותפים במטרה לנצל את הקשרים ביניהם ולחדור למערכות אלו.

בסוף שנת 2024 נחשפה מתקפת שרשרת אספקה (supply chain attacks), שבה תוקפים הצליחו להחדיר גרסה זדונית לכלי תוכנה מרכזי המשמש חברות רבות. המתקפה נועדה לגנוב מפתחות פרטיים – נתונים רגישים שמאפשרים גישה למערכות מאובטחות או לנכסים דיגיטליים. מתקפות מסוג זה מנצלות את התלות של ארגונים ברכיבים או שירותים חיצוניים, כמו ספריות תוכנה או כלים המסופקים על ידי צד שלישי. במקום לתקוף ישירות ארגון מאובטח היטב, התוקפים פוגעים בספקים או בשותפים שלא תמיד מוגנים באותה רמץ הגנה, ומשתמשים בכך כדי לעקוף מנגנוני אבטחה מתקדמים של היעד המרכזי. ב-CYFOX מעריכים כי בשנת 2025 נראה התגברות של מתקפות שרשרת אספקה, תוך שימוש בשיטות מתוחכמות יותר. מתקפות אלו צפויות לגרום לנזק משמעותי לנכסים קריטיים בארגונים התלויים ברכיבי תוכנה ושירותים חיצוניים.

 

About מאיר עשת

Check Also

קבוצת יעל תשווק פתרון אבטחה למניעת גישה ישירה למידע הארגוני

שיטת האבטחה הידועה בשם PAM, בה עושים שימוש גופים גדולים ועתירי תקציב – אפשרית מהיום …

נגישות