התחכום הגובר של מתקפות כופר, מתקפות על מתקני תשתית, מחזור בכוח אדם, ייקור תעריפי ביטוח הסייבר, סכנות בחלל, והמספר הגדל בהתמדה של נכסים המחוברים לרשת
מדי סוף שנה עוסקים חוקרי סייבר ברחבי העולם בניסיון לחזות את האיומים והסיכונים העלולים להתרגש עלינו בפרוס השנה האזרחית החדשה. גם השנה, בחנו חוקרי פורסקאוט וחוקרי חטיבת המחקר של Vedere Labs שורה ארוכה של מגמות איום שונות לקראת ניסוח תחזיות 2023. לצד איומים ותוקפים ההופכים מתוחכמים יותר ויותר, וממשיכים להלך אימים על עסקים וארגונים בכל גודל ותחום, או מגמות מתחזקות כמו התחכום הגובר של מתקפות כופר או מתקפות על מתקני תשתית, לא ניתן להתעלם ממגמה בולטת וחוצת מגזרים והיא המחסור בכוח אדם אשר חווה – וכנראה תמשיך לחוות – תעשיית אבטחת הסייבר, בעיקר במגזרים משמעותיים כמו שירותי בריאות, אנרגיה ותשתיות חיוניות.
להלן מספר תחומים שתהיה להם השפעה משמעותית על עולם אבטחת המידע ב-2023:
איומים –
- קבוצות כופר יתקפו סוגים נוספים של התקני IoT והמתקפות יהפכו למתוחכמות יותר. במצב שבו תוכנות כופר הפכו חוצות פלטפורמות ומתקפות המנצלות חולשות אבטחה בהתקני IoT התגלו כרווחיות מאוד (לדוגמה: Lorenz במערכות VoIP, Conti בנתבים ו־DeadBolt בשרתי NAS), צפויה עליה במתקפות כופרה על התקני IoT במטרה לנצלם כדי להשיג גישה לרשת הארגון ולמערכות נוספות. התוקפים ימשיכו להתמקד בניצול ליקויים נפוצים כדי להשיג גישה ראשונית לרשת הארגון, וכדי להוציא לפועל סוגים חדשים של מתקפות כופרה (לדוגמה, R4IoT או מתקפות כופר על שרתי NAS כשבאמצעותן נסחטו המשמשים וגם יצרני המכשירים). התקנים כמו מצלמות אבטחה ומערכות VoIP נמצאים בסיכון גבוה במיוחד, ואנחנו כבר רואים עליה במספר סוחרי גישה ראשונית (IABs) המתמחים בהתקני IoT.
- קבוצות האקרים הפועלות על רקע המלחמה באוקראינה ימשיכו לפעול ללא קשר להתפתחויות בשדה הקרב. המלחמה באוקראינה הובילה להקמתן של קבוצות האקרים חדשות ודרבנה קבוצות האקרים קיימות לעבור למתקפות על רקע פוליטי. בין אם המלחמה תמשיך או תסתיים, הקבוצות האלו לא יעלמו. סביר להניח שקבוצות שפיתחו יכולות תקיפה ימשיכו במתקפות על רקע פוליטי או שיעברו לעסוק בפשיעת סייבר למטרת רווח כספי. בנוסף, על רקע המלחמה באוקראינה, צפויות להתגבר מתקפות הסייבר נגד מתקני תשתית אשר יחייבו את מערכי הגנת הסייבר להגדיר ולהסדיר את חלוקת תחומי האחריות בהגנת מתקני תשתית בין גופי ממשל לגופים המסחריים המחזיקים בבעלות על מתקני התשתית. ההגנה על תשתיות חיוניות כמו רשת החשמל, צינורות דלק ומערכות מים וביוב תחייב הגברת שיתוף פעולה בין גופים אלו.
- קבוצות תקיפה מדינתיות יצטיידו בנוזקות חדשות ומתוחכמות יותר. בשנת 2022 אותרו מתקפות כופרה מטעם ממשלות ובתמיכתן, מתקפות באמצעות נוזקות להשמדת מידע (Wipers) על מערכות תקשורת לוויינית וטכנולוגיות ניהול מחוץ לרשת ותוכנות כופרה ייעודיות לתקיפת מערכות בקרה תעשייתיות. בשנת 2023, ימשיכו קבוצות תקיפה מדינתיות להרחיב את פעילותן ויתקפו סוגים נוספים של התקנים ומכשירים למטרת ריגול או שיבוש פעילות.
- אבטחת מכשור רפואי תמשיך להוות אתגר. ב־12 לספטמבר, פרסם ה־FBI אזהרה (Private Industry Notification) בעניין המספר ההולך וגדל של חולשות אבטחה שהתגלו במכשור רפואי, שאותן עלולים לנצל תוקפים לצורך שיבוש פעילותם של מוסדות רפואיים, לסכן את בטיחותם של המטופלים, לגנוב מידע רפואי רגיש או לפגוע בשלמותן של רשומות רפואיות. האזהרה פורסמה בעקבות גילוין של חולשות אבטחה משמעותיות מוקדם יותר השנה במכשור רפואי כמו משאבות עירוי, מערכות לחלוקת תרופות ומכשירי אק"ג, וכן גל של מתקפות כופרה על מוסדות רפואיים בשנים האחרונות, שחלקן הסתיימו בהשבתת מכשור רפואי. אבטחת מכשור רפואי תמשיך להיות נקודת תורפה בשל אתגרים כמו חיי שירות ארוכים, קושי להתקין עדכוני אבטחה ושימוש בתוכנה/קושחה שהותאמו באופן מיוחד לצורכי הלקוחות). כמו כן, 2023 עלולה להיות השנה שבה הפגיעה במכשור רפואי תהפוך מנזק אגבי למתקפות ממוקדות (תוך ניצול חולשות בשל תכנון אבטחה לקוי, בדומה למערכות בקרה תעשייתיות), שתוצאותיהן עלולות לעלות בחיי אדם.
- מתקפות על תשתיות חיוניות ימשיכו לגדול בהתמדה. בשנת 2022, נרשמו עשרות מתקפות על תשתיות חיוניות, כמו אנרגיה ומים, בין אם באופן ישיר על ידי תקיפת מערכות בקרה תעשייתיות או בצורה עקיפה דרך השגת גישה ראשונית לרשת הארגון ודרכה השתלטות על מערכות בקרה תעשייתית. בשנת 2023 יגדל מספרן של המתקפות האלו, כשמתקפות כופר צפויות להיות הנפוצות ביותר. לרוב, קבוצות הכופרה נמנעות מהצפנת מידע במערכות תשתית חיונית ובמקומה מתמקדות בגניבת מאגרי מידע ודרישת דמי כופר כדי למנוע את פרסומם. בשנת 2023, עלולות קבוצות תקיפה להשתמש במידע שנגנב לצורך שיבוש פעילותן של מערכות בקרה תעשייתיות למטרות שונות שלא מונעות מבצע כסף.
מגזרים –
המגזר הציבורי:
- בשנת 2023, צפוי כוח החלל של ארצות הברית להמשיך ולבסס את נוכחותו במרחב הסייבר בקצב מואץ, כשערוצי התקשורת והממשקים בין רשת חיל האוויר האמריקני ומערכות כוח החלל ימשיכו להיות מטרה נחשקת עבור פושעי סייבר. בפני הכוח צפויה עבודה רבה כדי להבטיח את חוסנן ורציפותן של מערכות ניווט לווייניות ושידור אותות (כמו GPS) החיוניות לא רק לביטחון הלאומי, אלא גם לפעילותם של ענפי הפיננסים (בנקאות, תשלומים באשראי, סחר במניות, ביטוח) והלוגיסטיקה (הובלה באוויר, בים וברכבת).
- הידוק רגולציה בנושא סימון מכשירי IoT, על רקע ההכרזה של הבית הלבן באוקטובר האחרון על הכוונה לייצר תקנים לסימון דרגת אבטחת הסייבר של מכשירים מחוברים. בצעד זה תצטרף ארה"ב לשורה של מדינות בזירה הבין־לאומית שכבר נקטו צעדים להסדרת סימון מכשירי IoT, לעומת מדינות אחרות שבהן הנושא עדיין נמצא בחיתוליו, ויצרנים בין־לאומיים יצטרכו ללמוד את תקנות הסימון ולהערך בהתאם. אתגר נוסף הוא יצירת מערכת סימון אחידה שתהיה ברורה וקלה להבנה על ידי הציבור, ומאידך מקיפה מספיק כדי לשקף את מספרן ההולך וגדל של יכולות אבטחה וההבדלים הדקים ביניהן.
- בשנת 2023, אנחנו צפויים לראות שלב נוסף בהתרחבות התיאום ושיתוף המידע כאסטרטגיית הגנת סייבר, כחלק מהמאמץ לפירוק חסמי השקיפות בזירה הבין־לאומית. מדינות רבות מתמודדות עם איומי סייבר דומים, ותיאום ושיתוף מידע בין ממשלות ומערכי הגנה יהפוך להיות צורך חיוני ויהיו המפתח לסיכול איומים. שיתוף מידע על איומים, וקטורי תקיפה והלקחים שהופקו מאירועי סייבר יוביל לחיזוק חוסנו של מערך הסייבר ויאפשר לבנות צוותי אבטחה עם המומחיות הנחוצה להגנה חוצת מדינות ומגזרים.
ענף שירותי הבריאות/ אנרגיה ותשתיות:
- צפוי המשך המחסור באנשי סייבר, ובפרט בקרב צוותי ה־SOC וצוותי האיתור והתגובה שהם קווי ההגנה הראשונים.
תקשורת:
- ספקי שירותי תקשורת יהיו חשופים למספר הולך וגדל של איומי סייבר כתוצאה ממספרם הגדל בהתמדה של הנכסים המחוברים לרשת. אנחנו צופים שארגונים גדולים ישקיעו יותר בפתרונות תשתית ואבטחה על בסיס ענן (כמו ZTNA, SD-WAN, SSE ו־SASE) כדי לשפר את אבטחת הסייבר בארגון.
לפי מכון גרטנר, עד לשנת 2025 יותר ממחצית מהוצאות טכנולוגיית המידע (IT) בארגונים גדולים בענפי שוק מרכזיים יעברו לענן. כמו כן, בשיעור של 75% מהקונטיינרים הפעילים קיימות חולשות אבטחה חמורות או קריטיות שאותן אפשר לתקן על ידי התקנת עדכונים, ובשיעור של 73% מחשבונות הענן קיימות חולשות שעלולת להוביל לדליפת מידע רגיש.
- 2023 תסמן את תחילתו של עידן חדש בענף התקשורת עם המשך התבססותן של טכנולוגיות חדשות כמו רשתות הדור החמישי. בעוד שטכנולוגיית 5G צפויה לשפר עד מאוד את התקשורת בין מכונות ובין בני אדם, היא גם תגדיל את מספר נקודות הכניסה המזדמנות והלא מפוקחות לרשת שאותן ינסו לנצל האקרים ואת הסיכון לאירועי דלף מידע. ההסתמכות הרבה על גישת רשת מוגדרת־תוכנה (SDN) ברשתות הדור החמישי פירושה חשיפה גדולה יותר לחולשות בתשתית התוכנה (פרוטוקולים, מערכות הפעלה, הייפרוויזורים, יישומים, קונטיינרים, API, VNF, ספריות תוכנה משותפות) שאותן יוכלו לנצל תוקפים לתנועה רוחבית ברשת, בעוד שהשימוש בשירותי ענן יגדיל את שטח פני ההתקפה.
- חברות שירותי תקשורת ימשיכו להשקיע באבטחה ובאכיפת מדיניות וכללי אבטחת מידע. ספקי שירותי תקשורת נמצאים בסיכון גבוה למתקפות שרשרת אספקה מכיוון שהם בונים ומפעילים תשתית חיונית שדרכה עוברות כמויות עצומות של מידע רגיש, והמשך פריסת רשתות הדור החמישי (5G) רק תחריף את הבעיה. אנחנו צופים מאמץ גדול יותר בהפשטת האבטחה תוך שימוש בוירטואליזציה של שירותי רשת לשיפור מהירות התגובה וכדי לשלב מנגנוני ואמצעי אבטחה ברמת מפעילי הרשת הסלולרית.
תחזיות נוספות:
- בשנת 2023, צפוי לגדול שיעור השימוש בבינה מלאכותית ואוטומציה כדי לאסוף מידע מכל רחבי הארגון, להצליב נתונים, לסווג אירועי סייבר, לאסוף ראיות פורנזיות לחקירת אירועי סייבר, כך שרק אירועים דחופים או חמורים ביותר יועברו לטיפולם של צוותי הסייבר בארגון, במטרה לזהות איומים מוקדם יותר ולסכלם מהר יותר. ארגונים יעדיפו לעבוד עם ספקי אבטחה המציעים פתרונות אוטומטיים עם יכולות ניטור רציפות וזיהוי איומים בזמן אמת כדי לבלום ולסכל אירועי סייבר מוקדם ככל האפשר.
- ארגונים יחפשו לשפר את ביצועיהם על ידי הקמת תשתית איתנה (למשל, שימוש בבינה מלאכותית מסתגלת, מערכת חיסון דיגיטלית) וניהול אמון, סיכון ואבטחה על בסיס בינה מלאכותית (AI TRiSM). היסודות האלה, ובפרט מערכות חיסון דיגיטליות, חיוניות עבור ארגונים שפעילותם נשענת על חוויית משתמש דיגיטלית טובה ורוצים למנוע שיבושים בחוויית הלקוח.
- עם המשך שכלולן של מתקפות הסייבר, ובפרט מתקפות למטרת סחיטת כסף, צפוי להתייקר ביטוח הסייבר בצורה ניכרת ולחברות רבות לא תהיה ברירה אלא להשקיע יותר בפתרונות אבטחה טובים יותר לסיכול ובלימת אירועי סייבר. כמו כן, אנחנו צופים שיתוף פעולה הדוק יותר בין חברות הביטוח לספקי אבטחת סייבר שיוביל לדרישה להשתמש באמצעי אבטחה מסוימים כתנאי לזכאות לביטוח סייבר.
- על רקע התגברות מגמת המעבר של פושעי סייבר ממתקפות שתכליתן הצפנת המידע ודרישת דמי כופר תמורת שחזור הגישה אליו לדרישת דמי כופר תמורת אי פרסום המידע שדלף, אנחנו צופים מאמץ מוגבר מצד ארגונים להצפין מידע כחלק מאסטרטגיית אבטחת הסייבר.