תחזיות אבטחת מידע וסייבר 2014: לצפות את הבלתי צפוי

מהי מגמת ה-BYO? איך תשפיע הפסקת התמיכה ב-Windows XP על עולם אבטחת המידע? ומהו המודל לפיו עובר שוק ההאקינג לעבוד? ● מערכת אנשים ומחשבים קיבצה את האיומים המרכזיים השנה, על פי התחזיות של חברות אבטחת המידע ● חלק א'

מה יהיו המגמות הבולטות בעולמות אבטחת המידע הסייבר ב-2014? איזו מהן תשפיע יותר על אבטחת המידע ועל חיינו בשנה הבאה? מערכת אנשים ומחשבים קיבצה את סביבת האיומים המתקדמים בשנה שנפתחה.

על פי מאות מנהלי אבטחת מידע בארגונים, החברים ב-ISF (ר"ת Information Security Forum), מגמת BYO ("הבא את המשהו שלך") היא האיום האבטחתי המרכזי שבפניו הם יתמודדו השנה. מגמת ה-BYO היא הרחבה של המושג שהיה שגור בשנה החולפת – BYOD ("הבא את המכשיר שלך"). הצפי הוא שהשנה ירחיבו המשתמשים ויכניסו לארגונים לא רק את המכשירים החכמים שלהם, אלא גם את חשבונות הדואר האלקטרוני ואת הקבצים שלהם שמתארחים בענן. בגלל הגידול באיום יגדלו הסיכונים – ניהול כושל של המכשיר עצמו, מניפולציה חיצונית על נקודות תורפה בתוכנות ופריסה של יישומים עסקיים שאינם מאובטחים. המענה למגמה זו, על פי הארגון, הוא היערכות של הארגונים, בניית גישה חסינה לניהול סיכונים, ויצירת יכולת תגובה מהירה ויעילה יותר.

מה יקרה בתחום ההינדוס החברתי?
הינדוס חברתי (Social engineering) "על סטרואידים", או תקיפת הגורם האנושי, הוא מגמה שתימשך השנה. על פי חוקרי סייבר ארק (CyberArk), הנדסה חברתית, כלומר – עבודה מול הגורם האנושי, הייתה תמיד אחד הכלים הטובים העומדים לרשות תוקפי סייבר כדי לפרוץ הגנה היקפית. ממיילים מזויפים ועד לאתרים מזויפים, תוקפים משתמשים בטבע האנושי כדי לעקוף אותה ולהחדיר את הנוזקה ישירות לרשת הארגון. "ב-2014 נראה עוד התקפות הינדוס חברתי מסוגים שראינו ב-2013, למשל מתקפה ממוקדת שכוונה לעובדי IT גברים, שהשתמשה ברשתות חברתיות בפרופילים מזויפים של נשים מושכות המתחזות לעובדות חדשות ומבקשות עזרה, כמו גם הצעות עבודה מזויפות ושיחות טלפון מציידי ראשים כדי לבקש מידע", על פי סייבר ארק. "אסטרטגיה נוספת היא חדירה לקבוצות סגורות בלינקדאין (LinkedIn), שחבריה מניחים שההאקר הוא חבר בקבוצה וניתן לחשוף בפניו פרטים סודיים, עסקית או ביטחונית".

שוק ההאקינג מתמסחר ועובר לעבודה במודל Cyber-Crime-as-a-Service: הגידול בכמות כלי העבודה להאקרים, לצד ריבוי דלתות אחוריות באינטרנט, תורמים לצמיחת שוק שחור המתפתח במהירות, שמאפשר לכל אחד לשכור את שירותיו של האקר. "ההתמסחרות של שוק פושעי הסייבר תביא לגידול במספר המתקפות", קובעים חוקרי סייבר ארק. הם מציינים בנוסף כי יחול ב-2014 גידול במגמת רכישות גישה לסיסמאות אדמיניסטרטיביות והרשאות פריבילגיות.

"האיום העיקרי – מערכות הפעלה לא מעודכנות"
על פי טרנד מיקרו (Trend Micro), מערכות הפעלה שאינן מעודכנות ושאינן מטולאות (Unpatched) יהוו השנה איום עיקרי. החברה אף ציינה שהמתקפות הממוקדות העיקריות צפויות להיות מתקפות יום אפס.

התחזית של מעבדות FortiGuard של פורטינט (Fortinet) צופה לשנה הנוכחית "איומים על מערכות אנדרואיד (Android), מערכות בקרה תעשייתיות (ICS/SCADA), התקנים לבישים, טאבלטים ומערכות שליטה ביתיות".

עוד חוזים בחברה כי "פושעי הסייבר ייאבקו זה בזה ב-Deep Web: ה-FBI ימשיך לנגוס ברשת Tor האפלה ובשירותי שיתוף קבצים מפוקפקים כמו Megaupload. הפיקוח המוגבר יביא לגרסאות חדשות ומשופרות שיהיו קשות עוד יותר לחדירה". על פי התחזית, יהיו בנוסף רמת פיקוח מוגברת ונשיאה באחריות מול ספקי אבטחת הרשת. "לקוחות ידרשו הוכחה וכאשר הם יהיו חשופים לסיכון שלא לצורך, הם ידרשו נשיאה באחריות. הדבר יביא לשקיפות גדולה יותר סביב ניהול שרשרת אספקה, ניהול גרסאות מערכת הפעלה ופרקטיקות SDL (ר"ת Secure Development Lifecycle)".

החברה אף צופה עליית בפגיעות של מערכות ההפעלה החל מ-8 באפריל, אז תפסיק מיקרוסופט (Microsoft) את התמיכה ב-Windows XP. מערכת ההפעלה הלא חדישה נמצאת עדיין בשימוש ביותר מ-30% ממחשבי ה-PC בעולם.

מה תהיה ההשפעה של אדוארד סנואודן על עולם אבטחת המידע ב-2014? איזה תחום מזוהה על ידי ההאקרים כחוליה החלשה במיחשוב? ואיזו הערכה מאחדת את כל חברות האבטחה? על שאלות אלה ועוד – בחלק השני של הסקירה, שיפורסם מחר (ה').

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים