- אנשים ומחשבים – פורטל חדשות היי-טק, מיחשוב, טלקום, טכנולוגיות - https://www.pc.co.il -

תחזית: התקני הקצה יהפכו לנשק סייבר שישנה דרמטית את מהירות וגודל המתקפות

פושעי הסייבר ממנפים את התקני הקצה – התקנים שתומכים ברשתות של דור 5 וכוח מחשוב חזק, וייצרו גל של איומים חדשים ומתקדמים במהירות ובקנה מידה חסרי תקדים; כך לפי תחזית לשנה הקרובה שפורטינט הוציאה באחרונה.

חוקרי מעבדות FortiGuard – מודיעין האיומים והמחקר של פורטינט – ציינו כי ההאקרים ימשיכו להעביר משאבים משמעותיים כדי להתמקד בסביבות הקצה החדשות, כמו העובדים המרוחקים והתקני קצה ברשתות OT (טכנולוגיה תפעולית), ולא יתמקדו רק בליבת הרשת. "בשנים האחרונות, ארכיטקטורת הרשת המסורתית שודרגה לסביבות קצה מרובות, רשת תקשורת מרחבית, סביבה מרובת עננים, דטה סנטר, עובדים מרוחקים, התקני אינטרנט של הדברים ועוד. כל אחד מאלה מגיע עם איומים ייחודיים משלו. כשהארגונים קישרו את כל הקצוות הללו זה עם זה, רבים הקריבו בתהליך את הנראות הכוללת והבקרה המאוחדת לטובת ביצועים וטרנספורמציה דיגיטלית", כתבו החוקרים. הם ציינו כי "ההאקרים יתמקדו בסביבות אלה וירתמו את פוטנציאל המהירות והגודל שיאפשרו רשתות הדור החמישי".

לפי פורטינט, "נוזקות מתקדמות יכולות למצוא נתונים בעלי ערך רב יותר באמצעות שימוש בסוסים טרויאניים בעלי גישה לקצוות (EATs) חדשים ולבצע פעולות פולשניות כמו יירוט בקשות מחוץ לרשת המקומית, כדי לפגוע במערכות נוספות או להחדיר פקודות התקפה נוספות".

הנחילים תוקפים את הקצוות

"פגיעה ומינוף של התקנים חדשים התומכים ברשתות דור 5 יפתחו אפשרויות עבור איומים מתקדמים יותר", נכתב בדו"ח של ענקית אבטחת המידע. "פושעי הסייבר יפתחו ויפרסו מתקפות מבוססות נחילים, הממנפות התקנים שנחטפו, שמחולקים לתתי קבוצות לפי כישורים ייחודיים משלהן. הנחילים מתמקדים ברשתות או בהתקנים כמערכת משולבת וחולקים מודיעין בזמן אמת, על מנת ללטש את המתקפה תוך כדי התרחשותה. טכנולוגיות נחיל דורשות כמויות גדולות של כוח עיבוד, כדי לאפשר בוטים אינדיבידואלים של נחילים וכדי לחלוק מידע ביעילות בבוט-נחיל. זה מאפשר להם לגלות, לחלוק ולתאם במהירות נקודות תורפה, ולשנות את שיטות ההתקפה שלהם כדי לנצל בצורה טובה יותר את מה שהם גילו".

לפי פורטינט, "ההנדסה החברתית תהפוך לחכמה יותר: התקנים חכמים או מערכות ביתיות אחרות, שמתקשרות עם המשתמשים, לא יהיו רק יעדים למטרות, אלא ישמשו כצינורות לביצוע מתקפות עמוקות יותר. מינוף מידע קונטקסטואלי חשוב אודות משתמשים, כולל השגרה היומית שלהם, תחביבים או מידע פיננסי – עלול להפוך מתקפות מבוססות הנדסה חברתית למוצלחות אף יותר. מתקפות חכמות יותר יכולות להוביל להרבה יותר מאשר כיבוי של מערכות אבטחה, נטרול מצלמות או חטיפה של יישומים חכמים – ביכולתן לאפשר דרישה לכופר, סחיטה של נתונים נוספים או מתקפות של גניבת פרטים אישיים".

"דרישת כופר עבור התקני קצה של OT עלולה להיות המציאות החדשה: הכופרות ממשיכות להתפתח. השילוב המתמשך בין מערכות IT למערכות OT, במיוחד בתשתיות קריטיות, מעמיד בסיכון נתונים, התקנים ואף חיים רבים יותר. סחיטה, השמצה והשחתה הן כולן כלים של מפעילי הכופרות", כתבו חוקרי FortiGuard.

כרייה מתקדמת של מטבעות וירטואליים

עוד ציינו אנשי פורטינט כי "אנחנו צפויים לראות בקרוב גם סוגים אחרים של מתקפות, המתמקדות בפיתוחים בתחום ביצועי המחשוב וחדשנות בחיבוריות – שמיועדות במיוחד עבור הרווח של פושעי הסייבר. מתקפות אלה יאפשרו לפושעים לכסות שטח חדש ויאתגרו את הגורמים האחראים על ההגנה".

מגמה נוספת שעליה הם עמדו היא כרייה מתקדמת של מטבעות וירטואליים. "כוח העיבוד חשוב עבור פושעי סייבר המעוניינים להגדיל אף יותר את המתקפות באמצעות יכולות למידת מכונה ובינה מלאכותית. הפגיעה בהתקני קצה במטרה לעשות שימוש בכוח העיבוד שלהם תאפשר לפושעי הסייבר לעבד כמויות אדירות של נתונים וללמוד עוד אודות הרגלי השימוש בהתקנים אלה. דבר זה יכול לאפשר גם כרייה של מטבעות וירטואליים בצורה יעילה יותר", ציינו.

גם כריית הביטקוין והמטבעות הווירטואליים האחרים נמצאת על הכוונת של הפצחנים. אילוסטרציה: Andrew Rybalko/BigStock

גם כריית הביטקוין והמטבעות הווירטואליים האחרים נמצאת על הכוונת של הפצחנים. אילוסטרציה: Andrew Rybalko/BigStock

לדברי החוקרים, "החיבוריות של מערכות לוויין וכלל אמצעי התקשורת יכולה להוות יעד מפתה עבור פושעי הסייבר. כשמערכות תקשורת חדשות גדלות ומתחילות להסתמך יותר על רשת של מערכות מבוססות לוויין, פושעי הסייבר יכולים להתמקד בשילוב זה וללכת בעקבותיו. כתוצאה מכך, פגיעה בתחנות בסיס לווייניות ואז, הפצה של נוזקה דרך רשתות מבוססות לוויין עשויה לתת לתוקפים את היכולת להתמקד במיליוני משתמשים מחוברים או לגרום למתקפות מניעת שירות מבוזרות(DDoS)".

לסיום כתבו חוקרי פורטינט על המחשוב הקוואנטי וציינו כי "מנקודת המבט של פושעי הסייבר, הוא יכול ליצור סיכון חדש כאשר, בסופו של דבר, הוא יהיה מסוגל לאתגר את יעילות ההצפנה. כוח העיבוד העצום של המחשבים הקוואנטיים יכול להפוך חלק מהאלגוריתמים הא-סימטריים של ההצפנה לפתירים. כתוצאה מכך, ארגונים יהיו צריכים להתכונן לעבור לאלגוריתמים של הצפנה בעלי עמידות קוואנטית, באמצעות שימוש בעקרון של גמישות הקריפטו, כדי להבטיח את ההגנה של המידע הקיים והעתידי. אמנם, לפושע הסייבר הממוצע אין גישה למחשבים קוואנטיים, אך כאן מדובר בפושעי סייבר שפועלים בחסות מדינות ולכן, זה איום שעלול להתממש".

לחצו על הלינקים לכתבות הראשונה [1]השנייה [2], השלישית [3] והרביעית [4] בסדרה.