שיא בגידול במתקפות סייבר אוטומטיות

לפי מחקר של פורטינט, ההאקרים משתמשים בבינה מלאכותית וטכניקות חדשות, והסריקות האוטומטיות שהם מבצעים עלו ב-17% ● עוד מצאו החוקרים פריחה בפשעי סייבר כשירות בדארקנט

הרעים ממשיכים להשתכלל.

ההאקרים רותמים יותר ויותר אוטומציה, כלים מסחריים ובינה מלאכותית – כדי לשחוק באופן שיטתי את היתרונות המסורתיים של המגנים. פושעי הסייבר מאיצים את מאמציהם, ומשתמשים ב-AI ובמיכון כדי לפעול במהירות והיקפים חסרי תקדים. מגמות אלה עולות ממחקר חדש של פורטינט.

לפי חוקרי FortiGuard Labs, המעבדות של ענקית אבטחת המידע, הסריקה האוטומטית מגיעה לשיאים: "התוקפים רוצים לזהות מטרות חשופות מוקדם. כדי לנצל נקודות תורפה חדשות הם פורסים סריקה אוטומטית בהיקף עולמי. זו צמחה ברמה חסרת תקדים ב-2024, בשיעור של 16.7% – מה שמדגיש שהם מבצעים איסוף מידע מתוחכם ומסיבי על תשתיות דיגיטליות חשופות".

עוד עלה במחקר כי "שווקי הדארקנט מתדלקים גישה קלה לערכות ניצול מוכנות. בשנה החולפת, פורומים של פושעי סייבר פעלו יותר ויותר כשווקים מתוחכמים לערכות ניצול, עם יותר מ-40 אלף פגיעויות חדשות שנוספו למסד הנתונים הלאומי (האמריקני – י"ה) של הפגיעויות – נתון המשקף זינוק של 39% מ-2023. בנוסף לפגיעויות יום אפס שמסתובבות בדארקנט, מתווכי גישה ראשונית מציעים יותר ויותר אישורים ארגוניים (20%), גישת RDP (כ-19%), לוחות ניהול (13%) ומעטפות אינטרנט (12%)".

החוקרים הבחינו בנסיקה של 500% בשנה האחרונה ביומנים הזמינים ממערכות שנפגעו על ידי נוזקות של גנבי מידע, עם 1.7 מיליארד רשומות אישורים גנובות ששותפו בפורומים מחתרתיים אלה.

לפי המחקר, "פשעי סייבר המופעלים על ידי בינה מלאכותית מתרחבים במהירות: שחקני האיומים רותמים AI כדי לשפר את מתקפות הפישינג ולהתחמק מבקרות אבטחה מסורתיות – מה שהופך את מתקפות הסייבר ליעילות וקשות יותר לזיהוי".

המתקפות הממוקדות במגזרים קריטיים – מתגברות

עוד ממצא חמור הוא שמתקפות הממוקדות במגזרים קריטיים – מתגברות. "תעשיות כמו ייצור, בריאות ושירותים פיננסיים ממשיכות לחוות עלייה בהתקפות סייבר מותאמות אישית למגזר", כתבו חוקרי פורטינט. ב-2024, המגזרים שבהם התמקדו הרעים ביותר היו: ייצור (17%), שירותים עסקיים (11%), בנייה (9%) וקמעונאות (9%). גם שחקנים בגיבוי מדינות וגם מפעילי כופרות כשירות (RaaS) ריכזו את מאמציהם בתחומים אלה. עיקר המתקפות (61% מהן) כוונו לארצות הברית – הרבה מעל בריטניה (6%) וקנדה (5%), שנמצאות במקומות השני והשלישי.

עוד ציינו החוקרים כי "סביבות ענן ממשיכות להיות יעד מוביל. ב-70% מהתקריות, התוקפים קיבלו גישה דרך כניסות מאזורים גיאוגרפיים לא מוכרים – מה שמדגיש את החשיבות של ניטור זהויות בהגנה על הענן".

"האישורים הם המטבע של פשעי הסייבר"

בשנה החולפת, פושעי סייבר שיתפו יותר מ-100 מיליארד רשומות שנפגעו בפורומים מחתרתיים – נתון המשקף טיפוס של 42%. הגידול הונע בעיקר על ידי עלייתן של "רשימות משולבות", שמכילות שמות משתמש, סיסמאות וכתובות מייל גנובות. מהדו"ח עלה כי יותר ממחצית מהפוסטים בדארקנט כללו קבצי נתונים שדלפו – מה שאפשר לתוקפים להפוך מתקפות מילוי אישורים לאוטומטיות בהיקף גדול. קבוצות ידועות – בין היתר BestCombo ,BloddyMery ו-ValidMail – היו הפעילות ביותר בשנה החולפת.

"ספר ההדרכה המסורתי לאבטחה כבר לא מספיק. ארגונים חייבים לעבור לאסטרטגיית הגנה פרו-אקטיבית, שמבוססת על מודיעין ושמופעלת על ידי בינה מלאכותית, גישת אפס אמון וניהול רציף של חשיפה לאיומים – כדי להקדים את נוף האיומים, המתפתח במהירות", סיכם דרק מאנקי, אסטרטג אבטחה ראשי וסמנכ"ל מודיעין איומים גלובלי במעבדות פורטינט. "כל מנהל.ת אבטחה בכל ארגון נדרש.ת להתמקד במעבר מזיהוי איומים מסורתי לניהול חשיפה מתמשך לאיומים. גישה פרו-אקטיבית זו שמה דגש על ניהול רציף של משטח התקיפה, חיקוי בעולם האמיתי של התנהגות היריב, תעדוף תיקון מבוסס סיכונים, ואוטומציה של תגובות זיהוי והגנה".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים