פרנויה מקוונת: פורטינט מתארת את איומי הסייבר של 2016

25 נובמבר, 2015

האקרים יתמקדו בשנה הקרובה בתשתיות הצומחות והרגישות ביותר: אינטרנט של הדברים, תשתיות ענן, הדבקה בין מכשירים ותוכנות לסילוק ראיות

האקרים יתמקדו בשנה הקרובה בתשתיות הצומחות והרגישות ביותר: אינטרנט של הדברים, תשתיות ענן, הדבקה בין מכשירים ותוכנות לסילוק ראיות

FORTINET

מה הם האיומים הבולטים הצפויים ב-2016 ומה הן המגמות המרכזיות בתחום האבטחה לקראת השנה החדשה? מעבדת המחקר FortiGuard של חברת האבטחה Fortinet) מעריכה שהאינטרנט של הדברים (IoT) והענן יהיו יעדים מרכזיים לתקיפות סייבר, אך יאופיינו בטכניקות ובאסטרטגיות זדוניות חדשות. במקביל, יפותחו טכניקות התחמקות מתוחכמות, על רקע הלחץ הגובר המופעל על האקרים מצד רשויות האכיפה.    

הדו"ח "חוקים חדשים: נוף האיומים המתפתח בשנת 2016", חושף את המגמות והאסטרטגיות החדשות שחוקרי FortiGuard צופים שייאפיינו את השנה הקרובה. להלן מגמות אבטחת הסייבר העיקריות לשנת 2016:

התקפות M2M והדבקה בין מכשירים

מספר ראיות ודוגמאות בעייתיות עלו לכותרות בשנת 2015 והדגימו את הפגיעות של מכשירי האינטרנט של הדברים. בשנת 2016 אנו מצפים לראות התפתחות נוספת של נקודות תורפה בתוכנות, והופעת נוזקות אשר ישימו לעצמן למטרה את פרוטוקולי התקשורת בין מכשירים אלו. חוקרי FortiGuard צופים כי ה-IoT יהפוך ליעד מרכזי להתקפות אלו, שבמסגרתן ינצלו האקרים את הפגיעות של מכשירים מקושרים כדי לקבל גישה לרשתות הארגוניות ולחומרה שאליה הן מחוברות.   

המגמה המרכזית: תקיפת מכונות מקושרות
המגמה המרכזית: תקיפת מכונות מקושרות

וירוסים ותולעים לתקיפת מכשירי IoT

וירוסים ותולעים גרמו לנזק רב בעבר, אלא שפוטנציאל הנזק, כאשר הם יכולים להתפשט בין מיליונים או מיליארדים של מכשירים, מאבזרים לבישים ועד לחומרה רפואית, הוא עצום. החוקרים כבר הדגימו כי ניתן לזהם מכשירים בעזרת כמות קטנה של קוד שיכול להתפשט ולהישאר במערכת. וירוסים ותולעים אשר יכולים להתפשט ממכשיר למכשיר הם בהחלט סכנה.  

התקפות ענן ותשתית וירטואלית

פגיעות ה-Venom שהתגלתה השנה, רמזה על הפוטנציאל של נוזקה להתחמק מה-hypervisor ולגשת אל מערכת ההפעלה המארחת בסביבה וירטואלית. הסתמכות גוברת על וירטואליזציה ועל עננים פרטיים והיברידים תהפוך את סוגי ההתקפות הללו לפורות אף יותר עבור פושעי הסייבר. במקביל, בגלל שלאפליקציות רבות קיימת גישה למערכות מבוססות-ענן, המכשירים הניידים מריצים אפליקציות לא מהימנות שיש להן פוטנציאל לספק וקטור לתקיפה מרחוק של עננים ציבוריים ופרטיים, ושל הרשתות הארגוניות שאליהן הם מחוברים.

טכניקות חדשות לסיכול חקירות משפטיות

תוכנת Rombertik זכתה לתשומת לב משמעותית בשנת 2015 כאחד מהחלקים הראשונים הגדולים של blastware במרחב. אף בעוד ש-blastware עוצבה כדי להרוס או להשבית מערכת ברגע שזוהתה, FortiGuard מאמינה שיימשך השימוש בנוזקה הזו)ץ נוזקת ghostware עוצבה כדי למחוק את האינדיקטורים של הסכנה שמערכות אבטחה רבות נועדו לאתר. לכן, יהיה קשה מאוד לארגונים לעקוב אחר היקף איבוד הנתונים הקשור להתקפה זו.

התחמקות מטכנולוגיות ארגז חול מתקדמות

ארגונים רבים פנו לארגז החול כדי לאתר נוזקות חבויות או לא ידועות על-ידי צפייה בהתנהגות חוזרת של קבצים חשודים. נוזקות דו-פרצופיות (Two-faced), לעומת זאת, מתנהגות בצורה רגילה בזמן שהן נמצאות בבדיקה ולאחר מכן מתגלות כבעלות מטען זדוני ברגע שהן עברו את ארגז החול. זהו עלול להתברר כדבר די מאתגר לאיתור, אבל עלול גם לפגוע במנגנוני מודיעין איומים המסתמכים על מערכות דירוג של ארגז החול.

כל אחת מהמגמות הללו מייצגת אתגר חדש ומשמעותי הן עבור ארגונים אשר פורסים פתרונות אבטחה והן עבור הספקים המספקים אותם. פורטינט מספקת אבטחת רשת מלאה מקצה לקצה, המתעדכנת בקביעות על ידי FortiGuard וממודיעין האיומים הניזון ממיליוני מכשירים הפרוסים ברחבי העולם.

קן קסי, מייסד ומנכ"ל פורטינט, מציין: "כשאנו מסתכלים קדימה על האיומים הקשורים למחוברות ההולכת וגדלה שלנו והאימוץ המהיר של מכשירים חדשים, פורטינט מחויבת לספק אבטחה בלתי מתפשרת ושיפור מתמיד של הפתרונות שלנו".

Share via Whatsapp

פורסם בקטגוריות: אבטחה , חדשות , טכנולוגיות מידע