
בגלל ה-AI - זינוק במספר תקיפות הסייבר האוטומטיות
חברת הסייבר פורטינט מציינת כי חלה עלייה של 16.7% בסריקות במרחב הסייבר על ידי תוקפים לעומת השנה שעברה, כשמדי חודש מתועדות מיליארדי סריקות המחפשות פרצות אבטחה, או כ-36,000 סריקות בשנייה, המבוצעות על ידי בינה מלאכותית
הבינה המלאכותית משנה את העולם והופכת את החיים שלנו לקלים בהרבה מאוד תחומים, אלא שהיא משמשת גם את מי שיש לו כוונות זדוניות. חברות הסייבר הגדולות בעולם כבר משתמשות בבינה מלאכותית בשביל לשפר את ההגנה שהן מספקות, אך בו בזמן הן מבינות שגם התוקפים משתכללים: "קבוצות שבעבר היו בינוניות או חובבניות עם מעט מאוד השקעה היום במצב שהן נראות הרבה יותר מקצועניות", אמר נדב צפריר, מנכ"ל צ'ק פוינט, אחרי הדוחות האחרונים. "תסתכלו למשל על פישינג. בעבר כל בן אדם היה יכול לזהות מתקפה כזו, והיום הן הרבה יותר מותאמות אישית והסקייל גם גדל דרמטית".
על הרקע הזה, ענקית הסייבר פורטינט Fortinet -0.33% מפרסמת דוח שמראה את הזינוק במספר תקיפות הסייבר האוטומטיות: "כדי לנצל פגיעויות חדשות, פושעי הסייבר פורסים סריקות אוטומטיות בקנה מידה עולמי", נכתב בדוח. "הסריקות הפעילות במרחב הסייבר הגיעו לרמות חסרות תקדים בשנת 2024, עם עלייה של 16.7% משנה לשנה ברחבי העולם, מה שמדגיש איסוף מידע מתוחכם ומאסיבי על תשתית דיגיטלית חשופה. חוקרי FortiGuard Labs תיעדו מיליארדי סריקות מדי חודש, השווים ל-36,000 סריקות בשנייה, החושפות התמקדות מוגברת במיפוי שירותים חשופים כגון SIP ו-RDP ופרוטוקולי OT/IoT כמו Modbus TCP".
בפורטינט מוסיפים כי שווקי ה-Darknet מאפשרים גישה פשוטה לערכות פריצה ארוזות היטב: בשנת 2024, פורומים של פושעי סייבר פעלו יותר ויותר כשווקים מתוחכמים לערכות פריצה, כאשר למעלה מ-40,000 פגיעויות חדשות נוספו למאגר הפגיעויות הלאומי, מה שמהווה עלייה של 39% לעומת 2023. בנוסף לפגיעויות zero-day המסתובבות ב-darknet, הסוחרים ברשת האפלה מציעים יותר ויותר פרטי הזדהות ארגוניים (20%), גישה לשולחן עבודה מרוחק (RDP) (19%), לוחות ניהול (13%) וסקריפטים של web shells לגישה מרחוק (12%). בנוסף לכך, חוקרי FortiGuard Labs תיעדו בשנה האחרונה עלייה של 500% בלוגים הזמינים ממערכות שנפגעו על ידי תוכנות זדוניות לגניבת מידע, כאשר 1.7 מיליארד רשומות של פרטי הזדהות גנובים שותפו בפורומים מחתרתיים אלו.
עוד מציינים בפורטינט כי פשיעת סייבר המונעת על ידי AI מתרחבת במהירות: גורמי האיום רותמים את ה-AI כדי לשפר את האמינות של מתקפות פישינג ולהתחמק מבקרות אבטחה מסורתיות, מה שהופך מתקפות סייבר ליעילות יותר וקשות יותר לזיהוי. כלים כמו FraudGPT, BlackmailerV3 ו-ElevenLabs מתדלקים קמפיינים אמינים, יעילים ובעלי יכולת גדילה רבה יותר, ללא המגבלות האתיות של כלי AI הזמינים לציבור.
בפורטינט מציינים כי התעצמות מתקפות ממוקדות על מגזרים קריטיים: תעשיות כגון ייצור, שירותי בריאות ושירותים פיננסיים ממשיכות לחוות זינוק במתקפות סייבר מותאמות, כאשר התוקפים פורסים אמצעי ניצול ספציפיים למגזר. בשנת 2024, המגזרים המותקפים ביותר היו ייצור (17%), שירותים עסקיים (11%), בנייה (9%) וקמעונאות (9%). גם גורמים בחסות מדינות וגם מפעילי תוכנות כופר כשירות ריכזו את מאמציהם במגזרים אלו, כאשר ארצות הברית ספגה את עיקר המתקפות (61%) ואחריה אנגליה (6%) וקנדה (5%).
בנוסף, בפורטינט אומרים כי הסלמה בסיכוני אבטחת ענן ו-IoT: סביבות הענן ממשיכות להוות מטרה מרכזית, כאשר תוקפים מנצלים חולשות מתמשכות כגון מאגרי אחסון פתוחים, זהויות עם הרשאות יתר ושירותים שהוגדרו באופן שגוי. ב-70% מהתקריות שנצפו, התוקפים השיגו גישה באמצעות התחברות מאזורים גיאוגרפיים לא מוכרים, מה שמדגיש את התפקיד הקריטי של ניטור זהויות בהגנה על הענן.
- קרנות ההון סיכון הגדולות בישראל - מי בראש?
- מאמינים במלחמה: קרן התעשייה הביטחונית של וריטאס גייסה 1.5 מיליארד שקל
- תוכן שיווקי "הקרנות הפאסיביות מהוות 60% מהענף"
בשנת 2024, פושעי הסייבר שיתפו למעלה מ-100 מיליארד רשומות שנפגעו בפורומים מחתרתיים, זינוק של 42% משנה לשנה, המונע במידה רבה על ידי העלייה של "combo lists" המכילות שמות משתמש, סיסמאות וכתובות דוא"ל גנובים. יותר ממחצית מהפוסטים ב-darknet
כללו מאגרי נתונים שדלפו, מה שאפשר לתוקפים לבצע אוטומציה של מתקפות מילוי פרטי הזדהות בקנה מידה גדול. קבוצות פשיעת סייבר ידועות כמו BestCombo, BloddyMery ו-ValidMail היו הפעילות ביותר בתקופה זו וממשיכות להוריד את מחסום הכניסה על ידי אריזה ואימות של פרטי הזדהות
אלה, מה שמניע זינוק בהשתלטות על חשבונות, הונאות פיננסיות וריגול תאגידי.
איך אפשר להתגונן?
בפורטינט גם מציינים מספר דרכים בעזרתן אפשר להתגונן מהאיומים:
מעבר מזיהוי איומים מסורתי לניהול חשיפה מתמשך לאיומים: גישה פרואקטיבית זו מאפשרת ניהול מתמשך של משטח התקיפה, הדמיה מציאותית של התנהגות התוקפים, תעדוף תיקון מבוסס סיכונים ואוטומציה של תגובות איתור והגנה. שימוש בכלי סימולציית פריצה ותקיפה (BAS) כדי להעריך באופן קבוע את הגנות נקודות הקצה, הרשת והענן כנגד תרחישי תקיפה מהעולם האמיתי מבטיח חוסן מפני תנועה רוחבית וניצול.
הדמיית מתקפות מהעולם האמיתי: ביצוע תרגילי הדמיית תוקפים, צוותי תקיפה אדומים וסגולים ומינוף מסגרת MITRE ATT&CK לבדיקת הגנות מפני איומים כמו מתקפות כופר וקמפיינים של ריגול.
צמצום חשיפת משטח התקיפה: פריסת כלי ניהול משטח תקיפה (ASM) לאיתור נכסים חשופים, פרטי הזדהות שדלפו ופגיעויות ניתנות לניצול, תוך ניטור רציף של פורומי darknet לאיתור איומים שעלולים לצוץ.
תעדוף פגיעויות בסיכון גבוה: מיקוד מאמצי התיקון בפגיעויות הנידונות באופן פעיל על ידי קבוצות פשיעת סייבר, תוך מינוף מסגרות תעדוף מבוססות סיכונים כמו EPSS ו-CVSS לניהול עדכונים יעיל.
מינוף מודיעין מה-Darknet: ניטור שווקי ה-darknet לאיתור שירותי תוכנות כופר שצצים ומעקב אחר מאמצי תיאום של האקטיביסטים כדי למנוע מראש איומים כמו מתקפות DDoS והשחתת אתרים.
"דוח מפת האיומים הגלובלי האחרון שלנו מבהיר דבר אחד: פושעי הסייבר מאיצים את מאמציהם, משתמשים ב-AI ובאוטומציה כדי לפעול במהירות ובקנה מידה חסרי תקדים", מסר דרק מאנקי, אסטרטג אבטחה בכיר וסמנכ"ל מודיעין איומים גלובלי ב-Labs FortiGuard, פורטינט. "האבטחה המסורתית כבר אינה מספיקה. ארגונים מוכרחים לעבור לאסטרטגיית הגנה פרואקטיבית, מונחית מודיעין, המופעלת על ידי AI, גישתzero-trust וניהול חשיפה מתמשך לאיומים כדי להקדים את מפת האיומים המתפתחת במהירות של ימינו".