חיפוש

תחזית אבטחת המידע של CrowdStrike לשנת 2023

התקפות מבוססות זהות יקצרו את זמן ההתפרצות, ממשקי API יהפכו ליעד בעל ערך רב עבור פושעי סייבר וסחיטת נתונים תהפוך לטכניקה מספר אחת. התחזית של CrowdStrike לשנת 2023 צופה יותר אירועי סייבר בעלי פרופיל גבוה

שיתוף בוואטסאפ

הדפסת כתבה זמינה למנויים בלבד

ללא פרסומות ותמונות, ובהגשה נוחה להדפסה

לרכישת מינוי
תגובות:

קריאת זן זמינה למנויים בלבד

ללא פרסומות ובהגשה נוחה לקריאה

לרכישת מינוי
shutterstock
shutterstock
Shutterstock
Shutterstock
מייק סנטונאס, בשיתוף CrowdStrike
תוכן שיווקי

1. בשנת 2023, קבוצות תקיפה ימנפו התקפות מבוססות זהות לחדירה ראשונית ותנועה רוחבית ויקצרו את הזמן להתפרצות. למעשה, כבר במהלך שנת 2022 ראינו עלייה בהתקפות מבוססות זהות ופיתוח של טכניקות מתוחכמות ללא קבצים, העוקפות הגנות MFA מסורתיות. ולא מדובר רק בגניבת שמות משתמש וסיסמאות, שכן מתקפות מסוג "pass-the-cookie","golden-SAML" ואפילו "social engineering with MFA fatigue", מתווספות לשיטות ההולכות ומתרבות לניצול זהויות. בשנת 2023, אנו חוזים שקבוצות התקיפה יצליחו להתפרץ מהר יותר בארגון וינצלו זהויות כדי לעבור בין נקודות הקצה וכדי לשתול תוכנות כופר. הן ינצלו את הדוא״ל העסקיBEC) ) כדי להשיג גישה לתשתית הדוא"ל, או יחלצו נתונים קריטיים מתשתית הענן הציבורי של Azure, GCP או AWS (גוגל, מיקרוסופט או אמזון בהתאמה).

2. APIs הם וקטור ההתקפה הבא. עם ההתרבות המהירה והשימוש ביישומי SaaS (תוכנות כשירות), השימוש ב-API גדל באופן אקספוננציאלי משנה לשנה, וכמו בכל תחום צומח, גדל גם הסיכון הקשור בשימוש בו. ממשקי API מחברים נתונים ושירותים קריטיים המניעים את החדשנות הדיגיטלית של ימינו. כתוצאה מכך, ממשקי API הוכיחו את עצמם כיעד בעל ערך רב עבור פושעי סייבר. חובה שלצוותי אבטחת המידע תהיה הבנה מעמיקה ונראות טובה למשטח התקיפה המלא שלהם. משטח זה כולל את כל ממשקי ה-API בסביבה, לרבות ממשקי API לא מתועדים (Shadow) וכן ממשקי API שאינם בשימוש או שלא הושבתו. מגמה זו צפויה להאיץ לתוך שנת 2023 בעקבות מספר תקריות שהתפרסמו לאחרונה הקשורות ל-API.

מייק סנטונאס | צילום: Crowdstrike
מייק סנטונאס | צילום: Crowdstrike
מייק סנטונאס | צילום: Crowdstrike
מייק סנטונאס | צילום: Crowdstrike

3. בשנת 2023, זירות המסחר לנתונים שהודלפו יתרחבו באופן מאסיבי, כאשר סחיטת סייבר הופכת לטכניקת הפשיעה מספר אחת. השנה נראה גידול בניצול דאטה כנשק, כאשר סחיטה כנגד נתונים שהודלפו תהפוך לטכניקה הנפוצה ביותר בשימוש פושעי סייבר. סחיטת נתונים תעלה על הצפנת הנתונים המסורתית ותספק לתוקפים את היכולת לפגוע בארגונים שוב ושוב, עם טקטיקות כמו סחיטה כפולה או משולשת. הדבר יודגם באמצעות פעולות lock-and-leak, שבהן קבוצות eCrime יתמקדו בארגונים בעלי נתונים בעלי ערך גבוה - כגון במגזרי הטכנולוגיה, הייצור והפיננסים - ינעלו את רשתות היעד, ובהמשך, יאיימו להדליף את המידע של הקורבנות. במגזרים מונחי רגולציה, כמו שירותי הבריאות, התקפה מסוג זה עלולה להיות הרסנית. כתוצאה מהגידול בגניבת נתונים וסחיטה, תהיה צמיחה עצומה של זירות מסחר פליליות חדשות המוקדשות לפרסום נתונים של קורבנות ומכירתם.

4. המחזור האכזרי של Zero-Day Tuesday / Hack Wednesday יימשך. הבהלה של צוותי אבטחת המידע לתיקוני תוכנה ביום שלישי, השני בכל חודש, תימשך ותגבר בשנת 2023, ככל שהתוקפים משכללים את דרכי הפעולה שלהם וממשיכים במיקוד קדחתני לניצול פגיעויות Zero-Days. כפי שראינו, מספר הפגיעויות הקריטיות ממשיך לעלות, ובמקביל, הזמן בין חשיפת אותן פגיעויות לבין ניסיונות ניצול אקטיביים שלהן על-ידי קבוצות התקיפה מצטמצם. למעשה, בשנת 2022 היינו עדים למקרים רבים של תוקפים שניצלו באופן מיידי פגיעויות שהוכרזו. הצמיחה המתמשכת באיומי Zero-Day מדגישה את חשיבות הפתרונות הפרואקטיביים לציד איומים המסוגלים להתמודד עימם בקנה מידה רחב. עד אז, ארגונים יקדישו יותר זמן לדחיפת תיקונים קריטיים מרגע שהם זמינים, או יתמקדו בדרכים חלופיות כאשר התיקונים אינם זמינים.

5. אילוצים ארגוניים בתוך חוסר הוודאות של 2023 יגרמו לאירועי סייבר בפרופיל גבוה. אי הוודאות הרווחת ברחבי העולם תספק סביבה בשלה לניצול איומים על-ידי קבוצות תקיפה. באקלים הכלכלי והגיאו-פוליטי הנוכחי, המשתנה במהירות, ארגונים נמצאים תחת לחץ מוגבר לעשות יותר בפחות, ולאבטח את העסק שלהם עם משאבים דומים, או אפילו פחותים, אל מול מתקפות סייבר, שהנפח והחומרה שלהן רק הולכים וגדלים תמידית. למתקפת סייבר בפרופיל גבוה יהיו השלכות גדולות עוד יותר על הארגון שנפל קורבן, מכיוון שפריצה מהותית אחת מאיימת לפגוע בעסק כולו, וארגונים לא יכולים להרשות לעצמם זמן השבתה. אירועי אבטחת מידע הם יקרים ויכולים להימשך שנים, כולל עלות הניקיון לאחר פריצה, תשלום עבור תגובה לאירוע ובחינה פורנזית, עלויות משפטיות, החלפת ספקי אבטחה ויידוע לקוחות ורגולטורים. בשנת 2023 נראה עוד יותר אירועים בעלי פרופיל גבוה כתוצאה מהלחץ המוגבר של אילוצים ארגוניים בתקופת אי-ודאות זו.

מובילת אבטחת סייבר עולמית
CrowdStrike נאסד"ק: (CRWD) היא מובילת אבטחת מידע עולמית, שהגדירה מחדש את האבטחה המודרנית עם אחת הפלטפורמות המתקדמות בעולם, מבוססת ענן, להגנה על אזורי הסיכון הקריטיים בארגון - נקודות הקצה ועומסי העבודה בענן, זהויות, ודאטה.
פלטפורמת ®CrowdStrike Falcon, המופעלת על-ידי ענן האבטחה של CrowdStrike בשילוב בינה מלכותית ברמה עולמית, ממנפת אינדיקטורים של התקפה בזמן אמת, מודיעין סייבר, כלי עבודה מתפתחים של קבוצות תקיפה וטלמטריה עשירה מכל רחבי הארגון כדי לספק זיהויים מדויקים במיוחד, הגנה ותיקון אוטומטיים, ציד איומים נעלה– ותיעדוף נראות של פגיעויות. פלטפורמת Falcon, שנבנתה בענן למטרה ייעודית עם ארכיטקטורת סוכן אחוד וקל, מספקת פריסה מהירה הניתנת להרחבה, הגנה וביצועים מעולים, מפחיתה את המורכבות, ונותנת ערך מיידי.

הכותב הוא מנהל טכנולוגיות ראשי ב-CrowdStrike

בשיתוף CrowdStrike

חזרה למדור

Labels

תוכן שיווקי

    כתבות שאולי פספסתם

    בורסת סיאול, היום. לאיראן יש דרך לשבש את המכונה הכלכלית העולמית

    הזינוק בנפט והמפולת בשווקים הם הניצחון של איראן על טראמפ

    דפנה מאור
    יהודה הלוי 123, לאחר פגיעות ההדף. הבניין אוכלס מחדש ב-2019 - אבל ההליך המשפטי עדיין מתנהל

    הבניין עבר התחדשות ללא תוספת ממ"דים עקב מגבלות השימור – ואז פגע הטיל

    שלומית צור
    תרגיל מערכת נגד טילים

    מערכות ההגנה האווירית שלנו יחידות במינן? המלחמה חשפה את המתחרה הגדולה

    חגי עמית
    Iran Strait of Hormuz What to Know

    השווקים במלחמה: הדפוס ההיסטורי מצביע על הזדמנות קנייה, אך הסיכון אמיתי

    יגאל נוימן
    עו"ד אודי ברזלי

    הסכסוך עם סוחר הנשים חשף את "הבנק המחתרתי" של עורך הדין הבכיר

    גור מגידו
    בורסה לניירות ערך בתל אביב

    הבורסה בתל אביב התנתקה מהעולם: "זה לא יימשך עוד הרבה"