1. בשנת 2023, קבוצות תקיפה ימנפו התקפות מבוססות זהות לחדירה ראשונית ותנועה רוחבית ויקצרו את הזמן להתפרצות. למעשה, כבר במהלך שנת 2022 ראינו עלייה בהתקפות מבוססות זהות ופיתוח של טכניקות מתוחכמות ללא קבצים, העוקפות הגנות MFA מסורתיות. ולא מדובר רק בגניבת שמות משתמש וסיסמאות, שכן מתקפות מסוג "pass-the-cookie","golden-SAML" ואפילו "social engineering with MFA fatigue", מתווספות לשיטות ההולכות ומתרבות לניצול זהויות. בשנת 2023, אנו חוזים שקבוצות התקיפה יצליחו להתפרץ מהר יותר בארגון וינצלו זהויות כדי לעבור בין נקודות הקצה וכדי לשתול תוכנות כופר. הן ינצלו את הדוא״ל העסקיBEC) ) כדי להשיג גישה לתשתית הדוא"ל, או יחלצו נתונים קריטיים מתשתית הענן הציבורי של Azure, GCP או AWS (גוגל, מיקרוסופט או אמזון בהתאמה).
2. APIs הם וקטור ההתקפה הבא. עם ההתרבות המהירה והשימוש ביישומי SaaS (תוכנות כשירות), השימוש ב-API גדל באופן אקספוננציאלי משנה לשנה, וכמו בכל תחום צומח, גדל גם הסיכון הקשור בשימוש בו. ממשקי API מחברים נתונים ושירותים קריטיים המניעים את החדשנות הדיגיטלית של ימינו. כתוצאה מכך, ממשקי API הוכיחו את עצמם כיעד בעל ערך רב עבור פושעי סייבר. חובה שלצוותי אבטחת המידע תהיה הבנה מעמיקה ונראות טובה למשטח התקיפה המלא שלהם. משטח זה כולל את כל ממשקי ה-API בסביבה, לרבות ממשקי API לא מתועדים (Shadow) וכן ממשקי API שאינם בשימוש או שלא הושבתו. מגמה זו צפויה להאיץ לתוך שנת 2023 בעקבות מספר תקריות שהתפרסמו לאחרונה הקשורות ל-API.
3. בשנת 2023, זירות המסחר לנתונים שהודלפו יתרחבו באופן מאסיבי, כאשר סחיטת סייבר הופכת לטכניקת הפשיעה מספר אחת. השנה נראה גידול בניצול דאטה כנשק, כאשר סחיטה כנגד נתונים שהודלפו תהפוך לטכניקה הנפוצה ביותר בשימוש פושעי סייבר. סחיטת נתונים תעלה על הצפנת הנתונים המסורתית ותספק לתוקפים את היכולת לפגוע בארגונים שוב ושוב, עם טקטיקות כמו סחיטה כפולה או משולשת. הדבר יודגם באמצעות פעולות lock-and-leak, שבהן קבוצות eCrime יתמקדו בארגונים בעלי נתונים בעלי ערך גבוה - כגון במגזרי הטכנולוגיה, הייצור והפיננסים - ינעלו את רשתות היעד, ובהמשך, יאיימו להדליף את המידע של הקורבנות. במגזרים מונחי רגולציה, כמו שירותי הבריאות, התקפה מסוג זה עלולה להיות הרסנית. כתוצאה מהגידול בגניבת נתונים וסחיטה, תהיה צמיחה עצומה של זירות מסחר פליליות חדשות המוקדשות לפרסום נתונים של קורבנות ומכירתם.
4. המחזור האכזרי של Zero-Day Tuesday / Hack Wednesday יימשך. הבהלה של צוותי אבטחת המידע לתיקוני תוכנה ביום שלישי, השני בכל חודש, תימשך ותגבר בשנת 2023, ככל שהתוקפים משכללים את דרכי הפעולה שלהם וממשיכים במיקוד קדחתני לניצול פגיעויות Zero-Days. כפי שראינו, מספר הפגיעויות הקריטיות ממשיך לעלות, ובמקביל, הזמן בין חשיפת אותן פגיעויות לבין ניסיונות ניצול אקטיביים שלהן על-ידי קבוצות התקיפה מצטמצם. למעשה, בשנת 2022 היינו עדים למקרים רבים של תוקפים שניצלו באופן מיידי פגיעויות שהוכרזו. הצמיחה המתמשכת באיומי Zero-Day מדגישה את חשיבות הפתרונות הפרואקטיביים לציד איומים המסוגלים להתמודד עימם בקנה מידה רחב. עד אז, ארגונים יקדישו יותר זמן לדחיפת תיקונים קריטיים מרגע שהם זמינים, או יתמקדו בדרכים חלופיות כאשר התיקונים אינם זמינים.
5. אילוצים ארגוניים בתוך חוסר הוודאות של 2023 יגרמו לאירועי סייבר בפרופיל גבוה. אי הוודאות הרווחת ברחבי העולם תספק סביבה בשלה לניצול איומים על-ידי קבוצות תקיפה. באקלים הכלכלי והגיאו-פוליטי הנוכחי, המשתנה במהירות, ארגונים נמצאים תחת לחץ מוגבר לעשות יותר בפחות, ולאבטח את העסק שלהם עם משאבים דומים, או אפילו פחותים, אל מול מתקפות סייבר, שהנפח והחומרה שלהן רק הולכים וגדלים תמידית. למתקפת סייבר בפרופיל גבוה יהיו השלכות גדולות עוד יותר על הארגון שנפל קורבן, מכיוון שפריצה מהותית אחת מאיימת לפגוע בעסק כולו, וארגונים לא יכולים להרשות לעצמם זמן השבתה. אירועי אבטחת מידע הם יקרים ויכולים להימשך שנים, כולל עלות הניקיון לאחר פריצה, תשלום עבור תגובה לאירוע ובחינה פורנזית, עלויות משפטיות, החלפת ספקי אבטחה ויידוע לקוחות ורגולטורים. בשנת 2023 נראה עוד יותר אירועים בעלי פרופיל גבוה כתוצאה מהלחץ המוגבר של אילוצים ארגוניים בתקופת אי-ודאות זו.
מובילת אבטחת סייבר עולמית
CrowdStrike נאסד"ק: (CRWD) היא מובילת אבטחת מידע עולמית, שהגדירה מחדש את האבטחה המודרנית עם אחת הפלטפורמות המתקדמות בעולם, מבוססת ענן, להגנה על אזורי הסיכון הקריטיים בארגון - נקודות הקצה ועומסי העבודה בענן, זהויות, ודאטה.
פלטפורמת ®CrowdStrike Falcon, המופעלת על-ידי ענן האבטחה של CrowdStrike בשילוב בינה מלכותית ברמה עולמית, ממנפת אינדיקטורים של התקפה בזמן אמת, מודיעין סייבר, כלי עבודה מתפתחים של קבוצות תקיפה וטלמטריה עשירה מכל רחבי הארגון כדי לספק זיהויים מדויקים במיוחד, הגנה ותיקון אוטומטיים, ציד איומים נעלה– ותיעדוף נראות של פגיעויות. פלטפורמת Falcon, שנבנתה בענן למטרה ייעודית עם ארכיטקטורת סוכן אחוד וקל, מספקת פריסה מהירה הניתנת להרחבה, הגנה וביצועים מעולים, מפחיתה את המורכבות, ונותנת ערך מיידי.
הכותב הוא מנהל טכנולוגיות ראשי ב-CrowdStrike
בשיתוף CrowdStrike





