איומי הרשת של 2015: פריצה לסמארטפון, גניבה מהארנק הדיגיטלי וסחיטה קיברנטית - TechNation - TheMarker
 

אתם מחוברים לאתר דרך IP ארגוני, להתחברות דרך המינוי האישי

טרם ביצעת אימות לכתובת הדוא"ל שלך. לאימות כתובת הדואל שלך  לחצו כאן

תיק מניות

רשימת קריאה

רשימת הקריאה מאפשרת לך לשמור כתבות ולקרוא אותן במועד מאוחר יותר באתר,במובייל או באפליקציה.

לחיצה על כפתור "שמור", בתחילת הכתבה תוסיף את הכתבה לרשימת הקריאה שלך.
לחיצה על "הסר" תסיר את הכתבה מרשימת הקריאה.

לרשימת הקריאה המלאה לחצו כאן

איומי הרשת של 2015: פריצה לסמארטפון, גניבה מהארנק הדיגיטלי וסחיטה קיברנטית

מה מחכה לנו בשנה הבאה? מיטב חברות האבטחה ברחבי העולם צופות כי האיומים יגברו, אך הכלים להתמודדות עם המתקפות ישתכללו

האקרי העולם חגגו ב–2014 מספר גדל והולך של פריצות מוצלחות: המתקפה על eBay ועל הרשת הקמוענית טארגט העניקה להאקרים גישה לפרטים של מיליוני כרטיסי אשראי, והחדירה לחשבונות ה–iCloud של ידוענים השיגה להם פרסום עולמי. ואולם, פשע הרשת המהדהד ביותר בשנה החולפת הוא כנראה זה שהתרחש לפני כמה שבועות, כאשר האקרים המזוהים לכאורה עם ממשלת צפון קוריאה הצליחו לעכב את הפצתו של "ראיון סוף", סרט הוליוודי ששם ללעג את נשיא מדינתם, קים ג'ונג און.

מתקפות האקרים נהפכו כבר לעניין שבשגרה. נוצרה סביבן תעשייה ענקית של חברות הגנת סייבר, שגייסו השנה סכומי עתק כדי לפתח פתרונות נגד מתקפות אלה - אך המחיר הכלכלי של המתקפות מאמיר. מוסד פונמון, הפועל בחסות של חברת HP, אסף נתונים מ–257 חברות גלובליות והגיע למסקנה כי העלות החציונית שמשלמים תאגידים גלובליים בגין נזקים שנגרמו ממתקפות סייבר הגיעה ב-2014 לכ-7.6 מיליון דולר - עלייה של 10% לעומת 2013.

על פי ממצאי הסקר, לחברות המותקפות ב–2014 נדרשו 31 יום לזהות את המתקפה ולהתמודד מולה, לעומת 27 יום ב–2013. המשמעות היא כי התחכום של המתקפות עולה והולך, דבר שמקשה על הגילוי של מתקפות הסייבר, ולפיכך מגדיל את הנזק שלהן. עוד עולה מהסקר, כי הנזקים הכבדים ביותר נגרמו לחברות מתחומי האנרגיה, התשתיות והשירותים הפיננסיים.

כמה חברות אבטחה, ובראשן מקאפי, פירסמו באחרונה תחזיות שמנסות לשרטט את דמותה של זירת קרבות הסייבר בשנה הקרובה. כצפוי מחברות אבטחה, שמתפרנסות מחסימת מתקפות כאלה, מרביתן חוזות המשך עלייה בהיקפן של מתקפות הסייבר ב–2015, אך נוסף על תחזית מתבקשת זו, הן גם מספקות תובנות מעניינות בנוגע לשאלה היכן נמצאת הבטן הרכה של הרשת.

מלחמה קיברנטית: אובמה נגד ג'ונג און

המלחמה הקיברנטית שאליה יצאה לכאורה בשבועות האחרונים צפון קוריאה היא דוגמה לתופעה רחבה שקיימת כבר תקופה לא קצרה, אך מגיעה לכותרות רק במקרים קיצוניים. ממשלות מצד אחד, וארגוני טרור מצד שני, משתמשים במתקפות רשת כדי להשיג מטרות בעלות אופי לאומי.

להערכת מקאפי, מתקפות מסוג זה צפויות להתרחב בשנה הקרובה, ומספרן צפוי לעלות. הן יכללו, ככל הנראה, תקיפות פשוטות יחסית של מניעת שירות

(denial of service), וכן מתקפות מתוחכמות יותר שמיועדות להשמדה של בסיסי נתונים, ופגיעה מתמשכת יותר ברשתות מחשבים.

במקביל, צופים במקאפי, כי תוקפים ממוסדים יוכלו להסתיר טוב יותר את פעילות הריגול שלהם, ולערוך אותה ללא מעורבות מערכות ההפעלה של המחשבים המותקפים - וכך להקשות על גילוי פעילות הריגול.

להערכת מומחי האבטחה, המתקפה לכאורה של צפון קוריאה על חברת סוני פיקצ'רס, מפיקת הסרט "ראיון סוף", עשויה לסמן תחילה של מגמה נרחבת יותר, שבמסגרתה מדינות קטנות יחסית ינסו לנצל זירה זו על מנת לצבור השפעה.

אי־פי

"מלחמות סייבר הן מאוד אטרקטיוויות למדינות קטנות", כותבים במכון InfoSec. "פיתוח של נוזקות הוא זול הרבה יותר מפיתוח כלי נשק וגם הרבה יותר זמין. מלחמת סייבר היא חלופה זולה ויעילה. צפון קוריאה, סוריה ואירן הן בין המדינות שפיתחו יכולות טובות בתחום הסייבר כדי להוות איום על מדינות מערביות מרכזיות. הסיכון של מתקפות סייבר על מתקני תשתיות חשובות במדינות מפותחות הוא גבוה". בחברת קספרסקי הוסיפו כי "הגבולות בין כנופיות של פושעי רשת לבין ממשלות ייטשטשו וילכו. פושעי רשת יאמצו פרקטיקות של מדינות".

במקאפי צופים כי פושעים קיברנטיים ממזרח אירופה ישנו בתקופה הקרובה את אסטרטגיות התקיפה שלהם ויצמצמו את המתקפות המהירות והגלויות שמטרתן לגנוב כסף ממוסדות פיננסיים מחד, אך יגבירו את מאמץ הריגול ארוך הטווח שמטרתו לאסוף נתונים רגישים - כדי למכור אותם למרבה במחיר או להשתמש בהם.

גישה דומה של פושעי רשת ניתן לראות גם בתחום הפריצה לבסיסי נתונים של רשתות קמעוניות. אתרי מסחר רבים אוספים נתונים על המשתמשים שלהם, כמו דפוסי שימוש, מוצרים שבהם מתעניינים המשתמשים, היסטוריית אשראי ומיקום. הקמעונים מגבשים בהתאם לנתונים אלה את אסטרטגיות המכירה והתפעול שלהם. מידע זה שווה הרבה כסף למתחרים, או לגנבי רשת. להערכת מקאפי, פורצים קיברנטים יכוונו מאמצים גוברים לגניבת מידע קמעוני כדי לסחור בו. גניבות מסוג זה עשויות להישאר חסויות ולא להתגלות כלל.

מתקפות על עצמים אינטרנטיים

מתקפות על עצמים המחוברים לרשת צפויות לעלות במהירות, ככל שמספר העצמים האינטרנטיים יעלה בשנים הקרובות - כך צופים במקאפי. הם מציינים כי בשלב הנוכחי מכשירים אלו, כמו טרמוסטטים המחוברים לרשת, טלוויזיות, מכשירי כושר, מכוניות ועוד, סובלים מרמת אבטחה נמוכה, אך אוגרים מידע חשוב השווה כסף רב עבור הפורצים. שילוב זה יעודד את הפריצה למכשירים אלה.

במקאפי מציינים כי בינתיים אין עדיין תקן אחיד למכשירים אלה, אשר נסמכים על חומרה ותוכנה מסוגים רבים ורמת תחכום הולכת וגדלה - שני דברים שמקשים על יצירת מערך אבטחה יעיל.

מתקפות על מכשירים מסוג זה כבר הפכו נפוצות. חברת האבטחה מציינת, למשל, כי בספרד פועלת רשת של מיליוני מודדי חשמל המחוברת לאינטרנט. ברשת זו נמצאה פרצת אבטחה המאפשרת להאקרים להונות את חברת החשמל. כמו כן, מזכירים במקאפי פרצות אבטחה שהתגלו ברשתות של מצלמות אבטחה ומעקב. סכנה נוספת שמעוררת את החששות של מקאפי היא האפשרות לפריצה למאגרי מידע בריאותי. על פי רויטרס, מחירו של מידע בריאותי גנוב על משתמש בודד שווה יותר ממחיר של מספר כרטיס אשראי גנוב. במקאפי צופים כי ב–2015 צפויה להתרחש מתקפת סייבר מהותית שקשורה ישירות לחולשת האבטחה של עצמים המחוברים לרשת.

הפרטיות בסכנה

המושג פרטיות הפך מורכב יותר בשנים האחרונות, ומקאפי מנצלים את ההזדמנות על מנת להגדיר פרטיות כפי שהם רואים אותה - שימוש ראוי בכל מידע בעל אופי אישי שניתן לקשור למשתמש או אדם מסוים. שימוש ראוי, לפי החברה, צריך להיקבע לפי העקרונות הבאים: שקיפות, איסוף נתונים פרופורציונאלי, יידוע המשתמש, שיתוף מידע בין גופים וניהול המידע, גישה לנתונים והזכות למחוק נתונים.

ב–2015 צופים במקאפי כי הדיון סביב מה שנחשב כמידע פרטי יתנהל ביתר שאת לצד הדיון מי יהיה בעל סמכויות להיחשף לכל סוג מידע. בחברת האבטחה מסבירים, כי ככל שנאסף יותר מידע על פעולות המשתמש וככל שכלי ניתוח המידע (big data) משתכללים, כך ניתן יהיה לקשור מידע שבעבר נחשב לאנונימי אל משתמש מסוים. להערכתם, חוסר הוודאות לגבי מה נחשב מידע פרטי ימשיך להתקיים בשנה הקרובה, וצפוי לעורר מעורבות הולכת וגוברת של הרגולטורים בנושא.

לקראת סוף 2015 מקאפי צופה כי האיחוד האירופי יקבע סט כללים מעודכן להגנה על מידע פרטי של משתמשים.

להערכתם, כללים אלה, שצפויים להיכנס לתוקף ב–2016, ישפיעו על ארצות נוספות, ביניהן, יפן, אוסטרליה, קוריאה וארצות אמריקה הלטינית, שצפויות לנקוט בקו נוקשה יחסית - במטרה להגן על נתונים שיוגדרו פרטיים.

בנוסף, הם מציינים כי חוקים אלה צפויים להיות בעלי תוקף גיאוגרפי, דבר שיקשה את העברת הנתונים בין מדינות.

משתלטים על מחשב ודורשים כופר

סחיטה קיברנטית (Ransomware), הנעשית באמצעות "נוזקות כופר", היא שיטה רווחית שתופסת תאוצה. במסגרתה, פורץ קיברנטי משתלט על מחשב, מערכת או שירות ענן, ודורש מבעל המידע תשלום כופר עבור שיחרורו.

מקאפי צופים כי בשנה הקרובה תתרחש עלייה מהותית במתקפות מסוג זה על שירותי ענן פופולאריים כמו דרופבוקס, גוגל דרייב, וואן־דרייב ואחרים. להערכתם, התוקפים ינסו להדביק ברוגלות מסוג זה גם מידע שנשמר בשירותים הענן כגיבוי, ולחסום את יכולת המשתמש לשחזר מידע ששמר. כמו כן, צופים במקאפי כי שיעור גדל והולך של מתקפות מסוג זה יופנו נגד מכשירים ניידים, בהם מאחסנים המשתמשים מידע אישי חשוב כולל תמונות.

עוד מציינים, כי ככל שהמכשיר הנייד יהפוך גם לאמצעי תשלום נפוץ - כך יגברו המתקפות הקיברנטיות עליו. להערכתם, פוטנציאל הסחיטה שקיים במידע הנמצא על מכשיר הסלולר גבוה מזה הקיים על המחשב השולחני. בחברת האבטחה סימנטק מציינים כי דרישת כופר אינה פרקטיקה חדשה, אך ב–2014 הצליחו הפושעים לגבות טוב יותר את תשלומי הכופר באמצעות מטבעות כמו ביטקוין ושירותי תשלום אלטרנטיביים דוגמת WebMoney.

מכשירים ניידים כבר לא חסינים

להערכת אלקטל־לוסנט, חברת ציוד תקשורת המציעה גם פתרונות סייבר למפעלי התקשורת, כ–15 מיליון סמארטפונים בעולם חשודים כנגועים בנוזקות בכל רגע נתון. השפעת נוזקות אלה עשויה לכלול שחיקה בביצועי המכשיר, גניבת זמן אוויר או גלישה וגניבה של מידע אישי. מנגד, פחות משליש מבעלי הסמארטפונים התקינו עליהם אנטי־וירוס.

להערכת מקאפי, האיומים על מכשירים ניידים צפויים להתרחב בשנה הקרובה, וזאת בשל ירידה מהותית בחסמי הכניסה של האקרים לתחום.

הם מציינים כי בתחום המובייל צפוי להתרחש מה שקרה בתחום המחשבים השולחניים לפני מספר שנים כאשר הופצו ברשת ערכות תוכנה (kit) המאפשרות לייצר וירוסים ורוגלות בצורה פשוטה, גם על ידי האקרים מתחילים. להערכתם, בזמן הקרוב צפויות להגיע לרשת ערכות תוכנה מסוג זה המאפשרות פיתוח וירוסים המיועדים לפריצה למכשירי מובייל. בחברת האבטחה מציינים גם את האייפון 6 כאבן דרך חשובה בהחדרת טכנולוגיית ה–NFC (תקשורת טווח אפס), שמאפשרת תקשורת קצרת טווח בין מכשירי הקצה.

טכנולוגיה זו, המיועדת גם כדי להעביר תשלומים בין המכשיר ובין נקודות המכירה (POS), צפויה להפוך לשער הכניסה המועדף על ידי ההאקרים למכשירים הניידים. מאקפי מעריכים כי האקרים צפויים לנצל את פרצות האבטחה בתקשרות ה–NFC על מנת לגנוב כספים מהארנק הדיגיטלי, ושכבר ב–2015 נראה ניסיון מהותי ראשון לפרוץ לנותני תשלום שמועבר באמצעות ה–NFC.

חנויות האפליקציות יוסיפו להיות המקור העיקרי דרכו ייכנסו וירוסים ורוגלות למכשירים הניידים, למרות שבמקאפי מדגישים כי גוגל ואפל מצליחות להילחם בתופעה ולהקשות מאוד על ההאקרים להיכנס למכשירים הניידים דרך דלת זו.

בחברת האבטחה קספרסקי העריכו כי בתקופה הקרובה צפויה מערכת ההפעלה של האייפון (iOS) להפוך ליעד מתקפות, ולאבד מהחסינות לווירוסים ממנה היא נהנית.

בנוסף, פתח הכניסה למערכת ההפעלה ייתכן, בין השאר, באמצעות חיבור המכשיר למחשב אישי שבו פועלת מערכת ההפעלה חלונות. הם מציינים עוד כי ההשפעה העיקרית על מכשירי אפל תהיה במכשירים שנפרצו באמצעות תוכנות ג'יילברייק. בכל מקרה, מרבית הפריצות צפויות במכשירי אנדרואיד.

המטרה הקלה: רשתות השיווק

תקיפה ופריצה למחשבים המשמשים כנקודות מכירה (POS) תמשיך להיות רווחית מאוד עבור האקרים, ואף צפויה להתגבר ככל שהמשתמשים יאמצו עוד שיטות תשלום דיגיטליות.

בשנת 2014 חלה עלייה חדה של מתקפות מסוג זה, ובראשן המתקפה הקשה על חברת אופיס־דיפו. להערכת מקאפי, כל סוגי נקודות המכירה ימשיכו להיות מטרה למתקפות — החל ממשאבות דלק, כספומטים ונקודות תשלום במסעדות.

מתקפות אלה כל כך נפצות שהן הפכו להיות דבר שבשגרה בעבור רשתות שיווק גדולות, וזאת בזכות רמת אבטחה נמוכה יחסית של מחשבים אלה.

מאחר שמעט נעשה כדי לשפר את רמת האבטחה של המחשבים, צופים במקאפי המשך עלייה בשיעור המתקפות מסוג זה.

בארה"ב, לעומת זאת, מעריכים במקאפי ירידה במספר ההתקפות האפקטיוויות לקראת תום שנת 2015, ככל שהקמעונאים יטמיעו את השימוש בכרטיס אשראי הכולל שבבים.

בישראל השימוש בכרטיסים מסוג זה אמנם אינו אפשרי עדיין, אך הוא צפוי להיכנס בהדרגה לשימוש במהלך השנה הקרובה.

כל מערכות ההפעלה הופכות לפגיעות

עד כה, מערכות הפעלה שאינן חלונות היו יחסית מוגנות מפני וירוסים ורוגלות, אך ב–2014 הדבר השתנה כאשר וירוס בשם Shellshock (הידוע גם בשם Bash) תקף מחשבים שהשתמשו במערכות ההפעלה לינוקס, יוניקס ו-OS X של אפל.

ככל שמתרבים המכשירים שנמצאים מחוץ לעולם של חלונות, כך גדלה הכדאיות של ההאקרים לפתח וירוסים למערכות הפעלה אלה, שניתן למצוא על טלוויזיות מחוברות לרשת, ראוטרים, מחשבים תעשייתיים, מחשבי טיסה ומחשבים השולטים בתשתיות קריטיות.

במקאפי טוענים כי רק בעת הזאת התחלנו להבין את פוטנציאל הפגיעות של מערכות אלה. להערכתם, ב–2015 נראה עלייה במתקפות מסוג זה.

חמשת האיומים הגדולים של 2014 - שעשויים לחזור בגלגול חדש

מתקפות סייבר הן עסק לכל דבר. התוקפים משקיעים כסף רב בפיתוח נוזקות חדשות, ומקווים לייצר החזר השקעה באמצעות ההכנסות שיניבו ממתקפות אלה. חברת CyActive הישראלית פירסמה לפני מספר שבועות דו"ח הקובע מי היו הנוזקות הפעילות ביותר ב–2014, שהניבו להאקרים שפיתחו אותן את ההחזר הגבוה ביותר. מדוע הדבר מעניין? על פי CyActive, קיימת סבירות גבוהה כי נוזקות שהתגלו כפעילות ב–2014 יופיעו שוב בגלגולים משופרים ב–2015. החברה מציינת כי ב–98% מהנוזקות שנחשפו השנה יש רכיבי תוכנה ממוחזרים, כלומר — ההאקרים לקחו נוזקות ישנות, שיפרו אותן מעט, ותקפו באמצעותן פרצות אבטחה שטרם טופלו.

"הניתוח חושף אסימטריה קשה בהשקעה בתחום אבטחת המידע. העלות והמאמץ של התקיפות יורדים באופן רציף, בעוד השקעת כוח האדם והמשאבים הכספיים באיתור ומניעת התקפות גדלה בחדות", כותבים בדו"ח. למשל, אחת מחמש הנוזקות הנפוצות ב–2014 היתה נוזקה בשם BlackPoS שגרמה נזק מצטבר של מעל 210 מיליון דולר לקמוענית האמריקאית טארגט ולאופיס דיפו. נוזקה זו ניתנת לרכישה ברשת תמורת 1,800 דולר בלבד.

ממשחק "חתול ועכבר" זה יוצאים מרווחים ההאקרים וחברות הסייבר, וזאת על חשבון החברות המותקפות שמימנו את הנזקים שנגרמו ואת המאמצים למניעת נזקים עתידיים.

לפי הדו"ח, הנוזקה הרווחית ביותר ב–2014 היא נוזקה בשם Snake, שנחשבת למתקדמת ביותר וכוללת 12 מרכיבים ממוחזרים מנוזקות מוכרות מהעבר. Snake היא גרסה משופרת של נוזקה מוקדמת, שהצליחה לפרוץ למחשבי משרד ההגנה האמריקאי ב–2008. הגרסה החדשה הצליחה השנה לסכן מתקני ממשל אמריקאיים ובהם גופים ביטחוניים. היא גם גנבה מידע ביטחוני רגיש וסיכנה סודות בתחום זה. נוזקה זו, על גירסותיה הרבות, פעילה כבר כמעט עשור.

במקום השני דורגה הנוזקה BlackPoS הבנויה מ–8 רכיבים ממוחזרים. ב-CyActive הגדירו את ההצלחה של ההאקרים לפרוץ לטארגט ואופיס דיפו באמצעותה כ"אירוע מביך".

הנוזקה השלישית במדרג הנוזקות הרווחיות היא Gyges, שפותחה כפי הנראה על ידי גופים ממשלתיים ובשלב מאוחר יותר בחייה עברה לידי פושעי סייבר. הייחוד של נוזקה זאת הוא ביכולת שלה להישאר חסויה, כלומר להסתיר את פעילותה לאורך זמן רב. תכונה זו אופיינית בעיקר לנוזקות שפותחו על ידי גופי ממשל.

ב–CyActive מציינים כי ב–2014 הגיעה לשיא התופעה של נוזקות ממשלתיות שנפלו לידי פושעי רשת, ומשמשות אותם לצרכים של פריצה מסחרית. נוזקות מסוג זה מפחידות במיוחד גופים קמעוניים ופיננסיים פרטיים, שכן הן פותחו על ידי צוותים שמומנו בידי מדינות, ואיכות הקוד שלהן גבוהה.

נוזקה בשם Dragonfly דורגה במקום הרביעי. כפי הנראה גם היא פותחה בעבר על ידי גופים שמומנו בידי מדינות. נוזקה זו פעלה בסתר במשך שלוש שנים, תוך התמקדות באיסוף מודיעין. היא נחשפה לראשונה ב–2014 לאחר שתקפה מתקני תעופה ותשתיות אנרגיה וביטחון אזרחיות באירופה וארה"ב.

במקום החמישי דורגה נוזקה בשם ZBerp שקיימת בגרסאות שונות מאז 2007. הגרסה הנוכחית שלה תקפה מאז 2013 כ–450 מוסדות פיננסיים בכל העולם, ואפשרה להאקרים לרגל אחר מוסדות אלה, להחדיר קוד עויין למערכות מאובטחות ולאפשר להאקרים גישה מרוחקת למערכות אלה. בן השאר, הנוזקה הצליחה להפיץ עצמה באמצעות שילוב הקוד שלה בקובצי תמונות תמימים לכאורה.



תגובות

דלג על התגובות

בשליחת תגובה זו הנני מצהיר שאני מסכים/מסכימה עם תנאי השימוש של אתר TheMarker

סדר את התגובות

כתבות ראשיות באתר

כתבות שאולי פיספסתם

*#