אילוסטרציה
אילוסטרציהצילום: אייסטוק

חוקרי חברת קספרסקי פרסמו תחזית בנוגע לתקיפות סייבר מתמשכות (APT) בשנת 2020.

התחזית מבוססת על מעקב וניתוח של מגמות ותהליכים שונים בתחום הסייבר במהלך השנה החולפת, ומספקות לעוסקים בתחום תובנות שיסייעו להם להיערך לקראת 12 החודשים הקרובים.

הניתוח מגלה כי השילוב בין מספר אירועי דליפות נתונים אישיים בשנים האחרונות, והיקף הנתונים האישיים הזמינים כיום, מקל על תוקפים לבצע תקיפות ממוקדות המבוססות על המידע שדלף.

להערכת חוקרי קספרסקי, בשנת 2020 התוקפים יצללו עמוק יותר וינסו לאתר דליפות של מידע רגיש עוד יותר כמו נתונים ביומטריים. עוד מצביעים החוקרים על מספר טכנולוגיות מפתח כמו סרטוני דיפ פייק או הקלטות דיפ פייק, שעלולות לפתות קורבנות לתוך מלכודות ולקדם הונאות רשת כדי להשיג מידע אישי רגיש.

מגמה נוספת עליה מצביעים החוקרים קשורה לשימוש בתוכנות כופר. עד היום האיום של התוקפים היה להפוך את הקבצים הגנובים לבלתי ניתנים לשיחזור או למחוק אותם. ההערכה היא שבשנת 2020, התוקפים ינועו לעבר פעולות סחיטה כאשר יאיימו על הקורבנות לפרסם באופן פומבי את המידע הרגיש שנגנב כדי לשכנע אותם לשלם את הכופר.

על רקע הצמיחה בריגול הפוליטי, כאשר ממשלות מבקשות להבטיח את האינטרסים שלהן בבית ומחוצה לה באמצעים שונים, תוקפים יוכלו להרחיב את מרחבי התקיפה שלהם באופן שינצל משברים כלכליים ומתחים גיאו-פוליטיים ברחבי העולם. כמו כן, תוקפים ינצלו כלים דומים לאלה ששימשו לפירסום מודעות ברשתות חברתיות לצורך הטעיית בוחרים.

בשנים האחרונות תחום הפינטק צומח במהירות, ותקנות הבנקאות החדשות של האיחוד האירופי מאפשרות לאפליקציות צד ג' גישה לנתוני הבנקים המסורתיים כדי שיוכלו לספק ללקוחותיהן שירותים פיננסיים מתקדמים. חוקרי קספרסקי סבורים שמגמה זו תעניק לתוקפים אפיקי תקיפה חדשים להונאות פיננסיות.

החוקרים מעריכים שבשנת 2020 יתגברו מאמצי התוקפים לא רק להימנע מגילוי אלא גם לנסות ולהטיל את האשמה על תוקפים אחרים (False Flag attacks). הם יעשו זאת בעזרת תוכנות זדוניות נפוצות (בשונה מתוכנות בעלות מאפיינים ייחודיים), סקריפטים וכלי אבטחת מידע או ניהול הזמינים בשוק החופשי. הודות לשימוש בשיטות אלה, אנשי אבטחת המידע החוקרים את התקיפות ומחפשים כל רמז קטן, יצאו למרדפי שווא אחר מטרות כוזבות.

"העתיד טומן כל כך הרבה אפשרויות שסביר להניח שלא כולן נכללו בדו"ח התחזיות שלנו", אמר וינסנט דייז, חוקר אבטחה בקספרסקי. "לאף קבוצת חוקרי איומים אין ראייה כוללת של כלל הפעילות של מבצעי התקיפות המתמשכות אך אנו עוקבים כל העת אחר קבוצות ה-APT, מנסים להבין את המתודות בהן הן פועלות והאפקט שלהן".