אינטליגנציה של נתונים גנרטיביים

5 מגמות תקיפה ארגונים בכל הגדלים צריכים להיות במעקב

תאריך:

אבטחת סייבר מתפתחת כל הזמן, וככזו, דורשת ערנות קבועה.

מיקרוסופט מנתחת יותר מ-78 טריליון אותות אבטחה מדי יום כדי להבין טוב יותר את וקטורי ההתקפה והטכניקות העדכניות ביותר. מאז שנה שעברה, שמנו לב לשינוי באיומים של השחקנים הגדלה ומינוף תמיכת מדינת הלאום. ברור שארגונים ממשיכים לחוות יותר התקפות מאי פעם, ושרשראות התקפות הולכות וגדלות מורכבות יותר. זמני השהייה התקצרו וטקטיקות, טכניקות ונהלים (TTPs) התפתחו והפכו זריזים וחמקניים יותר באופיים. 

בהתבסס על התובנות הללו, הנה חמש מגמות תקיפה שארגוני משתמשי קצה צריכים לעקוב באופן קבוע.

השגת התגנבות על ידי הימנעות מכלים מותאמים אישית ותוכנות זדוניות

כמה קבוצות שחקני איומים נותנות עדיפות להתגנבות על ידי מינוף כלים ותהליכים שכבר קיימים במכשירים של הקורבנות שלהם. זה מאפשר ליריבים לחמוק מתחת לרדאר ולא להתגלות על ידי טשטוש פעולותיהם לצד גורמי איום אחרים המשתמשים בשיטות דומות להפעלת התקפות. 

דוגמה למגמה זו ניתן לראות עם וולט טייפון, שחקן בחסות מדינה סינית שעלה לכותרות על התמקדות בתשתיות קריטיות בארה"ב עם טכניקות לחיות מחוץ לאדמה.

שילוב פעולות סייבר והשפעה להשפעה רבה יותר

שחקנים ממדינות לאום יצרו גם קטגוריה חדשה של טקטיקות המשלבת פעולות סייבר ושיטות פעולות השפעה (IO). המכונה "פעולות השפעה מבוססות סייבר", ההיברידית הזו משלבת שיטות סייבר - כגון גניבת נתונים, השחתה, מניעת שירות מבוזרת ותוכנות כופר - עם שיטות השפעה - כמו דליפות נתונים, בובות, התחזות לקורבנות, פוסטים מטעים במדיה החברתית , ותקשורת SMS/דוא"ל זדונית - כדי להגביר, להגזים או לפצות על חסרונות בגישה לרשת או ביכולות התקפת סייבר של יריבים. 

לדוגמה, מיקרוסופט צפה במספר שחקנים איראנים מנסים להשתמש הודעות SMS בכמות גדולה להגביר את ההגברה וההשפעות הפסיכולוגיות של פעולות השפעת הסייבר שלהם. אנו גם רואים יותר פעולות השפעה מבוססות סייבר מנסים להתחזות לארגוני קורבנות לכאורה או לדמויות מובילות בארגונים אלה כדי להוסיף אמינות להשפעות של מתקפת הסייבר או הפשרה.

יצירת רשתות סמויות על ידי מיקוד למכשירי SOHO Network Edge

רלוונטי במיוחד עבור עובדים מבוזרים או מרוחקים הוא השימוש לרעה הגובר במכשירי קצה של רשת משרדים קטנים/ביתיים (SOHO). יותר ויותר, אנו רואים שחקני איומים משתמשים במכשירי SOHO יעד - כמו הנתב בבית קפה מקומי - כדי להרכיב רשתות חשאיות. יריבים מסוימים אפילו ישתמשו בתוכניות כדי לאתר נקודות קצה פגיעות ברחבי העולם ולזהות נקודות זינוק למתקפה הבאה שלהם. טכניקה זו מסבכת את הייחוס, וגורמת להתקפות להופיע כמעט מכל מקום.

אימוץ מהיר של POCs שנחשפו לציבור לצורך גישה ראשונית והתמדה 

מיקרוסופט צפתה יותר ויותר בתת-קבוצות מסוימות של מדינות לאומיות המאמצות קוד הוכחה לציבור (POC) זמן קצר לאחר שחרורו כדי לנצל נקודות תורפה באפליקציות הפונות לאינטרנט.

מגמה זו ניתן לראות בקבוצות איום כמו סופת חול מנטה, שחקן מדינת לאום איראני שביצע במהירות פגיעויות של N-ימים ביישומים ארגוניים נפוצים וניהל מסעות דיוג ממוקדים ביותר כדי לגשת במהירות ובהצלחה לסביבות מעניינות.

מתן עדיפות להתמחות בתוך כלכלת תוכנות הכופר

ראינו מהלך מתמשך לקראת התמחות בתוכנת כופר. במקום לבצע פעולת תוכנת כופר מקצה לקצה, גורמי איומים בוחרים להתמקד במגוון קטן של יכולות ושירותים. 

זֶה התמחות יש אפקט פיצול, הפצת מרכיבים של התקפת תוכנת כופר על פני מספר ספקים בכלכלה תת-קרקעית מורכבת. חברות כבר לא יכולות לחשוב על התקפות של תוכנות כופר כאילו הן מגיעות רק מגורם או קבוצה של איום בודדים. במקום זאת, ייתכן שהם נלחמים בכלכלת תוכנת הכופר כשירות. בתגובה, Microsoft Threat Intelligence עוקבת כעת אחר ספקי תוכנות כופר בנפרד, ומציינת אילו קבוצות תעבורה בגישה ראשונית ואילו מציעות שירותים אחרים.

כאשר מגיני סייבר מחפשים דרכים יעילות יותר להקשיח את עמדת האבטחה שלהם, חשוב להתייחס וללמוד ממגמות והפרות משמעותיות בשנים עברו. על ידי ניתוח התקריות הללו והבנת המניעים של יריבים שונים וה-TTP המועדפים, נוכל למנוע טוב יותר מהפרות דומות להתרחש בעתיד.

- קרא עוד פרספקטיבות שותפים מ-Microsoft Security

ספוט_ימג

המודיעין האחרון

ספוט_ימג