מלחמות הסייבר מודל 2016: הרובוטים ה"טובים" נגד הרובוטים ה"זדוניים"

רדוור בדו"ח מחקר שנתי לתחום של אבטחת אפליקציות ורשתות ארגוניות: הגנת הסייבר תתאפיין בהתעצמות של מלחמה בין רובוטים תוקפים לרובוטים מגנים
רדוור (Radware), המתמחה בטכנולוגיות הגנת סייבר, הבטחת איכות השירות של אפליקציות והאצת ביצועיהן, מעריכה כי בשנת 2016 מתקפות הסייבר יהפכו להיות משמעותיות ואגרסיביות יותר עם התגברות של רמות התחכום, היקפי המתקפות, ועלייה בהיקף השימוש ברובוטים "זדוניים" במתקפות למניעת זמינות תשתיות הרשת ואפליקציות ארגוניות. כך עולה מהדו"ח השנתי לתחום של אבטחת אפליקציות ורשתות ארגוניות אותו מפרסמת רדוור – Global Application and Network Security Report 2015-2016. הדו"ח הוכן על ידי חמ"ל הסייבר של רדוור – Emergency Response Team (ERT) – והוא מזהה את הטרנדים המובילים של מתקפות הסייבר שהתבצעו בשנת 2015, בוחן את רמת המוכנות של השוק, ומספק תחזיות לכיווני המתקפות לשנה הקרובה.
הנתונים בדו"ח מבוססים על הפעילות והניסיון שנצבר על ידי חמ"ל הסייבר של רדוור, המבצע מעקב אחרי מתקפות בזמן אמת ומספק שירותים להתמודדות איתן ובלימתן. כמו כן, המידע המנותח כולל סקר מגמות שהתבצע בקרב 300 ארגונים, ובחינת המוכנות בשוק לטרנדים הצפויים בתחום הסייבר.
"קווי ההגנה הראשונים של הגנת הסייבר יכללו פחות ופחות אנשים", ציינה שירה שגיב, מנהלת פתרונות אבטחת מידע בחברת רדוור. "ככול שחומות ההגנה הארגוניות נסדקות ומתמוטטות בפני שטפון לא סופי של מתקפות מתוחכמות ואוטומטיות, ומופעלות טכניקות תקיפה חדשות ואפקטיביות יותר מבעבר, כך תיגנז המחשבה שלבני אנוש יש את היכולת לבלום מתקפות אלה בזמן אמת ולסנכרן להן תגובה מתאימה. אנחנו מתקרבים לסוף העידן בו טכנולוגיות הגנת הסייבר היו מוטות קבלת החלטה אנושית, ועלייתן של טכנולוגיות הגנת סייבר בהן הרובוטים ינהלו את המערכה".
המגמות המרכזיות אותן זיהתה רדוור כוללות:
• יותר מ-90 אחוזים מהארגונים חוו מתקפות בשנת 2015: יותר מ-90 אחוזים מהארגונים דיווחו שבמהלך שנת 2015 חוו מתקפות סייבר. רק אחד מכול 10 ארגונים לא חווה אף סוג של מתקפה המכוסה בדו"ח.
• מתקפות בכלי תקיפה אוטומטיים ומודולים מתוחכמים יותר: המתקפות מבוססות כלי תקיפה אוטומטיים והן נעשות יותר מתוחכמות מיום ליום. טכניקות חדשות נכנסות לשימושם של ההאקרים, דוגמת מתקפות מתפרצות (Burst Attacks), מתקפות מניעת שירות מסוג מתקדם ומתמשך (Advanced Persistent Denial of Service, ר"ת APDoS), שימוש בכתובות IP דינאמיות ועוד, זאת כאשר בצד המגן מרבית הפתרונות עדיין מבוססים על מערכות אנושיות לניהול וקבלת החלטות.
• עלייה בתכיפות דרישות הכופר: מתקפות מניעת שירות עם דרישת כופר (Ransom Denial of Service, ר"ת RDoS) מופנות נגד ספקיות שירות, דוגמת ספקיות דוא"ל או ספקיות אירוח אתרים. ההאקרים מבצעים מתקפות מניעת שירות DDoS או מתקפות מסוג הצפת SSL (SSL Flood) כאשר דרישות הכופר אינן מתבצעות.
• גידול של המתקפות נגד ארגוני חינוך, אקדמיה, שירותי אירוח ואחסון אתרים: בשנת 2015 הן ארגוני חינוך ואקדמיה, והן חברות מתחום שירותי האירוח ואחסון אתרים עברו מדרגת סכנה "בינונית" לדרגת סכנה "גבוהה". ארגונים אלה ייתכן שיחוו בסבירות גבוהה יותר מתקפות מניעת שירות או סוגי מתקפות סייבר אחרות, ובתכיפות גבוהה יותר מבשנה החולפת.
• מגזר האנטרפרייז עדיין אינו מוכן למתקפות סייבר: בעוד שיותר מ-60 אחוזים מהארגונים דיווחו על מוכנות ברמה טובה מאוד להגנה מפני חדירה לא מורשית לארגון או מפני נזקי תולעים, נוזקות ווירוסים, הרי שכ-60 אחוזים מהארגונים ציינו על מוכנית חלקית בלבד מפני איומי APT וגניבת מידע. בתחום של מתקפות מניעת שירות התוצאות מתחלקות כמעט שווה בשווה בין ארגונים מוכנים ואלו שאינם מוכנים להתמודד עם סוג זה של מתקפות.
• פערים בהגנות אובחנו לכול אורך המגזר הארגוני: שליש מהארגונים ציינו כי חולשה בתחום מתקפות רחבות היקף בקצבי תעבורה גבוהים (דוגמת Pipe Saturation), ושליש נוסף מהארגונים ציינו פגיעות ברשת הארגונית ומפני מתקפות HTTPS/SSL.

"בשנת 2015 הנורמלי החדש היה להימצא תחת מתקפות סייבר, ו-90 אחוזים מהארגונים הנסקרים על ידינו ציינו כי חוו מתקפות ברמות חומרה שונות", ציינה שגיב. "ארגונים צריכים להתכונן לאתגרים שתביא שנת 2016, ולהניח כבר היום את התשתיות להילחם נגד שיטות חדשות ומוטיבציות חדשות מצידם של התוקפים."
הדו"ח מפרט את ההמלצות הבאות כדי להביא לגילוי ובלימה של טרנד המתקפות הבא:
• להפעיל רובוטים "טובים" וכלי אוטומציה: זה כבר לא ריאלי להאמין שבני אדם יכולים לנהל את ההגנות הארגוניות בזמן אמת, ולהתמודד בהצלחה עם אותם רובוטים "זדוניים". זה נעשה הכרחי ליישם טכנולוגיות של רובוטים "טובים" כדי להלחם ביעילות ברובוטים "הזדוניים".
• להגן על הפינות הנידחות בארגון: כדי לאתר את הפינות הלא מוגנות של הארגון, ההאקרים מפעילים קמפיינים מקבילים של כלי תקיפה מורכבים ומרובי וקטורים, המאפשרים לתקוף שכבות הגנה שונות של הרשת והדטה סנטר. אם רק וקטור תקיפה אחד עובר ללא גילוי, הרי שהמתקפה מוגדרת כמוצלחת והתוצאה יכולה להיות מאוד הרסנית.
• להגן מפני כול סוגי מתקפות מניעת השירות (DDoS): ארגונים נדרשים לספק אחד של פתרונות הגנת סייבר בעל פתרון הגנה כולל והיברידי שיכול להגן על הרשתות והאפליקציות מפני קשת רחבה של איומים ומתקפות. פתרון אינטגרלי כולל מגוון של טכנולוגיות להגנה מפני סוגי מתקפות מורכבות בעלות וקטורים מרובים, כולל הגנת DoS, ניתוח התנהגויות, IPS, הגנה מוצפנת ופתרון WAF (ר"ת Web Application Firewall).
• למד את הסיבות וההסתברות של המתקפות: בחירת הטכנולוגיות והכלים לבלימת מתקפות צריכות להיות בהלימה עם רמות הסיכון. בין אם מדובר בהכנות לעלייה בסיכון בתעשייה מסוימת, או להיות מיודע לאופן בו האקרים-אקטיביסטים (hacktivists) פועלים ובוחרים מטרות, הבנת הרקע מאיצה את היכולת לבלום את הסיכונים ולהגן על הארגון.

לינק לפרטים נוספים ולהורדת הדו"ח:
http://www.radware.com/ert-report-2015/

דילוג לתוכן