"רבע ממנהלי הסייבר חוו 10 מתקפות השנה": מה יקרה ב-2023?
כרבע ממנהלי הסייבר בארגונים חוו לפחות 10 מתקפות סייבר ב-2022 אבל רק 40% מהמנהלים מבינים לעומק את חומרת האיום - הנתונים האלה מספרים את הסיפור של 2022: עלייה חדה במספר מתקפות הסייבר בשנה האחרונה.
זו הייתה שנה לא פשוטה, אולי המשמעותית ביותר מבחינת עולם הסייבר. די לראות כמה מאמצים השקיעה רוסיה נגד אוקראינה במאבק הזה. כמה כסף היא שמה כדי לנהל מאבק סייבר גם נגד מדינות אחרות. כיום, מדינות משקיעות שם תקציבים גדולים יותר מתוך הבנה שגם המלחמות עוברות לשם.
סקר גלובלי שערכה חברת אבטחת הסייבר פאלו אלטו נטוורקס דגם 1,300 מנהלי אבטחת מידע בחברות רב לאומיות. כמעט כל המשיבים הודו שחוו אירוע אבטחת סייבר ב-12 החודשים הקודמים; 24% חוו לפחות 10 תקריות והפרות בשנה האחרונה; עם זאת, הסיבה העיקרית לדאגה היא שרק 40% ציינו שקיימת עלייה משמעותית בהכרה של הנהלת החברה שלהם בחשיבות סיכוני הסייבר, על אף שמרבית הארגונים ממשיכים להטמיע אסטרטגיות להאצה דיגיטלית.
בחברה סבורים שהנתונים מדברים בעד עצמם ומציגים הסלמה כלפי עסקים וארגונים. ב-2022 פושעי סייבר התמקדו בתקיפת תשתיות קריטיות ובתקיפות כופרה (Ransomware). התוקפים גם המשיכו למצוא דרכים חדשות לנצל את תחום המטבעות הקריפטוגרפים, העבודה במודל ההיברידי, ולאחרונה גם ממשקי API לא מאובטחים.
"עם המעבר הנרחב לעבודה מהבית, ארגונים הפכו מבוזרים ופגיעים יותר", מסבירה שרון מיידר, מנהלת מחלקת Managed Security Services ביחידת המחקר של פאלו אלטו נטוורקס לאיומי סייבר, Unit 42. "גם התוקפים הסתגלו מהר יחסית למצב החדש והחלו לזהות נקודות תורפה חדשות אותן ניתן לנצל. בשנה הקרובה המגמות הללו אף ילכו ויתעצמו. תשתיות קריטיות ומוסדות אזרחיים יוסיפו להוות מטרות למתקפות מקוונות והנזקים הפוטנציאליים מכך עלולים להיות חמורים".
"הדינמיות של תקיפות הסייבר כיום דורשת חשיבה מחדש על הגישה המקובלת לאבטחת סייבר", מוסיפה מיידר. "מנהיגי חברות וארגונים חייבים לשקול פתרונות, טכנולוגיות וגישות חדשניות, שיוכלו להתעלות על מנגנוני האבטחה המסורתיים. לארגונים יש הרבה חומר למחשבה בשנת 2023, ושמירה על ערנות ומודעות תאפשר להם להתגונן מפני האיומים המתפתחים".
אז מה יקרה ב-2023? על פי סקירת החברה, בשנת 2023, אנו צפויים לראות עלייה בפעילות מתואמת המכוונות לפגיעה בתשתיות קריטיות – גם במרחב הסייבר וגם באופן פיזי. במגזר הפרטי, בטיחות המשתמש מפני התקפות מתואמות תדרוש תשומת לב רבה. בחברה סבורים שמרכזי אבטחה אוטונומיים המשלבים סייבר ואלמנטים פיזיים יכולים לשמש כמערכת התרעה מוקדמת לזיהוי ולתגובה למתקפות כאלה. בדומה לכך, שילוב צוותי סייבר ואבטחה פיזית יכולים לסייע כדי לצמצם את הסיכון.
מ-"תוכנות כופר" ל"גנבים חמקנים", כפי שמגדירים בחברה - גורמי סייבר עוינים משתמשים יותר ויותר בתוכנות ובטכניקות חמקניות כדי לגנוב נתונים מבלי שהקורבנות יהיו מודעים לכך. בניגוד למודל העסקי של תוכנות הכופר (ransomware) בו יש דרישת תשלום, בדרך זו המידע הגנוב או ארנקי הקריפטו נמכרים או מנוצלים באופן מיידי, מבלי שהגורם המותקף ער לאיום נגדו.
להערכתם, עליית השימוש ברובוטים וב-IoT, יחד עם החמרה רגולטורית, יאלצו ארגונים להעביר את יכולות עיבוד הנתונים קרוב יותר למקום בו המשתמשים צורכים את השירות.
אז מה עושים? נמנעים מאיסוף יתר של מידע אודות עבודה מהבית – בעקבות המעבר לשיטת עבודה היברידית, מהבית ומהמשרד, ניטור אחר רשתות העובדים וניהולם הדיגיטלי הפך למשימה חשובה, בעיקר כדי להבטיח את יעילות העבודה.
אך היכן ארגונים צריכים למתוח את הגבול? בחברה סבורים כי איסוף נתונים כגון הקלטת ההקלדה על המקשים, צילומי שולחן העבודה או אפילו מעקב אחר תנועת העובדים עלול להפר את חוקי הפרטיות. "כאשר מנהלי אבטחת מידע חושבים על איסוף מידע, הם צריכים להכניס את עצמם להלך הרוח של העובדים ולשאול את עצמם שתי שאלות: מתי מדובר בפיקוח הדוק מדי ומה אם העובד יבקש את הנתונים שלו בחזרה?".
עוד מדברים בחברה על סיכוני סייבר כקריטריון מרכזי בבחירת ספק. העלייה והסיכון של התקפות על שרשראות האספקה, הערכת סיכוני הסייבר ורמת ביטוח הסייבר יהפכו לחלק מהקריטריונים בבחירת הספקים והשותפים העסקיים עמם מתקשרים. החברה ממליצה לסווג את הספקים על פי מצב הסיכון שלהם, ולהעריך האם הם ניתנים לביטוח סייבר או לא. "חלק מרכזי בבחירת הספקים צריך להתמקד בתלות שלהם בקוד פתוח – יש לצפות לכך שתהליך הבדיקה יהפוך להיות מתוחכם יותר", מסבירים שם.
אז מה יקרה בשנה הבאה? כנראה שנראה לא מעט מתקפות על חברות גדולות וארגונים. השאלה היא עד כמה נוכל למנוע אותם. אם 2023 תהיה שנה קשה יותר מהשנה הזו, אין ספק שחברות רבות יצטרכו לעשות חישוב מסלול מחדש.
תודה.
לתגובה חדשה
חזור לתגובה