התחלהמאמריםמכה שנוצרה על ידי בינה מלאכותית תהיה אתגר בתחום הסייבר בשנת 2025

מכה שנוצרה על ידי בינה מלאכותית תהיה אתגר בתחום הסייבר בשנת 2025

בשנים האחרונות, הסייברסקיוריטי הפך לנושא רלוונטי יותר ויותר עבור הארגונים, במיוחד לאור העלייה המשמעותית בהתקפות הסייבר. בשנה הזו, האתגר יהיה עוד יותר מורכב, עם השימוש בבינה מלאכותית במגוון חזיתות מצד הפושעים – כמו גם את המורכבות הגוברת של מערכות דיגיטליות ואת המורכבות של הטכניקות שבהן משתמשים הפושעים הקיברנטיים

האסטרטגיות ההגנתיות יצטרכו להתפתח כדי להתמודד עם אתגרים חדשים, כיצד העלייה המשמעותית בהפקת אישורים תקפים וניצול של הגדרות שגויות בסביבות ענן. בתוך הפרספקטיבה הזו, ריכזנו את האיומים המרכזיים שצפויים להפריע לשנת השינה של ה-CISOs בשנת 2025

הקרדנציות התקפות יהיו המטרה העיקרית

מדד האינטליגנציה האיומית של IBM לשנת 2024 הצביע על עלייה של 71% בהתקפות המכוונות להוצאת אישורים תקפים. במגזר השירותים, לפחות 46% מהתקריות התרחשו עם חשבונות תקפים, בעוד שבתעשייה המספר הזה היה 31%

לראשונה בשנת 2024, ניצול של חשבונות תקפים הפך לנקודת הכניסה הנפוצה ביותר של המערכת, מייצג 30% מכל האירועים. זה מראה שקל יותר עבור פושעי סייבר לגנוב אישורי כניסה מאשר לנצל פגיעויות או להסתמך רק על התקפות פישינג

הגדרת ענן לא נכונה היא עקב Achilles של חברות

עם כל כך הרבה חברות שמשתמשות בסביבת הענן, זה טבעי שהמורכבות של ניהול הסביבה רק תגדל, כמו גם האתגרים – והקושי במציאת כוח אדם מיומן. כמה מהסיבות הנפוצות ביותר להפרות נתונים בענן קשורות להגדרות שגויות של סביבות ענן: בקרות גישה חסרות, דלי אחסון שאינם מוגנים או יישום לא יעיל של מדיניות אבטחה

היתרונות של מחשוב ענן צריכים להיות מאוזנים על ידי ניטור צמוד והגדרות בטוחות כדי למנוע חשיפת נתונים רגישים. זה דורש אסטרטגיית אבטחת ענן לכל הארגון: ביקורת מתמשכת, ניהול נכון של זהות וגישה ואוטומציה של כלים ותהליכים כדי לזהות תצורות שגויות לפני שהן הופכות לאירועי אבטחה

פושעים ישתמשו בטכניקות תקיפה מרובות

עברו הימים שבהם התקפות פגעו במוצר או פגיעות אחת בלבד. בשנה הזו, אחת מהמגמות המדאיגות ביותר באבטחת סייבר תהיה השימוש הגובר בהתקפות רב-וקטוריות ובגישות רב-שלביות

הפושעים הסייבריים משתמשים בשילוב של טקטיקות, טכניקות ונהלים (TTPs), מגיעים למספר תחומים בו זמנית כדי להפר את ההגנות. גם תהיה עלייה במורכבות ובתחכום של התקפות מבוססות רשת, התקפות מבוססות קובץ, התקפות מבוססות DNS והתקפות כופר, מה שיהפוך את זה לקשה יותר עבור כלים מסורתיים ומבודדים להגן בצורה אפקטיבית מפני איומים מודרניים

רנסומוור שנוצר על ידי בינה מלאכותית יגדיל את האיומים באופן אקספוננציאלי

ב-2024, הנוף של תוכנות הכופר עבר שינוי עמוק, מאופיינת באסטרטגיות של סחיטה סייבר increasingly sophisticated and aggressive. הפושעים התפתחו מעבר להתקפות המסורתיות המבוססות על הצפנה, היותם חלוצים בטכניקות של סחיטה כפולה ושלישית שמגדילות באופן אקספוננציאלי את הלחץ על הארגונים המיועדים. גישות מתקדמות אלו כוללות לא רק הצפנת נתונים, אך להוציא מידע סודי באופן אסטרטגי ולאיים על פרסומו לציבור, מכריח את הקורבנות לשקול תשלומי כופר כדי למנוע נזקים פוטנציאליים משפטיים ומוניטין

הופעת פלטפורמות של רנסומוור-as-a-Service (RaaS) דמוקרטיזציה את הפשע הסייבר, מאפשרים לפושעים פחות מיומנים טכנית לבצע התקפות מורכבות עם ידע מינימלי. ביקורתית, ההתקפות הללו מכוונות יותר ויותר למגזרי ערך גבוה, כמו בריאות, תשתית קריטית ושירותים פיננסיים, מראה גישה אסטרטגית למקסם פוטנציאלים של החזרי פדיון

החדשנות הטכנולוגית מחמירה עוד יותר את האיומים הללו. הפושעים הסייבריים עכשיו מנצלים את הבינה המלאכותית כדי לאוטומט את יצירת הקמפיינים, זיהוי פגיעויות במערכת בצורה יעילה יותר ואופטימיזציה של מסירת רנסומוור. האינטגרציה של טכנולוגיות בלוקצ'יין בעלות ביצועים גבוהים וחקר פלטפורמות פיננסים מבוזרות (DeFi) מספקת מנגנונים נוספים להעברת כספים במהירות ולהסתרת עסקאות, מציג אתגרים משמעותיים למעקב והתערבות של הרשויות

התקפות פישינג שנוצרות על ידי בינה מלאכותית יהיו בעיה

השימוש ב-AI גנרטיבית ביצירת התקפות פישינג על ידי פושעי סייבר הופך את האימיילים של פישינג כמעט לבלתי ניתנים להבחנה מהודעות לגיטימיות. בשנה שעברה, על פי מידע מ-Palo Alto Networks, היה עלייה של 30% בניסיונות הפישינג המוצלחים כאשר מיילים נכתבים או נכתבים מחדש על ידי מערכות של בינה מלאכותית גנרטיבית. בני אדם יהפכו לפחות אמינים כקו הגנה אחרון וחברות תסתמכנה על הגנות אבטחה מתקדמות ומונעות בינה מלאכותית כדי להגן על עצמן מפני התקפות מתוחכמות אלו

החישוב הקוונטי ייצור אתגר אבטחה

באוקטובר שעבר, חוקרים סינים אמרו כי השתמשו במחשב קוונטי כדי לפרוץ את ההצפנה RSA – שיטת הצפנה אסימטרית, שימוש נרחב היום. המדענים השתמשו במפתח של 50 ביטים – שהיא קטנה בהשוואה למפתחות ההצפנה המודרניים יותר, בדרך כלל בין 1024 ל-2048 ביט

בתיאוריה, מחשב קוונטי יכול לקחת רק כמה שניות כדי לפתור בעיה שלמחשבים קונבנציונליים ידרשו מיליוני שנים, מדוע מכונות קוונטיות יכולות לעבד חישובים במקביל, ולא רק ברצף, כיצד כיום. אם כי התקפות מבוססות קוונטום עדיין נמצאות כמה שנים קדימה, הארגונים צריכים להתחיל להתכונן עכשיו. יש צורך לעבור לשיטות הצפנה שיכולות לעמוד בפני פענוח קוונטי כדי להגן על הנתונים היקרים ביותר

רמון ריביירו
רמון ריביירו
רמון ריביירו הוא CTO של סולו איירון
נושאים קשורים

עדכניים

הכי פופולריים

[elfsight_cookie_consent id="1"]