מעבדת קספרסקי: אבטחת סייבר חדרה ב-2015 לתרבות הפופולארית
ב- 2015 הפך הביטוי אבטחת סייבר לטרנד. אולי זו הפעם הראשונה בהיסטוריה בה נושאים הקשורים לאבטחת האינטרנט והגנת רשתות פנימיות הפכו רלוונטיים לכל מגזר בכלכלה ולחלק מחיי היום יום: מפיננסים, דרך תעשייה וייצור, כלי רכב ומטוסים, ועד למחשוב לביש, בריאות, שירותי דייטינג ועוד
ב- 2015 נצפתה צמיחה כמעט מעריכית בכל התחומים הקשורים לאבטחת סייבר. עבור מעבדת קספרסקי, מדובר בחלק ממגמה רחבה יותר של גידול במורכבות התקפות סייבר. המספר הגדל של התקפות, היקף המספרים של תוקפים וקורבנות, יחד עם מיקוד גדול יותר באבטחת סייבר במסגרת תקציבי ביטחון, חוקי סייבר חדשים ומשופרים, הסכמים בינלאומיים ותקנים חדשים: 2015 הגדירה מחדש את חוקי המשחק. השנה, נחתמו הסכמי אבטחת סייבר בין רוסיה וסין, סין וארה"ב, ובין סין ובריטניה. הסכמים אלה כללו לא רק מחויבות לשיתוף פעולה הדדי, אלא גם הבטחה כי שני הצדדים יפעלו למניעה של מתקפות האחת על השניה.
פעילות הסייבר במהלך 2015 מתוארת על ידי צוות המחקר והניתוח הגלובלי של מעבדת קספרסקי (GReAT) כ"חמקמקה": עמוסה בעברייני סייבר שקשה ללכוד, שחקני ריגול סייבר (APT) שקשה אף יותר לקשור לפעילות הריגול, ופרטיות אישית שהופכת לחמקמקה יותר מכל. התקפות סייבר השיגו את הבלתי אפשרי: הן הפכו את קירות חדרי השינה והמשרדים ברחבי העולם לדקים מאי פעם.
מעבדת קספרסקי: חוזים את העתיד
לפני שנה, חזה מנהל צוות GReAT של מעבדת קספרסקי, קוסטין ראיו, מספר מגמות לגבי איומי ריגול מתקדמים בשנת 2015. כפי שראינו במהלך השנה, התחזית שלו הייתה מדויקת:
• אבולוציה של טכניקות קוד זדוני. ב- 2015, GReAT חשפה שיטות שלא נצפו בעבר, אצל קבוצת Equation, שהקוד הזדוני שלה יכול לשנות את תוכנת החומרה של כוננים קשיחים, ואצל Duqu 2.0, שההדבקות שלו לא מבצעות שינויים בדיסק או בהגדרות המערכת וכמעט אינן משאירות עקבות במערכת. שני קמפיינים אלה של סייבר ריגול התעלו על כל דבר שהיה ידוע עד לאותו רגע מבחינת מורכבות ותחכום .
• מיזוג בין עברייני סייבר ואיומי ריגול: ב- 2015 כנופיית הסייבר Carbanak גנבה סך של עד למיליארד דולר מגופים פיננסים ברחבי העולם באמצעות שיטת התקפה ממוקדת.
• שיטות חדשות של חילוץ נתונים: התגלה כי ה- Satellite Turla עושה שימוש בתקשורת לווינית כדי לנהל את תעבורת הפיקוד והשליטה שלו.
• מירוץ החימוש של כלים לריגול: Animal Farm "דובר" הצרפתית ו- Desert Falcons "דובר" הערבית היו שניים מאיומי סייבר רבים שנצפו לאורך כל השנה.
• מיקוד בבכירים דרך רשתות בתי מלון. תחזית זו הורחבה בהמשך כדי לכלול כל מטרת פרופיל גבוה שניתן לתקוף מחוץ לרשת המוגנת של הארגון. לדוגמא, הדבקות זדוניות של Duqu 2.0 נקשרו למפגשי שיחות הגרעין ולמתחמי פגישות של מנהיגי העולם.
• מיזוג התקפות ממוקדות עם מעקב רוחבי. התקפות הסייבר הממוקדות של Animal Farm מוזגו אל תוך מתקפות DDoS של אותו שחקן, דבר נדיר בפעילות לצרכי ריגול סייבר.
• שחקנים בזירה מוסיפים התקפות ניידות למאגר הנשקים שלהם. Desert Falcons תקפו משתמשי אנדרואיד.
מה שצוות GReAT של מעבדת קספרסקי לא צפה הוא כי ב- 2015 נראה מלחמות הדדיות בין קבוצות ריגול. באביב 2015, מעבדת קספרסקי תיעדה דוגמה נדירה של עברייני סייבר תוקפים אחרים. ב- 2014, שימשה Hellsing, קבוצת ריגול סייבר שאינה מחזיקה ביכולות טכנולוגיות מיוחדות וממוקדת במיוחד בארגונים דיפלומטיים וממשלתיים באסיה, כמטרה למתקפת פישינג ממוקדת מצד שחקן אחר, Naikon, והחליטה לתקוף חזרה. במעבדת קספרסקי מאמינים כי הדבר מציין את צמיחתה של מגמה חדשה בפעילות הסייבר העבריינית: מלחמות APT.
בסך הכל, פרסם צוות המחקר והניתוח הגלובלי של מעבדת קספרסקי 14 דוחות ציבוריים על מתקפות APT ב- 2015: Duqu 2.0, Darkhotel – part 2, Naikon, MsnMM Campaigns, Satellite Turla, Wild Neutron, Equation, Blue Termite, Hellsing, Carbanak, Desert Falcons, Animal Farm, Spring Dragon and Sofacy. שחקנים מתקדמים אלה "דוברים" שפות שונות: בעקבות המסתתרים בתוך כלי הריגול נמצאו סימנים לרוסית, סינית, אנגלית, ערבית, קוריאנית וצרפתית. הם תקפו גופים פיננסים, ממשלות, צבאות וארגוני דיפלומטיה, חברות טלקום ואנרגיה, פעילים פוליטיים ומובילי דעה, גופי תקשורת, עסקים פרטיים ועוד. כל ההתקפות היו בעלות אופי גלובלי.
"בחר כל מגזר כלכלי אקראי, והסיכויים גבוהים כי תמצא משהו בתקשורת לגבי אירועים ובעיות אבטחת סייבר בתחום. הדבר נכון גם לכל התחומים של חיי היום יום. אירועי הסייבר שהתרחשו השנה הביאו לעליה חדה בעניין , לא רק בעולם המדיה אלא גם בתעשיית הבידור. סרטים ותוכניות טלוויזיה הציגו בעיות אבטחת סייבר, כשלעיתים מומחי הסייבר הופיעו בעצמם. אבל, בנוסף לשינוי החיובי במודעות הציבורית לסיכון וכיצד להימנע ממנו, ב- 2015 ראינו גם תוצאות שליליות. לרוע המזל, עבור רבים אבטחת סייבר הפכה משהו הקשור ישירות לטרור. כיום, התקפה והגנה של רשתות פנימיות וחיצוניות, כגון האינטרנט, הן בעלות עניין רב לקבוצות בלתי חוקיות שונות", אמר אלכס גוסטב, מומחה אבטחת מידע ראשי בצוות המחקר והניתוח של מעבדת קספרסקי.