במהלך השנים האחרונות היינו עדים למספר התפתחויות הקשורות זו בזו, מחד סביבה בה הביזור, הווקטורים לתקיפה ומתאר האיומים גדלו באופן ניכר (אירועי הקורונה שהביאו לאימוץ עבודה מרוחקת, ההגירה לסביבות הענן המהווה זרז לאימוץ פתרונות חדשניים וגידול בווקטורים המשמשים לתקיפה, המלחמה באוקראינה בה סייבר משמש ככלי צבאי הן בידי מדינות והן בידי ארגונים התומכים באחת מהמדינות הלוחמות לגרימת נזק משמעותי בין הצדדים), מאידך ישנה השפעה גוברת של רגולציה, שבחלקה נגזרת מהשלכות אירועי אבטחת המידע והסייבר שנעשו נפוצים, מגוונים, מורכבים וחמורים מתמיד.
התפתחויות אלו הביאו לכך שבשנים האחרונות וכן בשנים הבאות, אבטחה וניהול סיכונים הפכו מנושאי IT\CISO לנושאים הנדונים ברמת הנהלה ודירקטוריון הארגון.
עם זאת, התלות והפופולריות בטכנולוגיות חדשות יהוו גורמי האצה שיכתיבו את אופי השינויים והמורכבות בנוף איומי הסייבר.
כיום כשמיליארדי מכשירים מחוברים לאינטרנט, לתוקפים אין מחסור ביעדים.
מכשירי IoT נועדו לספק יכולות יצרניות ואוטומציה עבור צרכים אופרטיביים ומסחרים, אך בשל חיבורם לאינטרנט הם מביאים עימם שפע של סיכונים.
באופן מסורתי, יצרני מכשירי IoT נוטים לתעדף נוחות שימוש על פני אבטחה.
כך, באופן לא מפתיע, מכשירים נפרסים לרוב עם אישורים חלשים או עם אישורי ברירת מחדל.
תופעת ה Shadow IT אינה חדשה ומתקיימת בארגונים רבים, אך כשהדבר מגיע לתחום פתרונות ה- IOT הדבר הופך לחמור יותר, כאשר יותר ויותר פעמים אנו עדים לכך שמצלמות, מיקרופונים וחיישנים שונים נשארים מחוץ לשליטתם של פלטפורמות האבטחה הארגוניות.
במידה ומכשיר IoT מוגדר בצורה לא טובה, מדובר בחדשות רעות ומהווה ווקטור תקיפה, אך כשמדובר באותו מכשיר IoT המוגדר בצורה גרועה ונמצא במערכת IT Shadow הבעיה חמורה שבעתיים.
השכיחות הגוברת והתחכום של התקפות המכוונות לנתונים רגישים ימשיכו להכות ארגונים גם בשנת 2023 ומעבר לה.
להתקפות Ransomware יש יכולת השפעה כפולה על הארגון, מחד הצפנת נתונים רגישים וקנייניים והחזקתם עבור כופר, ולא פחות גרוע מכך, פרסום הנתונים באינטרנט או ב Dark WEB, אלה מהווים דרכים לתוקפים לייצר רווחים מנתונים.
התקפות מסוג Ransomware ימשיכו להתקיים ויקרו לעיתים דחופות מבעבר ככל שתוקפים ימצאו פרצות בהגנות הסייבר בארגונים ואת הנתונים השמורים כאטרקטיביים.
על מנת להיערך לאירוע Ransomware ארגונים יצטרכו להסתכל מעבר לנוהלי הגנת נתונים קונבנציונליים כלפי טכנולוגיות המגינה על נתוני המקור, כמו הצפנה, כדי להפוך את הקבצים לחסרי תועלת לתוקפים שלא יוכלו לגשת לנתונים.
אבטחת סביבות מפתחים הופכת במהירות לאחד המרכיבים הקריטיים להשגת אבטחה אפקטיבית ומיטבית עבור ארגונים.
מתקפה על שרשרת האספקה דוגמת אירוע SolarWinds חשפה עד כמה פיתוח יישומים מהווה יעד עשיר עבור תוקפים ועד כמה שרשרת האספקה רגישה.
הכנסת מספר שורות של קוד זדוני מאפשרת לפתוח אלפי ישויות בשרשרת האספקה של שותפים ולקוחות.
בין אם הארגון מודע לכך או בין אם לא, כיום כמעט כול ארגון הוא בית תוכנה, על מנת להתגונן מאירועי סייבר הקשורים בפיתוח יישומים, ארגונים יאלצו ליישם נוהלי DevSecOps (בשיטה זו ערכי אבטחת המידע מוכנסים בתהליך הפיתוח ואבטחת מידע היא אחריות של כולם) מוגברים בהתאם לארכיטקטורות אפס אמון (Zero Trust) ופתרונות הצפנה מתקדמים.
ע"פ דוחות שונים (Verizon, Gartner) מעל ל-80 אחוזים מהפרות הנתונים קשורים באלמנט האנושי, עצוב לומר, אך גם ב 2023 ומעבר לכך אנשים יישארו המקור העיקרי לסיכון אבטחת סייבר בכל ארגון וזאת על אף ההשקעה וההכשרה למודעות סייבר.
עובדים עדיין עשויים לספק לתוקפים נקודת כניסה נוחה באמצעות הנדסה חברתית כגון: דיוג (phishing), התקפות מסרונים (smishing), שיתוף סיסמאות ותעודות כניסה.
במקביל למתקפות הנדסה חברתית מבחוץ, איומי פנים מצד עובדים שאינם מרוצים/מושחתים מהווה מקור דאגה רצינית לאנשי אבטחת המידע בארגונים, על שני אלה נוסף בשנים האחרונות האיום מצד עובדים בארגוני שותפים וספקי צד ג'.
נושאים אלו דורשים ערנות גוברת של אנשי האבטחה במקביל ליישום אסטרטגיות אפס אמון (Zero Trust) המאפשרת שיפורים משמעותיים באבטחה ע"י אימות כל משתמש, אימות כל מכשיר והגבלת הגישה בצורה חכמה.
תקיפות סייבר באמצעות הנדסה חברתית מהוות מזמן כאב ראש לא קטן לאנשי אבטחת המידע בארגונים. ההגירה המואצת לסביבות ענן אותה ראינו בשנים האחרונות פותחת ווקטור לתוקפים ותגרום להם להגדיל את כמות ההתקפות המבוססות הנדסה חברתית על מעסיקים וארגונים העושים שימוש בטכנולוגיות ענן.
הצמיחה של אימות ראשוני שאינו מבוסס מילות מפתח מבשרים את הקץ לשימוש בסיסמה האישית.
יישומים נוספים, ולא רק מערכות הפעלה יתחילו להשתמש בטכנולוגיות מתקדמות (אימות ביומטרי) שאינן מבוססות סיסמאות כגון: Apple FaceID, Microsoft Hello או TouchID כדי לאשר גישה.
ככל שתהליך ההגירה לענן מואץ, הלחץ בניהול מערכות קריטיות בסביבת IT מורכבת, מפוזרת ופגיעה הופכת למשימה כמעט בלתי אפשרית לגורמים אנושיים. נפח הפעילות ותרחישי הסיכון הולכים וגדלים משנה לשנה, במקרים רבים, פעולות זדוניות נשארות מתחת לרדאר הסנסורים שאמור לזהות ולחשוף אותן. עובדות אלו, יחייבו ארגונים להאיץ אימוץ של פתרונות היברידיים ואוטומטיים מבוססי AI ו ML.
אנו צפויים להסתמך יותר על למידת מכונה ובקרות אבטחה אוטונומיות שאינן דורשות התערבות אנושית כלל. זה נכון לגבי תרחישים מקומיים ו תרחישים בענן.
המטרה היא יצירת שכבה של אוטומציה שתמנע באופן יזום כל תצורה שגויה ובמקביך תספק פעולות אבטחה שוטפות.
מצד התוקפים, כבר כיום רואים שימוש הולך וגובר במתקפות סייבר היברידיות או אוטומטיות ומבוססות AI, הדבר רק ילך ויחמיר בעתיד הקרוב.
GDPR היווה את הסנונית הראשונה בגל חקיקה שנגע בפרטיות הצרכן, אחריו הגיעו חקיקות דומות במדינות שונות – קליפורניה (CCPA), ברזיל (LGPD) ועוד…
בשנים הקרובות נראה האצה של חקיקה ברוח דומה במטרה להגן על נתונים, איסופם, אחסונם והשימוש בהם בתחומי שיפוט שונים.
המשמעות עבור ארגונים היא, שעל ארגונים יהיה צורך להתמקד ולאמץ אוטומציה של מערכת ניהול פרטיות ונתונים בצורה שיתאמו לתחומי שיפוט שונים.
ארגונים שלאחר משבר הקורונה מצאו עצמם תומכים במגוון טכנולוגיות במיקומים שונים, דוגמת ניהול זהויות ויישומים מחוץ למרחב המסורתי של רשתות קלאסיות, לכן הם נדרשים לפתרונות גמישים.
סיום משבר הקורונה הביא לצמיחה כלכלית ובמקביל לדרישה גוברת בתחום אבטחת הסייבר, מתחלף עתה במה שנראה כתחילתו של משבר בכלכלות העולם.
אם זאת הדרישה והמשאבים הנדרשים ליישום אבטחת סייבר ממשיכים להיות בעליה גם בעולם הנדרש לריסון תקציבי.
במקביל לאירועים אלו, המחסור המתמשך באנשי סייבר מקצועיים, והדחיפות הגוברת באירועי סייבר משמעותיים מהווה קטליזטור ודוחף ארגונים להתייעלות ושימוש בפתרונות שיתנו להם אופטימיזציה בנושא אבטחת הסייבר.
כתחליף לשימוש בעשרות כלים שונים הנוגעים לאבטחת מידע וסייבר כנהוג היום, בשנים הקרובות נראה פניה של מנהלי אבטחת המידע לצמצום מספר זה באמצעות שימוש בשירותים המגעים מאותו הספק, SAAS יהפוך לשיטת המסירה מועדפת והגיבוש ישפיע על זמני אימוץ חומרה.
אבטחת סייבר הפכה לנושא מוביל עבור מועצות המנהלים, ניתן לצפות לפיקוח הדוק יותר של הדירקטוריון בארגון.
במטרה להגביר את הנראות של סיכוני אבטחת הסייבר – מנהלי אבטחת מידע ידרשו לנהל יותר מתמיד תקשורת המתמקדת בערכי סיכון ועלות למול ההנהלה ודירקטוריון הארגון.