הכותרות שעניינו הכי הרבה גולשים בדף זה
לפני 17 דקות
100% מהצפיות
מאת אנשים ומחשבים
מתקפות סייבר הגיעו לקורבנות מהר יותר, והן הגיעו ממגוון רחב יותר של קבוצות איום מאשר אי פעם. הזמן הממוצע להאקרים, מרגע הפריצה ועד לתנועה חופשית ברשת הקורבן ב-2025 עמד על 29 דקות. הנתון משקף האצה של 65% במהירות לעומת 2024, אז הוא היה 48 דקות; כך לפי דו"ח האיומים הגלובלי של קראודסטרייק ל-2026. "במחקר האיומים יש מלא נתונים בעייתיים, אך הממצא המדאיג ביותר עבורי הוא ההאצה של פעילות התוקפים. זה רק עניין של זמן עד שההתקפות המהירות יירדו לשניות, אם לא לאלפיות השנייה", אמר אדם מאיירס, סגן נשיא בכיר לתפעול מבצעים נגד איומים בענקית הגנת הסייבר. "זמן הפריצה המהיר ביותר בשנה שעברה היה 51 שניות. השנה הוא עמד על 27 שניות".
לפי המחקר, המגינים מפגרים אחרי התוקפים, כי הרעים משפרים את הטכניקות שלהם, משתמשים בהנדסה חברתית כדי לגשת למערכות בעלות אישורים פריווילגיים גבוהים מהר יותר ולנוע בתשתית הענן של הקורבנות – בלא להתגלות. כך, המגינים נמצאים בעמדה שכבר נמצאת בנחיתות, שגם מחמירה בשל התקפות מהירות וטכניקות תקיפה משופרות. בנוסף, המגינים מתמודדים עם שחיקה, לחץ וגורמים נוספים שמובילים לטעויות.
חוקרי מודיעין האיומים של קראודסטרייק עקבו אחר 281 קבוצות איום בשנה החולפת, בהן 24 איומים חדשים, לצד 150 אשכולות של פעילות זדונית וקבוצות איומים מתפתחות.
לפי החוקרים, בשנה החולפת חלה עלייה של 89% במתקפות סייבר מבוססות בינה מלאכותית – לטובת סיורים במערכות הקורבן, גניבת אישורים והתחמקות. כך, חברי כנופיית FANCY BEAR הרוסית פרסו את נוזקת LAMEHUG, מבוססת LLM, לאוטומציה של סיור ואיסוף מסמכים. כך, חברי PUNK SPIDER, הפועלים ממניעים כספיים, השתמשו בסקריפטים שנוצרו על ידי AI לקבלת אישורים שקריים ולמחיקת ראיות פורנזיות. חברי FAMOUS CHHOLLIMA מצפון קוריאה ניצלו ישויות שנוצרו על ידי AI להרחבת היקף פעולתם.
"האקרים מנצלים יותר ויותר את ה-AI כדי לעקוף את אבטחת הסייבר ולגנוב נתונים מהר יותר מאי פעם. וכש-AI מוטמעת בשכבות המחשוב, בהליכי הפיתוח, בפלטפורמות SaaS ובתהליכי עבודה תפעוליים – בינה מלאכותית הופכת להיות משטח התקיפה המועדף החדש", נכתב בדו"ח.
עוד צוין, כי כלי בינה מלאכותית יוצרת, GenAI נוצלו בעשרות מתקפות באמצעות פקודות זדוניות, לשם גניבת פרטים אישיים, או, בחלק מהמקרים, לגניבת כספי קריפטו. "האקרים גם ניצלו את הפגיעויות בפלטפורמות פיתוח AI כדי לבסס התמדה ולפרוס כופרות, ואף הקימו שרתי AI זדוניים, המתחזים לשירותים מהימנים – כדי לקצור נתונים רגישים".
באירוע אחד, הזמן שנדרש לפריצת רשת, למצוא נתונים ולהתחיל בחילוץ לקח פחות מארבע דקות. "זהו מרוץ חימוש של בינה מלאכותית," אמר מאיירס, "צורת החדירה השתנתה. היריבים עוברים מגישה ראשונית לתנועה צדדית – בתוך דקות. AI דוחסת את הזמן בין כוונה לביצוע, והופכת את מערכות ה-AI למטרות תקיפה. צוותי האבטחה חייבים לפעול מהר יותר מהיריב כדי לנצח".
נוזקות – אאוט לפי המחקר, ב-82% מהמתקפות לא נעשה שימוש בנוזקות. זאת, לעומת 51% בשנה שעברה. במקום זאת ניצלו התוקפים אישורים גנובים, תהליכי זהות מהימנים ואינטגרציות SaaS מאושרות – כדי לעבור בין דומיינים. "פעילות זו מקשה מאוד על זיהוי התקפות, כי ההאקרים משתמשים במסלולים מורשים ובמערכות אמינות", ציינו.
עוד עלה, כי 42% מהפגיעויות נוצלו על ידי הרעים כבר לפני גילוי פומבי שלהן. כך, ההאקרים ניצלו חולשות יום אפס כנשק לגישה ראשונית, השתלטות והזרקת קוד מרחוק והסלמת הרשאות.
החוקרים סיכמו: "הרעים מנצלים באופן פעיל את מערכות ה-AI עצמן, מזריקים פקודות זדוניות לכלי GenAI ומנצלים לרעה פלטפורמות פיתוח בינה מלאכותית. ככל שהחדשנות מואצת, הרעים יודעים לנצל אותה לטובתם. הבינה המלאכותית היא גם המאיץ למתקפות וגם המטרה שלהן. AI היא משטח ההתקפה החדש וההנחיות אליה הן הנוזקה החדשה".