פשיעת הסייבר עולה שלב: כשלושה מיליון חשבונות ChatGPT נפרצו השנה
בשנת 2024 נרשמה עלייה חדה בפשיעת הסייבר, עם מתקפות כופר מתוחכמות יותר, ניצול חולשות אבטחה במהירות שיא וגידול עצום בהיקף גניבת המידע. האם פשיעת הסייבר יצאה משליטה או שעוד ניתן לבלום אותה?

תמונה: dreamstime
ההתקדמות המהירה בטכנולוגיה הביאה איתה לא רק חדשנות, אלא גם גל חדש של איומים דיגיטליים מתוחכמים. ככל שמערכות בינה מלאכותית משתפרות והופכות לנגישות יותר, כך גם פושעי הסייבר מוצאים דרכים חדשות לנצל אותן. אך הבינה המלאכותית היא רק חלק מהסיפור – שנת 2024 סימנה עלייה חדה בפעילות התקפית בזירת הסייבר, עם גידול משמעותי בהתקפות כופר, ניצול חולשות אבטחה והתרחבות השימוש בנוזקות לגניבת מידע.
כל עדכוני ה-IT, תשתית וטכנולוגיה בערוץ הטלגרם של ITtime
דו"ח חדש של KELA, חברת מודיעין סייבר המתמחה בניטור פעילות עבריינית ברשת האפלה, מספק הצצה מקיפה לעולם הפשיעה הדיגיטלית. מהאקרים עצמאיים ועד קבוצות ממוסדות הפועלות בחסות מדינה, התוקפים לא רק מתייעלים – הם משתפים פעולה, מפתחים כלים חדשים ומאתגרים את ההגנות הקיימות. הממצאים מדגישים כיצד מתקפות הופכות לממוקדות, מהירות וקשות יותר לזיהוי, ומהארגונים נדרש להיערך בהתאם, עם גישות אבטחה מתקדמות שמתאימות למציאות המשתנה.
נוזקות גניבת מידע נותרו אחת מהשיטות הפופולריות ביותר של פושעי סייבר בשנת 2024, והיו שלב קריטי בהתקפות רחבות היקף. על פי הדוח, 4.3 מיליון מחשבים ברחבי העולם נדבקו בנוזקות אלו, מה שהוביל לחשיפת 330 מיליון אישורים (Credentials) ששימשו לאחר מכן לתקיפות מתוחכמות יותר. הנוזקות הפופולריות ביותר, Lumma, StealC ו-Redline, היו אחראיות ליותר מ-75% מההתקפות. גישה זו של גניבת נתונים לפני מתקפות גדולות יותר אפשרה להאקרים לפרוץ לרשתות עסקיות, מערכות פיננסיות ושירותים מבוססי ענן בצורה קלה ומהירה יותר.
הפצה של אישורים גנובים הפכה גם היא לבעיה רחבה: במהלך השנה האחרונה 3.9 מיליארד אישורים גנובים פורסמו בפורומים זדוניים ברשת האפלה. המידע הזה מהווה קרקע פורייה למתקפות המשך, בין אם דרך ניצול הרשאות קיימות ובין אם באמצעות התקפות פישינג ממוקדות המתבססות על מידע אותנטי. מנהלי אבטחת מידע בארגונים חייבים להבין שהתקפות כופר או חדירות למערכות לא מתחילות ברגע שהנוזקה מופעלת, אלא הרבה לפני – ברגע שפרטי הכניסה נמכרים ברשת האפלה. על פי הדוח, אם לא יאומצו פרקטיקות כמו אימות דו-שלבי (2FA) ומדיניות מחמירה של ניהול סיסמאות, המתקפות האלו רק ימשיכו לצמוח.

מתקפות ס הרשת האפלה, קרקע פורייה למתקפות. תמונה: Dreamstime
מתקפות הכופר לא נעלמו מפני השטח
מתקפות הכופר המשיכו להוות איום משמעותי בשנת 2024, עם 5,230 קורבנות ידועים שתועדו על ידי KELA – עלייה של 10.5% לעומת השנה הקודמת. למעלה מ-100 קבוצות תקיפה שונות היו מעורבות בפעילויות אלו, כאשר קבוצת RansomHub בלטה במיוחד עם יותר מ-520 מתקפות, מה שהפך אותה לשחקנית המרכזית בתחום, אף יותר מקבוצת LockBit, שהובילה בעבר. ארצות הברית הייתה המדינה שנפגעה באופן המשמעותי ביותר, כאשר יותר ממחצית מהקורבנות נרשמו בה.
מעבר לשיטות התקיפה המסורתיות, הדוח מצביע על מגמות חדשות בעולם הכופרות, בהן דגש גדול יותר על גניבת מידע ולא רק על הצפנתו. בעבר, קבוצות תקיפה היו נועלות קבצים ודורשות תשלום כדי לשחרר אותם, אך כיום הן מתמקדות בגניבת נתונים רגישים ואיומים בחשיפתם. הארגונים הנפגעים לא יכולים להסתפק עוד בגיבויים בלבד – הם חייבים להשקיע בזיהוי מוקדם של פעילות חשודה ברשת באמצעות מערכות EDR מתקדמות, שיאפשרו לעצור מתקפות לפני שהן מתפשטות.
חולשות אבטחה – גן עדן להאקרים
ניצול חולשות אבטחה הפך לאחת הדרכים המרכזיות לחדירה למערכות ארגוניות בשנת 2024. הפורומים של ההאקרים התמקדו בניצול חולשות במוצרים פופולריים כמו Fortinet’s FortiOS, Microsoft Outlook, תוספי WordPress ו-D-Link Cloud Storage. החוקרים זיהו כי ההאקרים עוקבים באופן צמוד אחר חשיפות חדשות של פרצות אבטחה, וממהרים לנצל אותן – פעמים רבות בתוך חודש בלבד מרגע חשיפת הפרצה. בארגונים רבים, תיקוני אבטחה מתעכבים בשל אילוצים תפעוליים, אך הדו"ח מבהיר כי עיכוב כזה מאפשר לתוקפים מרחב פעולה נרחב. מערכות SIEM לניטור איומים ופרוטוקולים ברורים לניהול עדכונים הופכים להיות הכרחיים בעולם שבו פרצות חדשות הופכות לזמינות להאקרים תוך ימים ספורים.
האקטיביסטים הדיגיטליים המשיכו להיות גורם משמעותי בזירת הסייבר, כאשר בשנת 2024 הופיעו 200 קבוצות חדשות, שביצעו יחד יותר מ-3,500 מתקפות DDoS נגד חברות וארגונים שונים. קבוצות אלו פעלו לעיתים על רקע פוליטי, עם תוקפים פרו-רוסים, פרו-אוקראינים ופרו-פלסטינים, שניסו להשפיע על דעת הקהל ולשבש מערכות קריטיות. מעבר למתקפות השבתה, האקטיביסטים החלו להשתמש גם בגניבת מידע ובהפצת נוזקות, במטרה לפגוע בארגונים או להדליף מסמכים מסווגים. עסקים וחברות, בעיקר במגזר הציבורי והתשתיות הקריטיות, חייבים לוודא שהם מגנים על עצמם באמצעות שירותי CDN וחומות אש ייעודיות (WAF) שיסייעו בספיגת עומסים חריגים.

גניבת מידע. צילום: Amsis1
| Dreamstime.com
לא רק פרטים, גם מדינות לוקחות חלק במתקפות
לצד פשעי הסייבר הקלאסיים, מדינות רבות החלו להשתמש בתקיפות סייבר כאמצעי להשגת מטרות אסטרטגיות. האירועים הגיאופוליטיים הגדולים של 2024, כמו הבחירות בארה"ב, הודו וטייוואן, הביאו להתגברות של מתקפות מצד האקרים בחסות מדינה. בנוסף, המשחקים האולימפיים בפריז היו מוקד עניין משמעותי, כאשר קבוצות תקיפה פעלו ליצירת דיסאינפורמציה ולשיבוש מערכות קריטיות. האבחנה בין פשיעה פלילית לבין מתקפות בחסות מדינה הולכת ומיטשטשת, וככל שהמדינות עצמן עושות שימוש בטקטיקות כמו כופר וסחיטה דיגיטלית, אנשי IT צריכים להתכונן לכך שגם גורמים ממלכתיים עשויים לנסות לחדור למערכות שלהם.
אחת ההתפתחויות הבולטות ביותר היא השימוש בבינה מלאכותית לצורך פשעי סייבר. ההאקרים החלו לנצל כלים כמו ChatGPT ו-Gemini ליצירת מתקפות פישינג מתוחכמות יותר, תוך שימוש באוטומציה ובאלגוריתמים מתקדמים. הדוח מגלה כי במהלך השנה נפרצו 3 מיליון חשבונות ChatGPT ו-174,000 חשבונות Gemini, מה שמצביע על כך שההאקרים אינם רק משתמשים בכלי AI, אלא גם מחפשים דרכים לנצל אותם לטובת מתקפות נוספות. פלטפורמות AI משמשות כיום לא רק להנדסה חברתית, אלא גם לשיפור ההסוואה של מתקפות ולשכפול קוד זדוני במהירות חסרת תקדים. כתוצאה מכך, האתגר של אנשי אבטחת מידע הופך למורכב יותר – איך מזהים מתקפה כשאפילו כלי ההגנה עלולים להיות מתומרנים על ידי AI?
לפי הדוח, 2024 הייתה שנה של שינויים דרמטיים בעולם הסייבר, עם מתקפות מתוחכמות יותר וכניסת טכנולוגיות חדשות לזירת הפשע הדיגיטלי. המסקנה העיקרית ברורה: המודלים המסורתיים של אבטחת מידע כבר לא מספיקים, וארגונים יצטרכו להשקיע בגישות מתקדמות יותר לזיהוי, תגובה והגנה מפני האיומים של הדור הבא.