מומחי אבטחת המידע של חברת אבטחת המידע ESET מרכזים את תחזית האיומים הצפויים בשנת 2025. בין האיומים הבולטים שיובילו את הזירה:
בינה מלאכותית (יוראי יאנוֹשִיק, ראש תחום מערכות אוטומטיות ופתרונות חכמים ב-ESET)
• שינויים גיאופוליטיים ודיגיטציה: לאור שינוי גיאופוליטי צפוי ב-2025, אנו
צופים אפשרות של דה-רגולציה של חברות מדיה חברתית וטכנולוגיה. שינויים אלו
עלולים להוביל לירידה באיכות התכנים ולהאצה של תופעות כמו ספאם, הונאות
וקמפיינים של פישינג המבוססים על AI מגמה שכבר זיהינו ב-2024.
• פגיעות משתמשים במדיה חברתית: תוכן באיכות נמוכה שנוצר על ידי AI
עשוי לשמש כפיתיון למשתמשים פגיעים במדיה החברתית. אותם משתמשים
עלולים להפוך לקורבנות של קמפיינים להפצת מידע שקרי ולתפקד כ"מגברים" ברשת, תפקיד שהפעילות שלהם תקדם באופן
חצי-אוטומטי חוות תוכן וחוות טרולים שמופעלות על ידי מדינות עוינות וקבוצות אינטרסים.
• שימוש במודלים קטנים ופתוחים: תוקפים עשויים לנצל את ההתקדמות האחרונה במודלים קטנים ופתוחים של GPT ולאמן
אותם באמצעות נתונים מחשבונות מדיה חברתית שנפרצו. בדרך זו יוכלו לחקות סגנונות תקשורת ולהתחזות לקורבנות במגוון
הונאות, כמו הונאות מצבי חירום משפחתיים או הונאות רומנטיות, דבר שיהפוך את ההונאות לאמינות ומשכנעות יותר.
• התרחבות פרופילים מזויפים: אנו צופים גידול במספר חשבונות מזויפים או כפולים של ידוענים ודמויות ציבוריות ברשתות
חברתיות. פרופילים זדוניים אלו ישתמשו בווידאו מבוסס דיפ-פייק ובתוכן שנוצר באמצעות AI כדי להיראות לגיטימיים ואמינים.
מצב זה ידגיש את הצורך בכלים לאימות זהות, כמו תגי "מאומת" ברשתות החברתיות.
נוזקות כופר (יאקוב סוּצֶ'ק, חוקר בכיר בתחום תוכנות זדוניות ב-ESET)
• RansomHub כמובילת שוק: בשנת 2024, קבוצת RansomHub ביססה את מעמדה כמובילה בתחום שירותי
כופרות (Ransomware-as-a-Service - RaaS), והחליפה את שירות LockBit שהושבת. אנו צופים ש-RansomHub תשמור
על מעמדה המוביל גם במהלך 2025. עם זאת, סצנת ה- RaaS היא סביבה תחרותית מאוד בעולם הפשע הקיברנטי, שבה
קבוצות פשע מחדשות באופן קבוע ומשנות את תוכניות השותפים שלהן כדי למשוך שותפים חדשים ולהגדיל את הרווחיות. אם
מתחרים מסוימים יהפכו לרווחיים יותר, ייתכן ששותפים מיומנים יעברו לשתף פעולה איתם.
• EDR Killers ככלי נפוץ: כלים שנועדו לעקוף מערכות Endpoint Detection and Response – EDR, הפכו לחלק שכיח
במתקפות כופר. בשנת 2025, אנו מצפים שגורמים מתקדמים במיוחד ישפרו את הכלים הללו כך שיהפכו למתוחכמים יותר,
מוגנים יותר, וקשים יותר לזיהוי. מגמה זו מראה שמערכות אבטחה כמו EDR מהוות מכשול משמעותי עבור פושעי סייבר, והם
ישקיעו מאמצים רבים כדי להסיר אותן או לפחות להשבית אותן.
• טרנדים בקוד הכופרות: מרבית הקבוצות החדשות שינסו להיכנס לאקוסיסטם של RaaS צפויות לכתוב את הצפנות הכופרה
שלהן בשפות Rust או Go. זהו טרנד נפוץ גם בקרב קבוצות מבוססות, המאפשר להן לכסות מגוון רחב יותר של פלטפורמות עם
קוד אחיד.
איומים מתקדמים ומתמשכים (APT) מאת ז'אן-איאן בוטן, מנהל מחקר איומים ב-ESET
• פעילות של קבוצות הקשורות לסין: על פי מחקרי ESET ב-2024, קבוצות איומים המיוחסות לסין התמקדו בפיתוח ותחזוקה
של רשתות VPN לצורך ביצוע הקמפיינים הזדוניים שלהן. אנו מצפים שווקטור זה ימשיך להיות בשימוש נרחב ויפתח עוד יותר
בעתיד הקרוב. בנוסף, ישנה דאגה גוברת מכך שקבוצות אלו ממקדות את פעילותן בחברות תקשורת, במיוחד בארצות הברית -
מגמה שעלולה להימשך גם ב-2025.
• מתקפות סייבר בסכסוכים: מתקפות סייבר צפויות להמשיך לשמש כלי במסגרת סכסוכים ברחבי העולם. במלחמת
רוסיה-אוקראינה, בעוד שבשנה הראשונה הושם דגש רב על חבלה קיברנטית, כעת אנו מבחינים בירידה בפעולות מסוג זה
ועלייה בפעילויות ריגול, תחום שהיה תמיד משמעותי. מכיוון שהקרמלין ממתין לעמדת הנשיא האמריקני החדש לגבי הסכסוך,
אנו מצפים שפעילויות הריגול יימשכו הן באוקראינה והן במדינות התומכות במאמצי המלחמה של אוקראינה, בעוד שפעולות
החבלה עשויות להיות פחות שכיחות בחודשים הקרובים.
• התפתחות בסכסוך ישראל-חמאס: בתחילת הסכסוך ראינו התנהלות דומה מצד קבוצות סייבר המיוחסות לאיראן. בתחילה
ניסו לפגוע באוכלוסייה האזרחית בישראל, לעיתים תוך "שריפת" גישה שהושגה בעבר. עם הזמן, הן התמקדו יותר בריגול,
בעיקר נגד ארגונים שמחזיקים במידע הנחוץ לפעולות נגד ישראל. עם זאת, לאור ההתפתחויות האחרונות במלחמה והעובדה
שחיזבאללה וחמאס ספגו הפסדים משמעותיים, אנו לא צופים שמידע שהושג - אם בכלל - יהיה שימושי בטווח הקרוב.
נוזקות לגניבת מידע, (אלכסנדר קוטה סיר, חוקר תוכנות זדוניות ב-ESET
• סוף עידן RedLine Stealer: אנו בטוחים למדי שמבצע Magnus חיסל את פעילות RedLine Stealer. אף על פי שיוצר
התוכנה לא נעצר עדיין, והוא יכול תיאורטית לנסות לבנות אותה מחדש, סביר להניח שלא יעשה זאת, במיוחד לאחר שזוהה
באופן פומבי והועמד לדין על ידי רשויות אכיפת החוק.
• נטישת השותפים: חלק נוסף וחשוב בפעילות RedLine השותפים שהשתמשו בתוכנה - ככל הנראה יעדיפו לעבור הלאה,
מאחר שלרשויות החוק יש כעת גישה למאגר נתונים הכולל את שמות המשתמש שלהם וכתובות ה-IP האחרונות שמהן
השתמשו. למרות שנתונים אלו אינם מספיקים תמיד לזיהוי מלא של האנשים מאחורי הכינויים, הם הפכו כעת ל"חשובים מאוד"
עבור רשויות החוק.
• וואקום בשוק גנבי המידע: כתוצאה מהפלת RedLine אנו צופים שב-2025 תתרחש עלייה בפעילות של תוכנות
MaaS (Malware-as-a-Service) אחרות שמתמקדות בגניבת מידע, שינסו למלא את הוואקום שנוצר.
איומי מובייל (לוקאש סטפנקו, חוקר תוכנות זדוניות בכיר ב-ESET)
• וקטור התקיפה החדש: בשנת 2024, ESET ניתחה התקפות חדשניות שניצלו חולשה חדשה למכשירים ניידים
מבוססי Android ו-iOS. ההתקפות השתמשו ביישומי Progressive Web Apps (PWAs) וב-WebAPKs כדי לעקוף אמצעי
אבטחה מסורתיים ולגרום למשתמשים להתקין יישומים זדוניים. יישומים אלו מחקים ממשקים בנקאיים לגיטימיים ומאפשרים
לתוקפים ללכוד פרטי כניסה, סיסמאות וקודי אימות דו-שלבי, שמשמשים לאחר מכן לגישה בלתי מורשית לחשבונות קורבנות.
• גידול בשימוש ב-PWAs ו-WebAPKs: ככל שפושעי הסייבר ממשיכים לחדש, סביר להניח שהשימוש בטכנולוגיות PWAs
ו-WebAPKs למטרות זדוניות יעלה גם ב-2025. טכנולוגיות אלו מספקות לתוקפים דרך נוחה ויעילה להפיץ יישומי פישינג מבלי
להזדקק לאישורים מחנויות אפליקציות. בנוסף, הטבע הרב-פלטפורמי של PWAs מאפשר לתוקפים להגיע לקהל רחב יותר, מה
שהופך את ההתקפות הללו לניתנות להרחבה וגמישות יותר.
• איומים מוגברים על iOS: בהתבסס על ההתקפות שכבר זוהו, אנו צופים עלייה מסוימת באיומים הממוקדים בפלטפורמת iOS
בשנת 2025. למרות שמדיניות האבטחה המחמירה של חנות האפליקציות של אפל (App Store) מקשה על הפצת אפליקציות
זדוניות, איומים יכולים להיות מופצים גם בערוצים חלופיים כמו אתרים זדוניים, מתקפות פישינג, קבצים נגועים שמצורפים
למיילים, טכניקות הנדסה חברתית ומודעות זדוניות במנועי חיפוש וברשתות חברתיות. עם זאת, אפל נוטה להגיב לאיומים
חדשים ולעדכן את מנגנוני האבטחה שלה.
• שימוש ב-Flutter לפיתוח תוכנות זדוניות: אנו צופים עלייה בשימוש בתוכנות זדוניות ובאפליקציות טרויאניות המבוססות
על ערכת הפיתוח הפתוחה Flutter. המערכת שנועדה לפיתוח אפליקציות רב-פלטפורמיות, מפשטת את תהליך הפיתוח, מה
שהופך אותה לכלי נוח לתוקפים. לדוגמה, כמה אפליקציות SpyLoan כבר ניצלו את ה-SDK הזה, כפי שפורט בניתוחים קודמים
שלנו. בנוסף, תוקפים משתמשים ב-Flutter ככלי נגד אנליזה כדי לסבך מאמצי הנדסה לאחור. השאלה האם השימוש
ב-Flutter למטרות כאלו יגבר בשנת 2025 תלויה בגורמים כמו יכולת התוקפים ללמוד את שפת התכנות Dart . עם זאת, יש
לציין שקהילת הסייבר מפתחת כלים וטכניקות חדשות לניתוח ולהבנת אפליקציות שנוצרו עם Flutter.
ענייני ממשל (אנדי גארת', מנהל תחום קשרי ממשל ב-ESET)
• יישום NIS2 באיחוד האירופי: דדליין היישום של תקנות NIS2 באירופה חל באוקטובר 2024, וכעת התקנות מחייבות במדינות
האיחוד שאימצו אותן כחוק לאומי. נכון לעכשיו, רק מעט מדינות עשו זאת, אך מדינות מרכזיות כמו גרמניה וצרפת צפויות להחיל
את התקנות במהלך 2025. היישום לא יהיה אחיד בכל מדינות האיחוד, ולכן ארגונים השואפים לעמוד בדרישות התקנות צריכים
להיות מודעים להבדלים המקומיים.
• דרישות מספקים קטנים ובינוניים: בעוד שחברות קטנות פטורות ברובן מהתקנות, ארגונים גדולים במגזרים קריטיים מסוימים
עשויים לדרוש תמיכה מספקים, כולל חברות קטנות יותר, לצורך עמידה בחובות הדיווח במקרה של אירוע סייבר. לכן, על ספקים
ונותני שירותים בכל הגדלים להיות מוכנים, אחרת הם מסתכנים באי-קבלה לשיתופי פעולה עתידיים.
• תוקפים מחפשים מטרות קלות יותר: אמצעי אבטחה מחמירים יותר במגזרים מסוימים שנמצאים תחת רגולציית NIS2
עשויים לדחוף פושעי סייבר להתמקד במטרות קלות יותר.
• סיכון לסחיטה מוגברת: ארגונים שלא יצליחו לעמוד בסטנדרטים המחמירים עשויים להיות חשופים יותר לסחיטה. מצב זה
עשוי להזכיר את מה שקרה לאחר כניסת תקנות ה-GDPR לתוקף ב-2018, כאשר כנופיות כופר החלו לנצל את התקנות כקלף
מיקוח מול קורבנותיהם.
• חקיקה חדשה בתחום הסייבר: בשנת 2024 אושרו חוקים חדשים באיחוד האירופי, כולל חוק ה-AI שמטרתו להסדיר מערכות
בינה מלאכותית בדגש על שקיפות ואמון, חוק עמידות הסייבר (CRA) שמטרתו להבטיח את אבטחתם של מוצרים עם רכיבים
דיגיטליים; וחוק הסולידריות בסייבר, שמקים רשת מרכזי SOC מקושרים ברחבי האיחוד. מגמת החקיקה הזו צפויה להימשך גם
ב-2025, בתמיכת אסטרטגיות חדשות ומימון נוסף לחיזוק יכולות ההגנה הקיברנטית של האיחוד האירופי, יעד מרכזי של
הנציבות האירופית החדשה.