"אנו נכנסים לעידן של מירוץ חימוש, בו הבינה המלאכותית תגביר את ההשפעה של מומחי הסייבר וגם את זו של התוקפים. ארגונים לא יכולים להרשות לעצמם לפגר מאחור, וטכנולוגיה ישנה של יום האתמול לא יכולה להתמודד עם המהירות והתחכום של היריב המודרני".
זוהי חלק מההקדמה של דו"ח האיומים הגלובלי של קראוד סטרייק, שמסכם את מתקפות הסייבר של 2023 ומציג את האיומים הצפויים לארגונים ועסקים בתחום הסייבר ב-2024. קראוד סטרייק מדגישים במיוחד את נושא ה-stealth – לאור השיפור בטכנולוגיית הגנת הסייבר, התוקפים גם הם שינו את הטקטיקות שלהם, ועושים מאמצים גדולים כדי לעבור מתחת לרדאר, להימנע מלהתגלות ולנוע מהר יותר.
הדו"ח סוקר את אירועי הסייבר של שנת 2023, ומציין את התמות הבולטות בתחום. מעבר לחמקנות, מציינים בדו"ח של קראוד סטרייק כי פשעי סייבר מהווים כיום את האיום הגדול ביותר בתחום הסייבר.
למרות שתוכנות כופרה מהוות את הכלי הפופולרי ביותר בקרב תוקפי סייבר בקנה מידה גדול, יש עלייה חדה בסחיטת חברות על מנת לעצור דלף מידע. בדו"ח מציינים עלייה של 76% בכמות הקורבנות של הדלפת מידע בין 2022 ל-2023.
קראוד סטרייק מציינים את הבולטות של תוקפי הסייבר מסין, ואת קצב ההתפתחות והגדילה המהיר שלהם. ברמה העולמית, גם בזירת רוסיה-אוקראינה רואים פעילות סייבר משמעותית, בעיקר בניסיון לבצע הפרעות ופגיעה בתשתיות באוקראינה ובמדינות NATO. המלחמה שפרצה בישראל ב-7 באוקטובר גם היא מהווה מוקד לפעולות סייבר, עם איראן כציר המרכזי.
על פי הדו"ח, חדירות לסביבות ענן עלו בכ-75%, וכ-84% מהן היו קשורות לפשעי סייבר (eCrime). חלה עלייה משמעותית (כ-60%) גם בנסיונות חדירה אקטיביים למערכות (בניגוד לקמפיינים של איסוף מידע באמצעות תוכנות זדוניות, למשל, שהם פסיביים יותר). זמן ה-break out (הזמן שעובר מהחדירה הראשונית למערכת ועד ההתקדמות למערכות מקבילות באותה תשתית) המהיר ביותר שנצפה על ידי קראוד סטרייק עומד על 2 דקות ו-7 שניות.
מציינים בדו"ח כי תוקפי סייבר באזורים שונים בעולם ממשיכים להשתמש בטכניקות פישינג כדי לגנוב פרטי התחברות למערכות ולמסך את ההתקפות שלהם. עוד מציינים בקראוד סטרייק כי התוקפים מטרגטים גם מפתחות API, קוקיז וטוקנים, ואפילו סיסמאות חד פעמיות.
בין הקבוצות שביצעו מתקפות לגניבת זהויות, מציינים בדו"ח את FANCY BEAR, שניצלו חולשת Zero-Day באאוטלוק של מיקרוסופט במשך כשנה, עד שזו תוקנה על ידי החברה. החולשה איפשרה להם לשנות הרשאות לתיבות מייל בשרתי אקסצ'יינג'. הקבוצה תקפה גם תיבות דואר של יאהו וחברות אחרות באמצעות טולקיט שפיתחה, והשיקה מתקפת גניבת זהויות באמצעות Teams של מיקרוסופט.
קבוצה נוספת היא SCATTERED SPIDER, שהשתמשה בטכניקות מתקדמות של הנדסה חברתית כדי לגנוב זהויות ולחדור לחשבונות פרטיים. קבוצה זו השתמשה בפישינג באמצעות SMS וגם באמצעות שיחות קוליות, בעיקר כדי לאסוף ולהפעיל סיסמאות או איפוסי סיסמא באמצעות אימות רב שלבי. זוהי קבוצה שהתמקדה בתקיפות אישיות, ואף השתמשה בטכניקות של SIM Swap לשם כך. סקאטרד ספיידר טירגטה גם עובדים בחברות שונות, כדי להגיע למידע פיננסי.
הדו"ח מדבר גם על מונח ה-faketivism: אקטיביזם מזויף. מדובר על פעילות של ישויות שמזדהות כקבוצת האקרים אקטיביסטים (hacktivists), אולם למעשה הם מהווים מסווה לפעילות של מדינה או ישות מקצועית אחרות.
בדומה לדו"חות אחרים, גם בקראוד סטרייק מציינים כי החמאס לא ביצע פעילות סייבר בולטת למרות המלחמה עם ישראל, וגם פעולות שיוחסו לקבוצות האקרים של החמאס (כמו טירגוט חיילי צה"ל), כנראה בוצעו על ידי קבוצות אחרות.
בדו"ח מציינים כי הבינה המלאכותית מהווה את אחד האיומים הגדולים בתחום הסייבר. כלי ה-AI מאפשרים לפתח במהירות קוד לטובת פריצה למערכות מחשב, וגם מחזקים את היכולות של תוקפים בתחומים אישיים יותר, כמו הנדסה חברתית. עוד מציינים כי הבחירות של שנת 2024 בחלקים שונים בעולם יהוו מטרה פופולרית במיוחד לתוקפי סייבר, בגלל החשיבות הגדולה שלהן.