האבולוציה של פשעי הסייבר – עשור של סחיטה ויצירת מנופי לחץ חדשים
בעשור האחרון עבר עולם מתקפות הכופר (Ransomware) התפתחות הדרגתית ומשמעותית, שהפכה אותו ממודל חד מימדי של הצפנת קבצים למערכת רב שכבתית ומתוחכמת של סחיטה דיגיטלית. בתחילת הדרך התוקפים הסתמכו על מודל בסיסי וישיר, שבו כל שנדרש היה לחדור לארגון, להצפין את מערכותיו ולדרוש תשלום עבור מפתח הפענוח.
שלב זה, הידוע בשם Single Extortion הציג את יעילותו באמצעות מתקפות מוכרות כמו WannaCry ו-CryptoLocker, שהמחישו את היכולת לשתק ארגונים שלמים בלחיצת כפתור. עם זאת, ככל שהמודעות לאיום הלכה וגברה, ארגונים השקיעו משאבים בבניית יכולות גיבוי, שחזור ושרידות עסקית. יכולות אלו איפשרו להם להתאושש גם לאחר פגיעה קשה, ובמקרים רבים להתאושש מבלי להכנע ולשלם לתוקפים.
כדי לנטרל את היתרון החדש שיצרו הארגונים עברו קבוצות התקיפה לשלב הבא ה-Double Extortion בשיטה זו התוקפים לא הסתפקו עוד בהצפנה בלבד, אלא דאגו מראש להעתיק כמויות גדולות של מידע רגיש מהמערכות שנפרצו. קבוצות כמו Maze ו-DoppelPaymer הפכו את הפעולה לשיטת פעולה קבועה: לאיים על הקורבן שאם לא ישלם, המידע ייחשף בפומבי או יימכר בשוק השחור.
השינוי הזה יצר מנוף לחץ חדש שמבוסס על פגיעה תדמיתית, על חשש מהשלכות רגולטוריות ועל אובדן אמון מצד לקוחות ושותפים. במצב כזה, גם שחזור מגיבוי כבר לא מספק מענה. במקביל צמחו אתרי דליפה ייעודיים ברשת האפלה - Leak Sites שהפכו לחלק בלתי נפרד מהשיטה והעצימו את האפקט הפסיכולוגי של האיום, כאשר כל פרסום חדש נתפס כהוכחה ליכולתם ולנחישותם של התוקפים.
מנקודה זו התחולל מעבר טבעי לשיטות סחיטה מורחבות יותר, כשהשלב הבא היה Triple Extortion ו-Quadruple Extortion. במסגרת Triple Extortion התוקפים לא הסתפקו באיומי דליפה ובהצפנה, אלא הוסיפו גם מתקפות השבתה יזומות. מתקפות DDoS הפכו לכלי שמטרתו למנוע מהארגון לספק שירותים, ליצור עומס פנימי ולהעצים את תחושת חוסר האונים.
ב-Quadruple Extortion התוקפים הרחיבו עוד יותר את הזירה ופנו לא רק אל הארגון המותקף, אלא גם אל הצדדים השלישיים הקשורים אליו - לקוחות, ספקים ושותפים עסקיים. כך הם הצליחו ליצור לחץ עקיף אך עוצמתי על הקורבן, כאשר ארגונים נאלצים להתמודד לא רק עם ההשלכות הישירות על פעילותם, אלא גם עם סכנה לפגיעה בכל האקוסיסטם העסקי שמקיף אותם. בשלב זה הסחיטה כבר אינה נתפסת כאירוע טכנולוגי בלבד, אלא כאיום כולל על יחסים עסקיים, אחריות מקצועית ותפקוד יום יומי.
בתקופה האחרונה עם חדירתה של הבינה המלאכותית אל חיינו, התקדמו תקיפות הסייבר אל השלב האחרון (ביניים) והחדשני ביותר - הQuintuple Extortion, שלב שבו התוקפים מנצלים את החרדה הציבורית שמהולה בחוסר הוודאות סביב הבינה מלאכותית. דוגמה מובהקת לכך היא מתקפת LunaLock על פלטפורמת Artists & Clients. במקרה זה התוקפים לא הסתפקו בהצפנת יצירות אמנות, קבצי מקור ונתוני תשלום, אלא איימו כי ישתמשו בחומרים הגנובים כדי לאמן מודלי AI וליצור גרסאות חדשות של היצירות ללא אישור וללא בקרה.
מדובר בשילוב של פשיעת סייבר עם סוגיות אתיות, משפטיות ותרבותיות, המעורר אצל הקורבנות לא רק חשש תפעולי, אלא גם פחד עמוק מפגיעה בזהות המקצועית ובזכויות היוצרים שלהם.
המגמות הללו מצביעות על כיוון ברור: מתקפות סייבר ינצלו יותר משלוש שיטות סחיטה במקביל, ויעשו זאת כדי להפעיל לחץ מקסימלי ולהוביל את הקורבן למסלול מהיר של תשלום. הסחיטה הופכת מורכבת, אגרסיבית ורב ממדית יותר - ומאלצת ארגונים לחשוב מחדש על ההגנות שלהם, לא רק טכנולוגית אלא גם תודעתית ועסקית.
שי נחום הוא מנכ"ל חברת CYGHT ומומחה ללוחמת סייבר































