דו"ח איומים רבעוני חושף: עלייה במתקפות נוזקה למובייל לקראת סוף השנה
מאת:
מערכת Telecom News, 2.12.18, 15:01
לפי הדו"ח, רבע מהארגונים חוו מתקפות של נוזקות למובייל - 14% מהמתקפות כוונו לאנדרואיד ורק 0.000311% היו מיועדות ל-iOS. פירוט ממצאים לגבי שגשוג האיומים השונים כמו בוטנטים של IoT ובמיוחד .Cryptojacking
פורטינט, שעוסקת בפתרונות אבטחת סייבר מקיפים, משולבים ואוטומטיים, חשפה את ממצאי דו"ח מפת האיומים של מעבדות
FortiGuard, גוף המחקר הגלובלי של החברה. המחקר מגלה, שאיומי הסייבר מתרבים והופכים ליותר ויותר מתוחכמים. כ"כ, ישנה עלייה במשפחות ובגרסאות ייחודיות של איומים ופגיעה מתמשכת בארגונים ע"י בוטנטים.
להלן ממצאי הדו"ח העיקריים:
פושעי הסייבר מממשיכים להתמקד בפיתוח איומי סייבר חדשים: פושעי הסייבר לא רק מרחיבים את מלאי כלי ההתקפה שלהם, אלא גם מפתחים אסטרטגיות חדשות לפריצת מערכי הגנה של ארגונים. לפי הדו"ח, מספר גרסאות הנוזקה הייחודיות, שזוהו בארגונים, גדל ב-43%, בעוד שמספר משפחות הנוזקות גדל ב-32%.
מספר הנוזקות הייחודיות, שזוהו בכל יום לכל ארגון, עלה גם הוא ב-62%. בהתאם למגמות אלו, אחוז פרצות האבטחה הייחודיות עלה בכ-10% ומספר המתקפות מסוג זה, שאותרו לכל ארגון, עלה ב-37%.
ניתן לראות, שפושעי הסייבר ממשיכים לפתח איומים ע"י יצירת גרסאות שונות וייחודיות של נוזקות, דבר הממחיש את החשיבות המתמשכת של מודיעין וכלי הערכת איומים.
התקנים ניידים ממשיכים להוות מטרה: למעלה מרבע מהארגונים חוו מתקפות של נוזקות למובייל, כאשר 14% מכלל האיומים, שהארגונים התמודדו עימם, כוונו למערכת ההפעלה אנדרואיד ורק 0.000311% מהמתקפות היו מכוונות לסביבת ה-iOS.
איומי סייבר למובייל יכולים לשמש כשער כניסה לרשתות הארגוניות לכן, חשוב להקדיש להם תשומת לב לפני שפושעי הסייבר יצליחו לחדור לרשת ולנצל את הפרצה למטרתם הזדונית.
Cryptojacking משמש כשער כניסה למתקפות אחרות: ה-
Cryptojacking (חטיפת מחשב לצורך כריית מטבעות קריפטוגרפיים) ממשיך להיות נפוץ ואף גדל בהיקפו. מספר הפלטפורמות, שהושפעו מה-
cryptojacking, זינק ב-38% ומספר החתימות הייחודיות כמעט הוכפל בשנה האחרונה. מדובר בפלטפורמות מתוחכמות חדשות עבור פושעי סייבר מתקדמים, כמו גם פלטפורמות "
as-a-service" עבור פושעי סייבר מתחילים.
בתוך כך, בוטנטים של
IoT ממנפים את פרצות ה-
Cryptojackingבצורה הולכת וגדלה עבור אסטרטגיית ההתקפה שלהם. אם כי מדובר לרוב על איום, שמהווה לא יותר ממטרד וחוטף מעגלי
'CPU שאינם בשימוש, מומחי אבטחה מבינים, שה-
cryptojacking יכול לשמש גם כשער כניסה למתקפות נוספות. לכן, המעטה בערך ההשלכות של ה-
cryptojacking יכולה להעמיד את הארגון בסיכון גבוה.
גידול בהיקף תעבורת רשת המשמשת למטרות זדוניות בסופי שבוע וחגים: נתוני הדו"ח מראים, שאחוז תעבורת הרשת המשמשת למטרות זדוניות עולה בצורה ניכרת בסופי שבוע וחגים, כאשר התעבורה העסקית ברשת מאטה משמעותית, היות ועובדים רבים אינם עובדים בימים אלה.
ארגונים רבים יכולים לנצל תקופות אלו כדי לחפש אחר נוזקות, היות והיקף התעבורה הופך למועט יותר והסיכוי למצוא פרצות רב יותר. כאשר פושעי הסייבר משתמשים בטכניקות אוטומטיות ומתוחכמות יותר, כל הזדמנות להגביר את הנראות אל תעבורת הרשת יכולה להוות יתרון עבור הארגון.
התפרצות של בוטנטים: ממצאי הדו"ח מראים, שמדד הבוטנטים עלה רק ב-2%, אך מספר ימי ההדבקה בכל ארגון עלה ב-34% מ-7.6 ימים ל-10.2 ימים. נתון זה יכול להעיד על כך, שהבוטנטים הופכים ליותר מתוחכמים וקשים יותר לאיתור או הסרה.
כ"כ, הדבר יכול להעיד גם על כישלון הארגון בשמירה על היגיינת סייבר טובה. החשיבות של שמירה על היגיינת אבטחה מתמשכת נותרת חיונית כדי להתמודד עם ההיקף המלא של מתקפות אלו. זאת, היות ולעיתים הבוטנטים יכולים להיות רדומים, רק כדי לשוב פעם נוספת לאחר החזרה לפעילות עסקית סדירה.
התעבורה המוצפנת מגיעה לסף חדש: התעבורה המוצפנת הגיעה לשיא חדש, כאשר היא מהווה 72% מכלל תעבורת הרשת, לעומת 55% לפני שנה בלבד. בעוד שהצפנה יכולה לסייע בהגנה על נתונים בתנועה בין סביבות ליבה, ענן ונקודות קצה, היא גם מהווה אתגר עבור פתרונות אבטחה מסורתיים.
מגבלות קריטיות של הפיירוול ומערכות למניעת חדירות (
IPS) של פתרונות אבטחה מהדור הקודם ממשיכות להגביל את יכולת הארגונים בסקירה של נתונים מוצפנים במהירות. כתוצאה מכך, אחוז הולך וגדל של תעבורה זו אינו מנותח לצורך זיהוי פעילות זדונית, דבר ההופך אותה למנגנון האידיאלי עבור פושעים כדי להפיץ נוזקות.
אלי פרנס, (בתמונה למעלה), סגן נשיא לאזור ישראל, יוון, קפריסין ומזרח אירופה בפורטינט: "כדי להקדים את המאמצים המתמשכים של פושעי הסייבר, ארגונים צריכים לשנות את אסטרטגיות האבטחה שלהם ולהתאים אותן לתהליך הטרנספורמציה הדיגיטלית, שהם עוברים.
התקני אבטחה מבודדים מהדור הקודם והיגיינת סייבר ירודה ממשיכים להוות סיכון מוגבר, היות והם לא מספקים נראות ובקרה יעילים. במקום זאת, יש צורך במארג אבטחה (
Security Fabric) משולב הפועל על פני שטח התקיפה המלא ובין כל רכיבי האבטחה השונים כדי להתמודד עם סביבת האיומים הגדלה ולהגן על שטח התקיפה המתרחב.
גישה זו מאפשרת שיתוף מודיעין איומים, שניתן לפעול לפיו במהירות ובהתאמה, דבר שיסייע להקטין את חלון ההזדמנויות הנחוץ לאיתור איומים ויספק את המניעה האוטומטית הדרושה להתמודדות עם פרצות מרובות וקטורים".
פיל קוודה,
CISO בפורטינט: "איומי הסייבר מתרבים במהירות וכל ארגון מרגיש את ההשפעה הזו עם זיהוי המתקפות וניצולן לרעה באופן גובר. בעבר, תופעת מתקפת תוכנות הכופר הייתה שיחת היום וכעת, אנו רואים את שגשוגם המהיר של ה-
cryptojacking, נוזקות למובייל ומתקפות נגד שרשראות אספקה ארגוניות קריטיות.
פושעי הסייבר משתכללים מיום ליום ומשלבים איומים חדשים יחד עם טכניקות אוטומטיות מהירות ונרחבות יותר לפעולות הזדוניות שלהם. לכן, ארגונים מוכרחים לשלב סגמנטציה ואינטגרציה לאסטרטגיות האבטחה כדי להגן על סביבות ה-
IT וה-
OT שלהם".