דו"ח איומי סייבר ל-2022: ענף הייצור הוא יעד המועד ביותר לסחיטה
מאת:
מערכת Telecom News, 23.2.22, 09:33
ענף הייצור הפך למותקף ביותר והדיח את ענפי השירותים הפיננסיים והביטוח, ששלטו בראש רשימת יעדי התקיפה במשך שנים, בעיקר בשל חולשות אבטחה, שהארגונים שנפגעו לא תיקנו. על מה מיקדו התוקפים את התקפות ומה היו 2 החולשות המנוצלות ביותר?
התקפות כופר ודיוג ממוקדות וחולשות אבטחה ארגוניות, שלא נחסמו בזמן, היו הכלים המועדפים על תוקפים ב-2021 – כך עולה מדו"ח האיומים השנתי
X-Force Threat Intelligence Index של
IBM Security.
דו"ח 2022 IBM Security X-Force Threat Intelligence ממפה מגמות חדשות ודפוסי התקפה, ש-IBM Security זיהתה וניתחה בנתונים שלה בהסתמך על מיליארדי מוקדי נתונים בעולם, החל מהתקני זיהוי ברשתות ונקודות קצה, טיפול בתגובה לתקריות, מעקב אחר מתקפות דיוג ועוד, כולל נתונים, שהועברו מ-
Intezer.
ענף הייצור הפך אשתקד למותקף ביותר עם כמעט רבע (23%) מהיקף התקיפות הכולל, והדיח את ענף השירותים הפיננסיים והביטוח, ששלטו בראש רשימת יעדי התקיפה במשך שנים. ארגונים מענף הייצור חוו יותר התקפות כופר מכל ענף אחר מאחר שהתוקפים הימרו שלשיבוש שהם יוצרים תהיה השפעה מתגלגלת על שרשראות האספקה - שהיו מתוחות עד קצה היכולת בשל מגפת הקורונה - ולהגברת הלחץ על החברות היצרניות לשלם את דרישות הכופר.
כמעט מחצית (47%) מההתקפות על ענפי הייצור נגרמו בשל חולשות אבטחה, שהארגונים שנפגעו לא תיקנו או לא יכלו לתקן בעזרת עדכוני אבטחה או עדכוני תיקון (patch). כמעט מחצית (44%) מהתקפות הכופר נבעו מניצול חולשות אבטחה קיימות, שלא נחסמו בעדכוני אבטחה.
ב-X-Force זיהו עלייה של 33% בניצול אפיק זה לעומת השיעור שלו מסך ההתקפות בשנה הקודמת, כאשר 2 החולשות המנוצלות ביותר זוהו ביישומים ארגוניים הנמצאים בשימוש נרחב - Microsoft Exchange Library ו-Apache Log4J.
לפיכך אומרים ב-
IBM, שהאתגר הגדול, שניצב כיום בפני הארגונים, הוא ניהול חולשות האבטחה הללו, שעלול להמשיך ולהחריף ככל שהתשתיות הדיגיטליות מתרחבות, ועל רקע הקושי של עסקים לשאת בעול של עמידה בכל דרישות הביקורת והתחזוקה של המערכות שלהם. בחברה מזהים, כי שזו נקודת כשל חשובה וממליצים לארגונים לתת עדיפות גבוהה יותר לנושא ניהול חולשות האבטחה.
הניתוח של X-Force מראה, שממוצע תוחלת חיים של קבוצת התקפות כופר לפני שהיא נסגרת או ממתגת את פעילותה מחדש הוא 17 חודשים. לדוגמא, REvil, שהייתה אחראית ל-37% מכלל התקפות הכופר אשתקד, החזיקה מעמד 4 שנים באמצעות מיתוג מחדש במספר מחזורים, מה שמעיד, שקיימת סבירות, שהיא תצוץ מחדש למרות
שנסגרה בפעולה משותפת של כמה ממשלות באמצע 2021.
מגמה נוספת שעולה מהדו"ח היא, שב-2021 החלו תוקפים למקד את ההתקפות שלהם בקונטיינרים כמו Docker. הם זיהו, שקונטיינרים הם יסוד משותף בקרב ארגונים, ולכן הם מאפשרים למקסם את התשואה על ההשקעה שלהם (בביצוע התקיפה) ע"י החדרת תוכנות זדוניות שיכולות לעבוד על פלטפורמות שונות ולשמש כקרש קפיצה אל רכיבים אחרים בתשתית של הקורבנות.
הדוח ל- 2022 גם מזהיר, שהשחקנים, שמייצרים איומיי סייבר, ממשיכים להשקיע בתוכנות זדוניות ייחודיות המיועדות ל-Linux, שלא זוהו בעבר. נתונים, שהועברו מ-Intezer, חושפים עלייה של 146% בכופרה ל-Linux, שיש לה קוד חדש. התוקפים מתמידים בחיפוש אחר דרכים להגדיל את היקף הפעולה שלהם באמצעות סביבות ענן ולכן ממליצים מומחי
IBM לעסקים להתמקד בהרחבת הנראות שלהם לתוך התשתית ההיברידית שלהם.
ממצאים נוספים מהדו"ח:
אסיה חוותה יותר מאחת מכל 4 התקפות, ש-IBM זיהתה ברחבי העולם ב-2021, ובכך ספגה יותר התקפות סייבר מכל אזור אחר בשנה הקודמת. שירותים פיננסיים וארגוני ייצור חוו יחדיו כמעט 60% מההתקפות באסיה.
דיוג (פישינג) היה הגורם הנפוץ ביותר להתקפות סייבר ב-2021. במבחני החדירה של X-Force Red, שיעור הקליקים במסעות הדיוג שלה שולש כשהם נעשו בשילוב עם שיחות טלפון.
צ'ארלס הנדרסון, שעומד בראש IBM X-Force: "עסקים צריכים להכיר בכך, שחולשות אבטחה מביאות אותם למבוי סתום. שכן, התוקפים באפיק הכופר מנצלים אותן לטובתם. זה אתגר לא בינארי. מישור התקיפה רק הולך וגדל, ולכן במקום להניח, שכל חולשות האבטחה תוקנו, ארגונים צריכים לפעול תחת ההנחה, שכבר התבצעה חדירה ועליהם לחזק את ניהול החולשות באמצעות אסטרטגית אפס אמון".
.