מחקר: חברות תעשייה וייצור נכנעות פחות לתשלום דרישות כופר
מאת:
מערכת Telecom News, 17.10.21, 12:42
הסקר "מצב תוכנות הכופר בתעשייה וייצור ב-2021" בחן את רוחב ועומק הפגיעה של תוכנות כופר. הסקר הקיף 5,400 אנשים העובדים בתפקידי הובלה ב-IT, כולל 438 בחברות תעשייה וייצור. מהם הצעדים שמומלץ לארגונים בכל המגזרים לנקוט?
סופוס, שעוסקת באבטחת סייבר של הדור הבא, פרסמה מחקר "
The State of Ransomware in Manufacturing and Production 2021" . סקר מצב תוכנות הכופר בתעשייה וייצור ב-2021 הקיף 5,400 אנשים העובדים בתפקידי הובלה ב-
IT, כולל 438 בחברות תעשייה וייצור, ב-30 מדינות ברחבי אירופה, יבשת אמריקה, אסיפה-פסיפיק, מרכז אסיה, המזרח התיכון ואפריקה.
הסקר חושף, בין היתר, שחברות במגזר התעשייה והייצור הן בעלות הסבירות הנמוכה ביותר (19%) להיכנע לדרישות של מתקפות כופר לשחרור הקבצים שהוצפנו.
חברות אלו הן גם בעלות הסבירות הגבוהה ביותר (68%) לאחזר קבצים, שנפגעו מגיבוי. הנוהג לגבות נתונים עלול גם להיות הסיבה, שמגזר זה היה המושפע ביותר מהתקפות כופר מבוססות סחיטה – טכניקה ליצירת לחץ במסגרתה התוקפים אינם מצפינים קבצים, אלא מדליפים נתונים לרשת במקרה ודרישת התשלום שלהם אינה נענית בחיוב.
הסקר בחן את רוחב ועומק הפגיעה של תוכנות כופר במהלך 2020. בין ממצאיו הבולטים:
- 36% מהעסקים שנסקרו נפגעו מתוכנות כופר ב-2020.
- 49%, שהעידו, שלא נפגעו בשנה האחרונה, חוששים, שיפגעו ממתקפות כופר בעתיד.
- 9% מקורבנות הכופר נפגעו ע"י מתקפות מבוססות סחיטה, בהשוואה לממוצע גלובלי של 7%.
- עלות ההתאוששות הממוצעת מפגיעה עמדה על 1.52 מיליון דולרים, פחות מממוצע גלובלי של 1.85 מיליון דולרים.
הממצאים גם מראים, שחברות תעשייה וייצור מודאגות יותר מכל מגזר אחר ממתקפות כופר. 60% מהמשיבים ציינו, שהסיבה לכך היא, שהמתקפות הפכו כה מתוחכמות, מה שמקשה מאוד על עצירתן. 46% העריכו ,שמאחר ששכיחות תוכנות הכופר היא כה גבוהה, בלתי נמנע, שהם ייפגעו מהן בעתיד.
לאור ממצאי הסקר, מומלץ על הצעדים הבאים לארגונים בכל המגזרים:
1.
הניחו כי הארגון ייפגע. שכיחות תוכנות הכופר גבוהה מאוד. אין מגזר, מדינה או ארגון המחוסן מפניהן. עדיף להיות מוכנים ולא להיפגע, מאשר ההפך.
2.
בצעו גיבויים תכופים. גיבויים קבועים הם הדרך הטובה ביותר לארגונים להחזיר את הנתונים אחרי התקפה. גם במקרה של תשלום כופר, לא תמיד מאחזרים התוקפים את כל הנתונים. לכן, גיבויים הם חיוניים בכל מקרה. אמצו גישת גיבוי המשלבת לפחות 3 עותקים, באמצעות 2 מערכות גיבוי שונות לפחות, כאשר עותק אחד לפחות מאוחסן במנותק מהרשת, ובעדיפות, גם מחוץ לאתר המרכזי.
3.
הפעילו שכבת הגנה. לאור הגידול המשמעותי בהתקפות מבוססות סחיטה, חשוב מאי פעם לשמור את התוקפים מחוץ לרשת כבר בצעד הראשון שלהם. השתמשו בהגנה רב שכבתית כדי לחסום תוקפים בכל נקודת גישה אפשרית לרוחב התשתית.
4.
שלבו מומחיות אנושית וטכנולוגיית אנטי-תוכנות כופר. המפתח לעצירת תוכנות כופר היא הגנה עם עומק, שמשלבת טכנולוגיה ייעודית נגד תוכנות כופר עם ציד איומים בהובלה אנושית. הטכנולוגיה מספקת היקף ואוטומציה, בעוד שמומחים אנושיים הם הטובים ביותר בזיהוי והתרעה לגבי טקטיקות, טכניקות ותהליכים המצביעים על כך שתוקף מיומן מנסה לפרוץ פנימה.
5.
אל תשלמו כופר. מחוץ לכל שיקול של אתיקה, תשלום כופר אינו דרך יעילה כדי לקבל את הנתונים חזרה. מחקר של החברה הראה, שכופר ,שמועבר לתוקפים, יחזיר בממוצע רק שני שליש מהקבצים המוצפנים.
6.
צרו תוכנית תגובה, ובדקו ועדכנו אותה באופן קבוע. הדרך הטובה ביותר לעצור מתקפת כופר מלהפוך לדליפה מלאה היא להיערך מראש. ארגונים,שופלים קורבן להתקפה, מבינים לעיתים קרובות, שהיו יכולים לחסוך עלות, כאב ושיבושים רבים, אם הייתה להם תוכנית תגובה מתאימה.
צ'סטר ווישנייבסקי, מדען מחקר ראשי בסופוס: "היכולת הגבוהה של מגזר זה לאחזר נתונים מתוך גיבויים, מאפשרת לחברות רבות להתנגד לדרישות התשלום של התוקפים, במקרים של דרישת כופר מסורתית המבוססת על הצפנה. עם זאת, המשמעות היא, שהתוקפים נדרשים למצוא גישות אחרות כדי להרוויח כסף מהקורבן, כגון גניבת נתונים ואיום, שידליפו את המידע אם לא ייענו דרישות התשלום שלהם.
גיבויים הם דבר חיוני, אבל הם לא יכולים להגן מפני תרחיש כזה. לכן, חברות בתחומי תעשייה וייצור אינן יכולות להסתמך על גיבוי כהגנה מפני סחיטה. כדי לנטרל את מתקפות הסייבר המתקדמות של היום, ארגונים צריכים להרחיב את ההגנות שלהם נגד תוכנות כופר באמצעות שילוב של טכנולוגיה עם ציד איומים אנושי".