מחקר: לפושעי סייבר יש כיום גישה ליותר מ-78,000 חולשות מוכרות
מאת:
מערכת Telecom News, 22.2.23, 19:03
מה היה אפיק התקיפה המועדף ב-2022? בכמה נמכרת גישה לדלתות אחוריות בדארקנט? כמה שווים נתונים גנובים של כרטיסי אשראי? בכמה גדל קצב ניסיונות חטיפת דוא"ל? מה היה הענף הנסחט ביותר? מה היא החוליה החלשה? מה צריכים ארגונים ועסקים לעשות? הדו"ח עוקב ומנתח את המגמות הבולטות בתחום אבטחת המידע, ומבוסס על מיליארדי נתונים מרשתות תקשורת והתקני קצה, נתוני תקיפות ומקורות נוספים.
שיעור מתקפות הכופר ירד ב-4% ב-2022 (לעומת 2021) ואמצעי ההגנה והמניעה של מתקפות כאלו השתפרו. עם זאת, התוקפים שיכללו את השיטות שלהם, והזמן הממוצע להשלמת תקיפת כופר צנח מחודשיים ל-4 ימים בלבד, והן נותרו אפיק סיכון ונזק משמעותי. כך עולה מ-
X-force threat Intelligence index של
IBM Security - דו"ח שנתי העוקב ומנתח את המגמות הבולטות בתחום אבטחת המידע, ומבוסס על מיליארדי נתונים מרשתות תקשורת והתקני קצה, נתוני תקיפות ומקורות נוספים.
מהדו"ח עולה עוד,
שדלתות אחוריות, המאפשרות גישה מרחוק למערכות מחשוב, היו אפיק הפריצה המועדף על תוקפים אשתקד. אך ב-67% מתקיפות הדלתות האחוריות, שהיו קשורות במתקפות כופר, המגינים הצליחו לאתר את הפרצה לפני שמתקפת הכופר יצאה לפועל. אפיק הדלתות האחוריות נחשב לנכס יקר עבור תוקפים,
וגישה לדלתות אחוריות נמכרת בדארקנט בכ-10,000 דולרים - לעומת נתונים גנובים של כרטיסי אשראי למשל, ש"שווים" כיום פחות מ-10 דולרים.
באופן כללי, מספר פושעי הסייבר, שמתמקדים כיום בניצול פרטי כרטיסי אשראי גנובים במתקפות דיוג, ירד ב-52% בשנה אחת, מה שמצביע על העדיפות של התוקפים למידע אישי מזהה כמו שמות, מיילים וכתובות בית, שניתן למכור במחיר גבוה יותר
ברשת האפלה, או להשתמש בהם לבצע פעולות נוספות.
ממצאים נוספים מהדו"ח:
סחיטה - השיטה האופיינית של שחקני האיום: סחיטה הייתה המתקפה עם ההשפעה הגדולה ביותר ב-2022, והיא הושגה בעיקר דרך תוכנות כופר או פרצות בדואר אלקטרוני עסקי. 44% ממקרי הסחיטה שנצפו היו באירופה, כשגורמי איום ביקשו לנצל מתחים גיאופוליטיים ביבשת.
פושעי סייבר הופכים דוא"ל לנשק: חטיפת דוא"ל (
Thread hijacking) רשמה עלייה משמעותית ב-2022, כאשר תוקפים משתמשים בחשבונות דוא"ל שנפרצו כדי להשיב בתוך שיחות מתמשכות תוך התחזות למשתתף המקורי. פלטפורמת
X-Force מדווחת, שהקצב של הניסיונות החודשיים באפיק זה גדל ב100% בהשוואה ל-2021.
חולשות מוכרות עדיין מהוות איום: שיעור החולשות המוכרות (
exploits) ביחס לחולשות חדשות (
vulnerabilities) ירד ב10% בין השנים 2018 ל-2022, בשל העובדה, שמספר החולשות החדשות הגיע (שוב) לשיא של כל הזמנים. הממצאים מצביעים על כך, שחולשות ותיקות ומוכרות עדיין מאפשרות לתוכנות זדוניות ישנות כמו
WannaCry ו-
Conflicker להמשיך להתקיים ולהתפשט.
לפושעי סייבר יש כיום גישה ליותר מ-78,000 חולשות מוכרות (exploits), מה שהופך את המשימה קלה יותר עבורם כשמדובר בניצול חולשות ישנות שלא תוקנו. אפילו אחרי 5 שנים, חולשות, שמובילות לזיהומי
WannaCry, הן עדיין איום משמעותי. ב-
X-Force ציינו גידול של 800% בתעבורת הרשת של תוכנת הכופר
WannaCry מאז אפריל 2022. השימוש המתמשך של חולשות מוכרות מדגיש את החובה מצד ארגונים לשכלל ולהכניס לפעולה תוכניות לניהול חולשות ותעדוף מבוסס סיכונים כדי לחסום אותן.
הענף הנסחט ביותר - התעשייה היצרנית: ענף הייצור היה הנסחט ביותר ב-2022, והיה גם הענף המותקף ביותר זו השנה השנייה ברציפות. ארגוני ייצור תעשייתי הם יעד אטרקטיבי לסחיטה, בהתחשב בקושי הגדול שלהם להתמודד עם השבתה של קווי יצור.
סחיטה ע"י עידוד הפעלת לחץ מצד לקוחות הקצה: מתקפות כופר הן שיטה מאוד מוכרת לסחיטה, אבל התוקפים מוצאים דרכים חדשות לסחוט קורבנות. אחת מהטקטיקות החדשות היא הפיכת הנתונים הגנובים זמינים ללקוחות הקצה של הגוף הנסחט, כדי שאלה יגבירו את הלחץ המופעל עליו לצמצם את החשיפה, לשלם את הכופר ולמנוע את המשך הפגיעה במוניטין העסקי ובהמשכיות העסקית.
דוא"ל נותר חוליה חלשה: פעילות חטיפת שרשורי מיילים הוכפלה אשתקד בהשוואה לנתונים של 2021. במהלך השנה, מומחי
X-Force מצאו, שתוקפים השתמשו בטקטיקה הזו כדי להחדיר תוכנות זדוניות כגון
Emotet, Qakbot ו-
IceID, שבד"כ מקושרות במתקפות כופר. דיוג (
Phishing) וחטיפת מיילים (
Thread hijacking) סומנו כאפיקים הרושמים עלייה חדה, וברור, שתוקפים מנצלים את האמון של משתמשים בדוא"ל.
צ'רלס הנדרסון, ראש
IBM Security X-Force: "המעבר של תעשיית הסייבר לעבר זיהוי ותגובה על תקיפות מאפשר למגינים לשבשן בשלב מוקדם, ומגמה זו עלולה לעצור את התקדמות בטווח הקצר. אך זה רק עניין של זמן עד שבעיית הדלתות האחוריות של היום תהפוך למשבר מתקפות הכופר של מחר. הגנה טובה כבר לא מספיקה. כדי לשבור את מירוץ החתול-והעכבר בין מגינים לתוקפים עסקים וארגונים צריכים לאמץ גישה של אבטחה יזומה ואסטרטגיה שמונחית ע"י סיכונים".