מספר האיומים הגדול ביותר בכל קטגוריה בתחום הסייבר הוא במזה"ת, אפריקה ואמריקה הלטינית
מאת:
מערכת Telecom News, 4.4.17, 18:08
דו"ח "נוף האיומים הגלובלי" חושף, שכלכלת פשיעת הסייבר המחתרתית, שצומחת במהירות, מביאה לשטחי תקיפה מתוחכמים, שמתמקדים בתשתית הטכנולוגיה המתפתחת, שרוב הנוזקות במובייל הן באנדרואיד, שהתקני IoT הפכו למבוקשים בקרב פושעי סייבר, שב-86% מהחברות נרשמו התקפות, שניסו לנצל נקודות תורפה בנות יותר מעשור, שחל גידול חד בפעילות בתחום Ransom as a Service ואת ההשפעה העתידית על הכלכלה הדיגיטלית.
פורטינט
Fortinet, שעוסקת בפתרונות אבטחת סייבר בעלי ביצועים גבוהים, חשפה את ממצאי
דו"ח נוף האיומים הגלובלי של מעבדות
FortiGuard, גוף המחקר של החברה. נתוני המחקר מראים את השיטות והאסטרטגיות המיושמות על ידי פושעי סייבר ומדגימים את ההשפעה העתידית האפשרית על הכלכלה הדיגיטלית.
לפי ממצאי הדו"ח, ניתן לראות, שלמרות הופעתם המתמדת של איומים חדשים ואוטומטיים, האיומים הישנים עדיין ממשיכים לצוץ מעל פני השטח. האזורים הגיאוגרפיים, שבארגוניהם נמצאו המספר והמגוון הרב ביותר של פירצות, נוזקות ומשפחות בוטנטים ייחודיות, הם המזרח התיכון, אפריקה ואמריקה הלטינית.
להלן
ממצאי המחקר העיקריים:
הקשר בין תשתית הרשת ואיומי סייבר
פירצות, נוזקות ובוטנטים אינם מתרחשים בוואקום ואיתור או מניעת איומים הופכים למסובכים יותר ויותר ככל שתשתית הרשת מתפתחת. נתוני הדו"ח מראים, שתעבורה מוצפנת המשתמשת ב-
SSL נשארה יציבה בכ-50% והיא נחשבת לחצי מכלל תעבורת הרשת החוצה את הארגון.
שימוש בתעבורת
HTTPS זו מגמה חשובה, שיש צורך לעקוב אחריה, היות ובזמן שהיא טובה לפרטיות, היא מקשה על איתור איומים המסוגלים להתחבא בתקשורת מוצפנת. לעיתים, תעבורת
SSL לא נבדקת בשל תקורת עיבוד עצומה הדרושה על מנת לפתוח, לבדוק ולהצפין אותה מחדש, ועי"כ להכריח צוותים לבחור בין הגנה וביצועים.
מספר יישומי הענן, שאותרו בכל ארגון, עומד על 63 בממוצע – כשליש מן היישומים הפועלים בארגון. מגמה זו היא בעלת השלכות משמעותיות לתחום האבטחה, היות והשימוש הגובר ביישומי ענן מפחית את הגישה של צוותי ה-
IT לנתונים הנמצאים בהם, לשימוש הנעשה בהם ולמשתמשים בעלי הגישה ליישומים אלה.
'הצבא של הדברים', שמופעל ע"י המחתרת הדיגיטלית
התקני
IoT הם מוצרים מבוקשים עבור פושעי סייבר מסביב לעולם. מוצרים אלה משמשים אותם לבניית צבאות של "דברים" משלהם, כאשר היכולת לשכפל התקפות בזול ובמהירות הוא הבסיס של האקוסיסטם המודרני של פשיעת הסייבר.
היינו עדים למתקפה באמצעות התקני
IoT ברבעון הרביעי של 2016, כאשר הותקפו נתוני אתר
Yahoo! והתבצעה התקפת מניעת שירות (
DDoS) על שרתי חברת
Dyn. לפני שהרבעון הגיע למחציתו, השיאים של 2 האירועים הללו לא רק נשברו, אלא הוכפלו.
דוגמא בולטת נוספת היא בוטנט ה-
Mirai, שיזם מספר שיא של התקפות
DDoS ופגע בהתקני
IoT. השחרור של קוד המקור של הבוטנט הגביר את פעילותו ב-25 פעמים בתוך שבוע וב-125 פעמים עד לסוף השנה.
לפי המחקר, נוזקות למובייל הפכו לבעיה גדולה יותר מבעבר והן מהוות כיום 1.7% מהיקף הנוזקות הכללי, כאשר כל ארגון חמישי דיווח, שנתקל בגרסה של נוזקה במובייל, וכמעט כולן נמצאו במכשירי
אנדרואיד.
כמו כן, ניתן למצוא הבדלים אזוריים משמעותיים בהתקפות נוזקות על מובייל, כאשר 36% מההתקפות נמצאו באפריקה, 23% באסיה, 16% בצפון אמריקה ורק 8% באירופה. מנתונים אלה ניתן להסיק אילו מדינות דואגות לאבטח את מכשירי המובייל ברשתות הארגון שלהם ואילו מדינות אינן מקדישות מחשבה רבה לעניין.
התקפות אוטומטיות הפכו לשכיחות
הקורלציה בין כמות הפירצות והשכיחות שלהן מעידה על התגברותן של התקפות אוטומטיות ועל הורדת העלויות של נוזקות והפצת כלים הזמינים
ברשת האפלה. בצורה זו, פושעי סייבר יכולים ליזום התקפות בפשטות ומבלי להוציא סכומי כסף גדולים.
לפי ממצאי הדו"ח, תולעת ה-
SQL Slammer דורגה כראשונה ברשימת הפירצות השכיחות ביותר, שאותרו עם חומרת נזק הנעה בין 'גבוהה' ל-'קריטית', כאשר השפעתה העיקרית היא על מוסדות חינוך.
השנייה בשכיחותה היא פירצה המעידה על ניסיונות תקיפה לא מתוחכמים על ה-
RDP (
Remote Desktop Protocol) של מיקרוסופט. הפירצה שיגרה בקשות
RDP בשיעור של 200 פעם ב-10 שניות, והדבר מסביר מדוע נמצאה בשכיחות גבוהה בארגונים גלובליים.
במקום השלישי מדורגת חתימה הקשורה לנקודת תורפה של
Memory Corruption ב-
Windows File Manager, שמאפשרת לתוקף מרוחק להפעיל קוד שרירותי בתוך יישומים פגיעים בעזרת קובץ
jpg.
H-Worm ו-
ZeroAccessהם בעלי השכיחות הגבוהה ביותר ממשפחות הבוטנטים. שניהם מאפשרים לפושעי הסייבר שליטה במערכות נגועות כדי לשאוב נתונים, לבצע הונאות הקלקות או כריית
ביטקוין. המגזר הטכנולוגי ומוסדות ממשלתיים מהווים את המטרות העיקריות עבור 2 המשפחות הללו.
תוכנות הכופר לא הולכות להיעלם
תוכנות הכופר לא מתמקדות בתעשייה אחת ספציפית וסביר להניח, ששיטת התקפה מסיבית זו תמשיך להתרחש עם הגידול של
RaaS (
ransomware-as-a-service), כאשר פושעים פוטנציאליים ללא הכשרה או מיומנויות יהיו מסוגלים להוריד בקלות את הכלים המתאימים ולהפנות אותם לעבר הקורבן הרצוי.
הדו"ח מראה, ש-36% מהארגונים, שהשתתפו במחקר, איתרו פעילות של בוטנט הקשורה לתוכנת כופר, כאשר
TorrentLocker היה הנפוץ שבהם. כמו כן, משפחות הנוזקות
Nemucod ו-
Agent מהוות 81.4% מכלל דגימות הנוזקות שנלכדו. משפחת ה-
Nemucodידועה לשמצה בשל היותה מקושרת לתוכנת כופר. בנוסף נמצא, שתוכנות הכופר פופולריות במיוחד במוסדות הבריאות.
ישן הוא חדש
פושעי הסייבר נקטו בגישה של "אל תשאיר אף נקודת תורפה מאחור". למרבה הצער, התמקדות בטלאי אבטחה ובפגמים בתוכנות ומכשירים ישנים מסיטה את תשומת הלב והזמן המוקדשים בהתמקדות בשטח התקיפה המתרחב המואץ ע"י המכשירים הדיגיטליים כיום.
הדו"ח מראה, שב-86% מהחברות נרשמו התקפות, שניסו לנצל נקודות תורפה בנות יותר מעשור, כאשר כמעט 40% היו פירצות אף ישנות יותר של מערכות
CVE. לפי הממצאים, בכל ארגון אותרו בממוצע 10.7 פירצות יישומים ייחודיות, כאשר 9 מתוך 10 חברות איתרו פירצות בדרגה קריטית או בדרגת סיכון גבוהה.
פיל קוודה,
CISO בפורטינט: "נוף האיומים, שמתפתח במהירות, הביא להתמודדות הארגונים עם אתגרי אבטחת סייבר מורכבים, אינטליגנטיים, אוטונומיים וקשים יותר לאיתור מבעבר, כאשר איומים חדשים צצים בכל יום ואיומים ישנים חוזרים עם יכולות משופרות.
בנוסף לכך, הנגישות ליצירת כלי תקיפה והפוטנציאל לרווח מהיר וקל מניעים את צמיחת שוק פשיעת הסייבר הגלובלי למאות מיליארדים של דולרים. כדי להגן על עצמם, מנהלי אבטחת המידע צריכים לוודא, שכל נתוני האבטחה הפרוסים על פני הסביבות והמכשירים בארגונם משולבים זה עם זה, אוטומטיים ומסוגלים לחלוק מודיעין איומים על פני כל הארגון, החל מה-
IoT ועד לענן".
אינפוגרפיקה -
כאן.