סקר: 72% ממתקפות כופר על גופי ממשל ארצי ומקומי הסתיימו בהצפנת המידע
מאת:
מערכת Telecom News, 30.9.22, 13:44
זהו שיעור ההצפנה השלישי בגובהו מבין כל ענפי המשק שהשתתפו בסקר וגבוה ב־7% מהממוצע במשק. על סמך ממצאי הדו"ח, מומלץ לארגונים בכל ענפי המשק לנקוט ב-5 פעולות כדי להקשות על התוקפים ולהקטין את הסיכון למתקפות כופר ואת הנזק האפשרי שלהן.
סופוס (
Sophos), חברת אבטחת המידע והסייבר, פרסמה את תוצאות סקר
The State of Ransomware in State and Local Government 2022 שבחן את איום מתקפות הכופר על גופי ממשל ברמה הארצית והמקומית. בסקר השתתפו 5,600 אנשי מערכות מידע מארגונים בינוניים ב־31 מדינות, מהם 199 נשאלים מגופי ממשל ברמת הלאומית והמקומית.
מהסקר עולה, כי 72% ממתקפות הכופר על גופי ממשל הסתיימו בהצפנת המידע - 7% יותר מהממוצע במשק. רק 20% מגופי הממשל הארצי והמקומי הצליחו לעצור מתקפות כופר לפני הצפנת המידע, שיעור נמוך מהממוצע במשק העומד על 31% (שיעור של 8% מהמתקפות הסתיימו בגניבת מידע ובדרישה לתשלום כופר כדי לעצור את הדלפתו מבלי להצפין את המידע). עם זאת, ב-2021 עמד שיעור מתקפות הכופר על גופי ממשל על 58% והיה אחד מהנמוכים במשק.
במקביל לשיעור הצפנת המידע הגבוה, נרשמה במגזר הציבורי ירידה חדה בשיעור שחזור המידע לאחר תשלום הכופר: מ־70% ב-2020 ל־58% ב-2021, לעומת הממוצע במשק העומד על 61%.
ממצאים נוספים:
- ב-2021 נרשמה עלייה בשיעור 70% במספר מתקפות הכופר על גופי ממשל מקומי: מ-־34% ב 2020 ל־58% ב 2021.
- עלות ההתאוששות הממוצעת ממתקפת כופר על גופי ממשל גדולה פי 3 מסכום דמי הכופר הממוצע במגזר הציבורי.
על סמך ממצאי הדו"ח, ממליצים מומחי האבטחה של החברה לארגונים בכל ענפי המשק לנקוט בפעולות הבאות כדי להקשות על התוקפים ולהקטין את הסיכון למתקפות כופר ואת הנזק האפשרי שלהן:
- להתקין אמצעי הגנה מוכחים בכל נקודות הקצה בסביבת הארגון ולתחזק אותם. לבצע בדיקה תקופתית של בקרות האבטחה לרוחב הארגון ולוודא, שהן עדיין מתאימות לצורכי הארגון.
- לחפש איומים באופן יזום במטרה לזהות פעילות של גורמים עוינים ברשת הארגון ולעצור אותם לפני שהם מצליחים להוציא לפועל מתקפות שונות.
- להקשיח את אבטחת מערכות המידע בארגון ע"י איתור יזום של חולשות אבטחה משמעותיות ותיקונן, כמו למשל, מחשבים ומכשירים המריצים מערכות הפעלה ישנות או לא מעודכנות, מחשבים ושרתים לא מוגנים, פורטים חשופים של שירות RDP.
- להתכונן לתרחיש הגרוע ביותר ולעדכן את תוכנית התגובה מעת לעת.
- להקפיד על ביצוע גיבויים סדירים ובדיקות שחזור כדי לצמצם את זמן ההשבתה וההתאוששות למינימום.
צ'סטר ווישנייבסקי, (בתמונה משמאל), חוקר ראשי בסופוס: "באופן מסורתי, גופי ממשל לא ניצבו בראש רשימת המטרות של קבוצות כופר מכיוון שמשאביהם הכספיים נמוכים מאלה של עסקים, ופושעי הסייבר העדיפו לא להתגרות ברשויות אכיפת החוק.
אולם, במקרים, שבהם כן מתבצעות מתקפות סייבר נגד גופי ממשל, שיעור ההצלחה שלהן גבוה מכיוון שאילוצי תקציב ובירוקרטיה מותירים את הארגונים האלה חשופים ללא אמצעים להגנה יזומה ורציפה מפני איומי סייבר עדכניים, ובהם שימוש בצוותי ציד איומי סייבר או מרכזי תפעול אבטחת מידע.
יש לכך כמה סיבות. גופי הממשל מחזיקים, אמנם, בכמות גדולה של מידע רגיש, אך עליו להיות נגיש בקלות ובמהירות בכל עת. שנית, רוב התקציב של גופי הממשל מושקע בשירות לאזרח. את התושבים מעניינים נושאים כמו רחובות נקיים, מערכת חינוך טובה ואיכות חיים. איום מתקפות כופר הוא לא מוחשי ולא מורגש ביום-יום ולכן קשה להצדיק את הצורך באמצעי אבטחת סייבר מתקדמים.
ב-2018 השקיעה עיריית אטלנטה, שבמדינת ג'ורג'יה בארה"ב 17 מיליון דולרים בהתאוששות ממתקפת כופר, שדרישת הכופר שלה הייתה
50 אלף דולר. זהו תרחיש שחוזר על עצמו. ההתאוששות ממתקפת כופר ושדרוג הגנות הסייבר כדי להתאימן לאיומים עדכניים עולה לגופי ממשל ארצי ומקומי יותר ממה שהיו משלמים אילו נענו לדרישת הכופר.
המכשול העיקרי היה ועודנו שכנוע המגזר הציבורי לתקצב את המשאבים הנדרשים, אבל אין ספק, שבטווח הארוך, מערך אבטחת סייבר עדכני הנשען על איתור איומים באופן יזום טרם הפיכתם למתקפות סייבר מספק תמורה גדולה יותר משדרוג מערך אבטחת הסייבר בתגובה למתקפות סייבר שכבר גרמו לנזק".