IBM מזהירה: הרשת החברתית מהווה מטרה לפורצי מערכות

דף הבית >> חדשות אבטחה ועולם הסייבר >> IBM מזהירה: הרשת החברתית מהווה מטרה לפורצי מערכות
 IBMמזהירה: הרשת החברתית מהווה מטרה לפורצי מערכות
מאת: חיים חביב, 30.9.13, 21:00IBM

יבמ פרסמה את דו"ח איומי אבטחת המידע החצי שנתי המצביע על עומק האתגר הניצב כיום בפני ארגונים, שמתמודדים עם טקטיקות מתקדמות של פורצי מערכות.
 
לפי ממצאי הדו"ח, הרשת החברתית הפכה מטרה עיקרית להתקפות פורצי מחשבים, ותפוצת המכשירים הניידים רק מרחיבה את המטרה הזאת. מומחי האבטחה בצוות X-Force של יבמ, שמנטרים איומים ופרצות במערכות הקשורות לרשת, מדווחים על מאמצים ניכרים של הפורצים האלה לחדור ולהגיע דווקא אל חברות גדולות המפעילות מערכי אבטחה מתקדמים.
 
לפי IBM, טכנולוגיות חדשות יחסית מנצלות את אמון המשתמשים ואתרי אינטרנט הזוכים לביקורים תדירים. התקפות מניעת שירות מבוזרת (DDoS), בהן מופצץ האתר בפניות-סרק היוצרות עומס, שמונע תפקוד תקין של השרתים, משמשות ככלי הסחה והטעייה: פורצי המערכות מנצלים את הקדשת תשומת הלב להתקפות האלה על מנת לחדור למערכות אחרות. כך, נאלצים אנשי מערכות המידע בארגון לקבל החלטות קשות על בסיס הערכת סיכונים בזמן אמת, ללא תמונה מלאה על ההיקף המלא של ההתקפה והמערכות בהן היא מתמקדת למעשה.
 
ביבמ מדווחים גם על המשך ההתקפות המתוחכמות על נקודות כניסה למערכות מידע ארגוניות דרך שרתי ה- Web של הארגונים: ההתקפות מאתרות פרצות אבטחה, שלא זכו לתיקון ולטלאי מתאים, ומתבצעות באמצעות הזרקת קוד זדוני אל תוך בסיסי הנתונים הטבלאיים (SQLi). התקפות אחרות נוחלות הצלחה באמצעות הפרת האמון הבסיסי אותו נותן משתמש טיפוסי באתרי רשת חברתית, או באמצעות זהויות בדויות המופעלות במסגרת האתרים האלה.
 
התקפות רבות מנצלות את ההזנחה וההתעלמות מעקרונות בסיסיים הנוגעים להתמודדות עם איומים, התגוננות ומזעור סיכונים. אחד מדפוסי ההתקפות האלה, מתמקד בשרת המטפל במספר גדול של אתרים המאוחסנים עליו, ובקבוצה של אנשים הניגשים אל האתרים האלה: לאחר הפריצה אל השרת הזה, ניתן להשתמש בו על מנת להמשיך ולהפיץ קוד נגוע הפוגע באתרים נוספים, כמו גם במשתמשים מתוחכמים יחסית, שאינם נופלים בדרך כלל קרבן לתרמיות גניבת זהות (פישינג). התקפות מתוחכמות אחרות מתמקדות בשלוחות ובסניפים של חברות בינלאומיות  ומשתמשות בסניפים בהם ההגנה נמוכה יחסית, על מנת לחדור דרכם אל מחשבי חברת האם.
 
ביבמ מדווחים גם על תופעה מתרחבת של השתלטות על פרופילים ברשתות חברתיות של משתמשים בעלי רשימות עוקבים גדולות במיוחד, באופן המאפשר להגיע אל המשתמשים העוקבים האלה ולפתוח דלתות בפני איומים נוספים. גם כאן, עלולות התקפות מוצלחות לחשוף את הארגון לאיום של פגיעה במוניטין.
 
דו"ח האבטחה קובע, כי מכשירים ניידים מהווים מטרה מועדפת למפתחי קוד זדוני. למרות, שהיקף האיומים על מכשירים אלה גדל במהירות, הם עדיין מהווים רק אחוז קטן מכלל הפרצות ונקודות התורפה, שהתגלו השנה. אחת הסיבות למתינות הגידול באיומים בעולם המובייל, היא כי רק בפחות מ- 30% מהפרצות המדווחות כבר נכתב ופורסם קוד זדוני המאפשר ניצול בפועל של הפרצות האלה. הגידול בשימוש במכשירים מבוססי אנדרואיד הוביל להופעת קוד זדוני המתמקד בהם. במחצית הראשונה של השנה נחשף סוס טרויאני לסביבת אנדרואיד, שזכה לשם Obad, שמציג רמה גבוהה במיוחד של תחכום, ומציע הצצה אל מורכבות האיומים העתידיים הצפויים בתחום הזה.
 
קצב הגילוי של פרצות אבטחה ומתן פרסום פומבי עמד במחצית הראשונה של 2013 על רמה דומה לזו של 2012. ספקים המפעילים מערכות ניהול תוכן (CMS) משפרים את קצב הטלאת פרצות האבטחה במסגרת השירות והמערכות מתוצרתם. עם זאת, מפתחי תוכנה הבונים רכיבים, שמשתלבים במערכות האלה (PlugIns), עדיין מפגרים בטיפול באיומי האבטחה.
 
במחצית הראשונה של השנה אותרו מספר פרצות חדשות, שנחשפו לראשונה רק ביום ההתקפה עצמה. רוב החשיפות התבצעו במסגרת מאמצי התקפה ממוקדים, באופן המעיד על תחכום גובר של מפתחי הקוד הזדוני, שמונעים ממניעים כלכליים.
 
איומי אבטחה



 
 
Bookmark and Share


 


לוח מודעות
יזמים? יש לכם רעיון מבריק? נמשכת ההרשמה למחזור הבא של TLV Generator. ההרשמה - כאן

מחפשים הגנה מושלמת על הגלישה הניידת והנייחת ועל הפרטיות מפני כל תוקף? הפתרון הזול והטוב בעולם - כאן.

ניוזלטר שלישי של האתר הופץ לנרשמים לאתר - ניתן לצפייה כאן.

ניוזלטר שני של האתר הופץ לנרשמים לאתר - ניתן לצפייה כאן.

ניוזלטר ראשון של האתר הופץ לנרשמים לאתר - ניתן לצפייה כאן.

לוח אירועים וכנסים של עולם ההיי-טק - כאן.

מחפש מחקרים? מאות מחקרים עדכניים מהשנה האחרונה מצויים כאן

מחפש תוכנות חופשיות? תוכל למצוא משחקים, תוכנות לפרטיים ותוכנות לעסקים, תוכנות לצילום ותמונות, הכל בחינם.


מעוניין לבנות ולתפעל אתר אישי או עסקי מקצועי? לחץ כאן.


 




לוח האירועים המלא לגולשים מצוי כאן.

2/11/17 - 28/10/17 - German Tel Aviv Week 2017

31/10/17 -  TLV Generator: 30 days Prototype program  

12-19/11/17 - שבוע היזמות העולמי 2017     

14/11/17 - Red Hat Forum Israel 2017  

29-30/11/17 - Microsoft Tech Summit Tel Aviv 

12/12/17 - Video Trends For 2018 Conference   

29-31/1/18 - CybertechTLV 2018  

5/3/18 - GoforIsrael Investment Conference

 

הכי ניצפים 

דירוג הסמאטרפונים הטובים ביותר בעולם לספטמבר 2017 עפ"י Business Insider - כאן

מה כן מקדם אתרים ועסקים באינטרנט? לא העלוקות שחיות סביב גוגל ופייסבוק - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק א': בזק - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק ג' - ההפסד הצרכני - כאן

כמה מפסידים בביצועים של הפס הרחב במעבר ל"שוק הסיטונאי"? - הרבה - כאן

מה שלא מספרים לכם: כיצד בזק תמרנה את מחירי השוק הסיטונאי עד 2018 - כאן

למה מבלבלים את המוח לציבור בנושא המכונה "שוק סיטונאי"? - כאן

למה בכלל צריך להחליף / לרכוש נתב במעבר ל"שוק סיטונאי"? - כאן

כל מי שכביכול "נטש את בזק" ב"שוק סיטונאי" יחזור לבזק תוך שנה-שנתיים - כאן

ביבי נתניהו הקשיב לקריאת Telecom News: פיטר לאלתר את אבי ברגר - כאן

חשיפת המספרים מאחורי משבר האנטנות: בשנה האחרונה פורקו 721 אנטנות - כאן

איך אני יודע כמה מגהרץ יש בחיבור LTE? מי ספק הסלולר המהיר בישראל? - כאן

חשיפת המחדל המדהים המוסתר מהציבור של הרס רשתות הסלולר - כאן

חשיפת מה שאילנה דיין לא פרסמה ב"ערוץ 2" על תעלולי השר משה כחלון - כאן

איך רבע מיליון לקוחות נפלו בפח ועברו להסדר המכונה בטעות "שוק סיטונאי" - כאן

ההגנה המושלמת על הגלישה ניידת והנייחת ועל הפרטיות מפני כל תוקף - כאן

מבחן דרך: חיבור VPN - האם זו ההגנה המושלמת על הגלישה ועל הפרטיות? - כאן

TLV Generator נולד - התכנית שהופכת כל רעיון למוצר (MVP) תוך 120 יום - כאן

למה 95% מהסטארטאפים בישראל נכשלו, נכשלים וימשיכו להיכשל גם בעתיד - כאן

מה חלקו ואחריותו של ה-CTO למצב בו 95% מהסטארטאפים בישראל נכשלים? - כאן

האם ניתן לרפא את המחלה של כישלון מעל ל-95% מהמיזמים בישראל? - כאן

העסקה הבעייתית של בזק-Yes לא הייתה מתבצעת בלי משרד התקשורת - כאן

קריאה לפיטורים של מנכ"ל משרד התקשורת שלמה פילבר - כאן

המשך חשיפת הבלוף ששמו "מהפיכת הסלולר" ואיך מסרסים את הנתונים למיבור - כאן

 
זרקור חברות
 
TLV-GENERATOR
 
TLV-Generator
 
מידע
 
טלקום אקספרטס
 
NordVPN
 
עדן אימון עסקי
 
כמה זה? השוואת מחירים
 
Ruckus
 
TLV-GENERATOR
 
טלי וייס
 
 
Slideshare Linkedin Twitter
Youtube Instagram Facebook
Google+ live Zappix
Bitly Vimeo Pinterest
אנדרואידאנדרואיד-ברקוד אפל ברקודאפל

 
 מפת הביטקוין   מהירות גלישה Your IP שירותנט
לייבסיטי - בניית אתרים