Telecom News - IBM מזהירה: הרשת החברתית מהווה מטרה לפורצי מערכות

IBM מזהירה: הרשת החברתית מהווה מטרה לפורצי מערכות

דף הבית >> חדשות אבטחה ועולם הסייבר >> IBM מזהירה: הרשת החברתית מהווה מטרה לפורצי מערכות
 IBMמזהירה: הרשת החברתית מהווה מטרה לפורצי מערכות
מאת: חיים חביב, 30.9.13, 21:00IBM

יבמ פרסמה את דו"ח איומי אבטחת המידע החצי שנתי המצביע על עומק האתגר הניצב כיום בפני ארגונים, שמתמודדים עם טקטיקות מתקדמות של פורצי מערכות.
 
לפי ממצאי הדו"ח, הרשת החברתית הפכה מטרה עיקרית להתקפות פורצי מחשבים, ותפוצת המכשירים הניידים רק מרחיבה את המטרה הזאת. מומחי האבטחה בצוות X-Force של יבמ, שמנטרים איומים ופרצות במערכות הקשורות לרשת, מדווחים על מאמצים ניכרים של הפורצים האלה לחדור ולהגיע דווקא אל חברות גדולות המפעילות מערכי אבטחה מתקדמים.
 
לפי IBM, טכנולוגיות חדשות יחסית מנצלות את אמון המשתמשים ואתרי אינטרנט הזוכים לביקורים תדירים. התקפות מניעת שירות מבוזרת (DDoS), בהן מופצץ האתר בפניות-סרק היוצרות עומס, שמונע תפקוד תקין של השרתים, משמשות ככלי הסחה והטעייה: פורצי המערכות מנצלים את הקדשת תשומת הלב להתקפות האלה על מנת לחדור למערכות אחרות. כך, נאלצים אנשי מערכות המידע בארגון לקבל החלטות קשות על בסיס הערכת סיכונים בזמן אמת, ללא תמונה מלאה על ההיקף המלא של ההתקפה והמערכות בהן היא מתמקדת למעשה.
 
ביבמ מדווחים גם על המשך ההתקפות המתוחכמות על נקודות כניסה למערכות מידע ארגוניות דרך שרתי ה- Web של הארגונים: ההתקפות מאתרות פרצות אבטחה, שלא זכו לתיקון ולטלאי מתאים, ומתבצעות באמצעות הזרקת קוד זדוני אל תוך בסיסי הנתונים הטבלאיים (SQLi). התקפות אחרות נוחלות הצלחה באמצעות הפרת האמון הבסיסי אותו נותן משתמש טיפוסי באתרי רשת חברתית, או באמצעות זהויות בדויות המופעלות במסגרת האתרים האלה.
 
התקפות רבות מנצלות את ההזנחה וההתעלמות מעקרונות בסיסיים הנוגעים להתמודדות עם איומים, התגוננות ומזעור סיכונים. אחד מדפוסי ההתקפות האלה, מתמקד בשרת המטפל במספר גדול של אתרים המאוחסנים עליו, ובקבוצה של אנשים הניגשים אל האתרים האלה: לאחר הפריצה אל השרת הזה, ניתן להשתמש בו על מנת להמשיך ולהפיץ קוד נגוע הפוגע באתרים נוספים, כמו גם במשתמשים מתוחכמים יחסית, שאינם נופלים בדרך כלל קרבן לתרמיות גניבת זהות (פישינג). התקפות מתוחכמות אחרות מתמקדות בשלוחות ובסניפים של חברות בינלאומיות  ומשתמשות בסניפים בהם ההגנה נמוכה יחסית, על מנת לחדור דרכם אל מחשבי חברת האם.
 
ביבמ מדווחים גם על תופעה מתרחבת של השתלטות על פרופילים ברשתות חברתיות של משתמשים בעלי רשימות עוקבים גדולות במיוחד, באופן המאפשר להגיע אל המשתמשים העוקבים האלה ולפתוח דלתות בפני איומים נוספים. גם כאן, עלולות התקפות מוצלחות לחשוף את הארגון לאיום של פגיעה במוניטין.
 
דו"ח האבטחה קובע, כי מכשירים ניידים מהווים מטרה מועדפת למפתחי קוד זדוני. למרות, שהיקף האיומים על מכשירים אלה גדל במהירות, הם עדיין מהווים רק אחוז קטן מכלל הפרצות ונקודות התורפה, שהתגלו השנה. אחת הסיבות למתינות הגידול באיומים בעולם המובייל, היא כי רק בפחות מ- 30% מהפרצות המדווחות כבר נכתב ופורסם קוד זדוני המאפשר ניצול בפועל של הפרצות האלה. הגידול בשימוש במכשירים מבוססי אנדרואיד הוביל להופעת קוד זדוני המתמקד בהם. במחצית הראשונה של השנה נחשף סוס טרויאני לסביבת אנדרואיד, שזכה לשם Obad, שמציג רמה גבוהה במיוחד של תחכום, ומציע הצצה אל מורכבות האיומים העתידיים הצפויים בתחום הזה.
 
קצב הגילוי של פרצות אבטחה ומתן פרסום פומבי עמד במחצית הראשונה של 2013 על רמה דומה לזו של 2012. ספקים המפעילים מערכות ניהול תוכן (CMS) משפרים את קצב הטלאת פרצות האבטחה במסגרת השירות והמערכות מתוצרתם. עם זאת, מפתחי תוכנה הבונים רכיבים, שמשתלבים במערכות האלה (PlugIns), עדיין מפגרים בטיפול באיומי האבטחה.
 
במחצית הראשונה של השנה אותרו מספר פרצות חדשות, שנחשפו לראשונה רק ביום ההתקפה עצמה. רוב החשיפות התבצעו במסגרת מאמצי התקפה ממוקדים, באופן המעיד על תחכום גובר של מפתחי הקוד הזדוני, שמונעים ממניעים כלכליים.
 
איומי אבטחה



 
 
Bookmark and Share