Telecom News - סיסקו פרסמה את דו"ח האבטחה השנתי ל- 2014

סיסקו פרסמה את דו"ח האבטחה השנתי ל- 2014

דף הבית >> חדשות אבטחה ועולם הסייבר >> סיסקו פרסמה את דו"ח האבטחה השנתי ל- 2014
סיסקו פרסמה את דו"ח האבטחה השנתי ל- 2014
מאת: חיים חביב, 20.1.14, 17:15Cisco
 
צפוי מחסור של למעלה ממיליון אנשי אבטחת מידע ברחבי העולם. היקף האיומים בתחום הסייבר הגיע לרמתו הגבוהה ביותר מאז שנת 2000. מערכת ההפעלה אנדרואיד פגיעה יותר ממערכות ההפעלה האחרות.
 
דו"ח האבטחה השנתי של סיסקו לשנת 2014 (פורסם ביום חמישי החולף) חושף, כי איומים המנצלים את האמון, שהמשתמשים נותנים במערכות, יישומים ורשתות אישיות הגיע לשיא חדש. עפ"י הדו"ח, מחסור עולמי של כמיליון אנשי אבטחת מידע מיומנים משפיע על יכולות ארגונים לנטר ולאבטח רשתות, ודווקא כשהאיומים ונקודות התורפה הגיעו לשיאם מאז שנת 2000.
 
הדו"ח מציג תמונה חדה של אתגרי אבטחת המידע המתפתחים במהירות, שאיתם נדרשים להתמודד עסקים, מחלקות IT ויחידים. שיטות התקפה כוללות גניבת סיסמאות ומאפיינים אישיים, חדירות מסוג Hide in Plain Sight  וניצול לרעה של האמון הנדרש לביצוע פעולות פיננסיות, קבלת שירותים ממשלתיים והשתתפות באינטראקציות חברתיות.
 
הדו"ח השנתי של סיסקו מצביע על עלייה משמעותית בתחכום ובקצב הפצת האיומים. התקפות פשוטות, שגרמו לנזק מוגבל, פינו מקומן לפעילות של פשיעת סייבר מאורגנת וממומנת ע"י ארגונים גדולים. פשיעה מסוג זה עלולה לגרום לנזק כלכלי ותדמיתי משמעותי לגופים במגזרים הציבורי והפרטי.
 
בנוסף מצביע הדו"ח על מורכבות גוברת של איומים ופתרונות, שנובעת מהאצת אימוץ מכשירים חכמים ניידים ומחשוב ענן, שמספקים אפשרויות תקיפה רבות מאי פעם. סוגים חדשים של מכשירים וארכיטקטורות מציעים הזדמנויות לתוקפים לנצל חולשות בלתי צפויות בנכסים, שאינם מוגנים כראוי.
  
לפי הדו"ח, פושעי הסייבר למדו כי רתימת העוצמה של תשתית האינטרנט יעילה הרבה יותר מאשר קבלת גישה למחשבים או למכשירים בודדים. התקפות על התשתית נעשות בשאיפה להשיג גישה לשרתי אירוח אתרים, DNS וחוות שרתים אסטרטגיות במטרה להפיץ מתקפות בקרב מספר רב של נכסים הנסמכים על משאבים אלה. ע"י התמקדות בתשתית האינטרנט מערערים התוקפים את אמון הלקוחות בשירותים המוצעים.
 
בין הממצאים המרכזיים:
האיומים הגיעו לרמה הגבוהה ביותר מאז החל המעקב במאי 2000. באוקטובר 2013 נרשמה עלייה של 14% בכמות ההתראות לעומת התקופה המקבילה אשתקד.
 
מחסור חמור של למעלה ממיליון אנשי אבטחת מידע ברחבי העולם בשנת 2014. למרבית הארגונים אין את כח האדם או המערכות המתאימות לניטור רציף של רשתות גדולות, לזיהוי חדירות ולהגנה בזמן אמת ביעילות הדרושה.
 
מרבית הרשתות הגדולות בקבוצת ה-Fortune 500 יוצרות תנועת מבקרים לאתרי אינטרנט המארחים תוכנות זדוניות. רובן העבירו תעבורה לדפי אינטרנט ללא תוכן, שמארחות בדרך כלל פעילות זדונית.
 
התקפות מניעת שירות (Denial of Service), שמשבשות את הפעילות התקינה ויכולות לשתק ספקיות אינטרנט, גדלו בנפח שלהן ובחומרתן. חלק מהתקפות אלו  נועד לייצר "מסך עשן", שביכולתו להסוות פעילות זדונית או הונאות אינטרנט אחרות.

סוסים טרויאניים רב-תכליתיים אובחנו כאמצעי התקיפה הנפוץ ביותר בשנת 2013 (למעלה מ-27% מההתקפות). במקום השני: קוד זדוני (exploits, iFrames) עם שכיחות של 23%. גניבת נתונים כגון סיסמאות ו-Backdoors ע"י סוסים טרויאנים מהווה 22% מסך הפעילות. הירידה היציבה ב-Hosts זדוניים ייחודיים מצביעה על כך, שתוכנות זדוניות התרכזו פחות באתרים מארחים ופחות בכתובות IP.
 
Java ממשיכה להיות שפת התכנות הפשוטה ביותר לניצול ע"י הפשע המקוון. פרצות מבוססות Java מהוות 91% מהמדדים המצביעים על חשד לפריצה (IOC's).
 
עוד נמצא, כי מערכת ההפעלה אנדרואיד, פגיעה הרבה יותר ממערכות מקבילות. למעלה מ-99% מהתוכנות הזדוניות המוכרות כיום מתמקדות בפרצות במכשירים מבוססי אנדרואיד. 43.8% מהתקפות אלו הן מסוג Andr/Qdplugin-A, שמוחדרות ע"י אריזה מחדש של עותקים של יישומים לגיטימיים המופצים באמצעות שווקים, שאינם רשמיים.
 
היסטורית, למגזרים עסקיים כגון תעשיית התרופות והכימיה ותעשיית ייצור האלקטרוניקה יש שיעורי התקפות גבוהים של תוכנות זדוניות. בשנים 2012 ו-2013 נרשמה צמיחה יוצאת דופן בהתקפות בתחומי החקלאות והכרייה, ענפים שבעבר נחשבו לבעלי סיכון נמוך להיפגע. עלייה בהתקפות זדוניות נרשמה גם במגזרי האנרגיה, הנפט והגז, אשר עשירות בתשתית SCADA.
 
ג'ון נ. סטיוארט, סגן נשיא בכיר ומנהל אבטחה ראשי בחטיבת המענה לאיומים, מודיעין ופיתוח בסיסקו: "למרות שדו"ח האבטחה השנתי של סיסקו מצייר תמונה עגומה של המצב הנוכחי של אבטחת סייבר, יש תקווה להשבת האמון באנשים, מוסדות וטכנולוגיות, שמתחילה בהעצמת מומחי ההגנה בעזרת הקניית מידע מהימן על משטחי ויעדי התקיפה העדכניים. כדי להגן מפני התקפות אפשריות אלה, חייבים המגנים להבין את התוקפים, את המניעיהם ושיטותיהם לפני, במהלך ואחרי התקפה".
 
הגנת סייבר



 
 
Bookmark and Share