Telecom News - שיעור ההתקפות הזדוניות שמקורן בישראל עלה פי 3 ברבעון שלישי לעומת שני

שיעור ההתקפות הזדוניות שמקורן בישראל עלה פי 3 ברבעון שלישי לעומת שני

דף הבית >> חדשות אבטחה ועולם הסייבר >> שיעור ההתקפות הזדוניות שמקורן בישראל עלה פי 3 ברבעון שלישי לעומת שני
שיעור ההתקפות הזדוניות שמקורן בישראל עלה ברבעון שלישי לעומת שני
מאת: מערכת Telecom News, 20.11.14, 17:30פשיעה ברשת
 
בחודשים יולי - ספטמבר 2014 זוהו1,315,514  איומים מקומיים על מחשבים המקושרים לרשת ה-KSN בישראל. בסה"כ, 33.3%  מהמשתמשים בישראל הותקפו ע"י איומים מקומיים במהלך התקופה.
 
מעבדת קספרסקי פרסמה את הדו"ח שלה לרבעון השלישי עם השוואה לרבעון השני ממנו עולים הנתונים הבאים:
 
למעלה ממיליון התקפות זדוניות נחסמו במחשבים ובמכשירים ניידים של משתמשי מעבדת קספרסקי – עליה של 33% מהרבעון הקודם.
 
2 קמפיינים לריגול סייבר – Crouching Yeti   ו-Epic Turla – פגעו ב-2,800 קורבנות בפרופיל גבוה ב-10 תעשיות שונות לפחות, כולל מכונים ממשלתיים, שגרירויות, צבא, מכוני מחקר וחברות IT ביותר מ-45 מדינות ברחבי העולם. התפוצה הגיאוגרפית של התקפות לא-ממוקדות בהיקפים גדולים הופכת גלובלית יותר ויותר, ואילו  התקפות של קוד זדוני לניידים נרשמו ב-205 מדינות.
 
כ-110 מיליון כתובות URL ייחודיות, שהפעילו זיהוי אנטי וירוס התגלו – 31% יותר מאשר ברבעון השני.
 
כ-74,500 דוגמיות חדשות של קוד זדוני לניידים נוספו למאגר של מעבדת קספרסקי. 14.4% יותר מהרבעון הקודם.
 
למעלה מ-7,000 טרויאנים לבנקאות התגלו– פי 3.4 מאשר הרבעון הקודם.
 
התקפות של טרויאנים לבנקאות זוהו ב-70 מדינות, בהשוואה ל-31 מדינות ברבעון השני.
 
מקורות התקפות הרשת
שינויים משמעותיים נרשמו במקורות התקפות הרשת. ברבעון השני נתפסו 5 המקומות הראשונים בדירוג ע"י גרמניה, ארה"ב, הולנד, רוסיה וקנדה. ברבעון השלישי, ארה"ב ביצעה זינוק משמעותי ונחתה במקום המוביל עם נתח של 33% מהמתקפות. גרמניה ירדה למקום השלישי (13.5%), הולנד עברה למקום השני (18%), אוקראינה נכנסה לדירוג במקום החמישי (4%) ואילו רוסיה נותרה במקום הרביעי (9%).
 
גם בישראל מתחילים לייצא איומים, אם כי לא בשכיחות גבוהה כמו המובילים בדירוג. שיעור ההתקפות, שמקורן בישראל עומד על 0.29% (לעומת 0.09% ברבעון הקודם). כלומר 1,075,183 אירועים במהלך התקופה. הנתון מעמיד את ישראל במקום ה-23 בעולם. (לעומת 38 ברבעון הקודם עם 305,952 אירועים).
 
איומים בישראל
תולעים וקבצי וירוסים אחראים לרוב אירועי אבטחת המידע המתגלים במחשבי המשתמשים, שמותקפים בתדירות גבוהה ע"י קוד זדוני המופץ באמצעות כונני USB ניידים, DVD ושיטות הדבקה אחרות מחוץ לרשת. הגנה מאיומים אלה אינה מסתפקת בפתרון אנטי-וירוס אלא דורשת Firewall וניטור התקנים ניידים.
 
בחודשים יולי - ספטמבר 2014 זיהתה מעבדת קספרסקי1,315,514  איומים מקומיים על מחשבים המקושרים לרשת ה-KSN בישראל. בסה"כ, 33.3%  מהמשתמשים בישראל הותקפו ע"י איומים מקומיים במהלך התקופה (35.6% ברבעון הקודם), מה שמעמיד את ישראל במקום ה-102 בעולם (לעומת 86 ברבעון הקודם).
 
מקומה של ישראל במקורות הספאם
לעומת מדינות מובילות בהפצת ספאם כמו ארה"ב, שאחראית על הפצת 13.95% מדואר הזבל בעולם ורוסיה (6.06%), ישראל מדורגת נמוך יחסית בדירוג יצואניות הספאם העולמיות. דואר הזבל, שהופץ מישראל במהלך הרבעון היווה 1.39%  מסך דואר הזבל בעולם (0.75% ברבעון הקודם), נתון המציב את ישראל במקום ה-23 בעולם בהשוואה למקום ה-20 בדירוג ברבעון שעבר.
 
בנוסף נמצא, שפרצה מסוכנת ביותר הידועה כ-Bash/ShellShock כיכבה בכותרות ברבעון השלישי. קהילת אבטחת המידע פירסמה התראה חמורה: Bash הוא קל לניצול ומספק גישה מלאה למערכת ההפעלה במכשירים נפוצים – נתבים, נקודות גישה אלחוטיות ועוד.
 
מעבדת קספרסקי תרמה להתאגדות של כוחות אכיפה וארגונים עסקיים, שאורגנה ע"י הרשות הבריטית הלאומית למלחמה בפשע (NCA), כדי לפגוע בתשתית, שמאחורי הטרויאני Shylock. בדומה לטרויאנים אחרים לבנקאות – Zeus, SpyEye and CarberpShylock מייצר התקפת "אדם בדפדפן", שנועדה לגנוב הרשאות בנקאות מהמחשבים של לקוחות הבנק. למעשה, הוא מפנה כספים מחשבונות הבנק אל כיסי עברייני הרשת.
 
מריה גרניבה, חוקרת אבטחה בצוות המחקר והניתוח הבינלאומי של מעבדת קספרסקי: "ברבעון השלישי, מודולים של אנטי וירוס לרשת הופעלו לפחות פעם אחת במחשבי כשליש מגולשי האינטרנט. נתון זה רשם בצניחה במהלך השנה: ברבעון השלישי 2013 הוא עמד על 34.1%, ברבעון הראשון של 2014 הוא ירד ל- 33.2% והחל מהרבעון השני הוא 'קפא' על 29.5%. הדבר נובע מכמה סיבות. הראשונה היא, שדפדפנים ומנועי חיפוש החלו לסייע במלחמה נגד אתרים זדוניים. שנית, היו פחות התקפות, שכללו חבילות לניצול פרצות בעקבות מעצר של מספר מפתחים. אך עדיין זה יהיה נאיבי מצידנו לצפות, שניצול פרצות יצנח בחדות: ניצול פרצות נותר השיטה המועדפת להעברת  קוד זדוני  בהתקפות ממוקדות".
 
פשיעה ברשת
 
 



 
 
Bookmark and Share