Telecom News - דו"ח האבטחה השנתי של סיסקו: כמויות הספאם גדלו ב-250% במהלך 2014

דו"ח האבטחה השנתי של סיסקו: כמויות הספאם גדלו ב-250% במהלך 2014

דף הבית >> חדשות אבטחה ועולם הסייבר >> דו"ח האבטחה השנתי של סיסקו: כמויות הספאם גדלו ב-250% במהלך 2014
דו"ח האבטחה  השנתי של סיסקו: כמויות הספאם גדלו ב-250% מינואר עד נובמבר 2014
מאת: מערכת Telecom News, 21.1.15, 18:40

הדו"ח חושף פער הולך וגדל בין תפיסת אבטחת סייבר לבין המציאות.
 
דו"ח האבטחה השנתי (2015) של סיסקו בוחן ומציג את המחקר האחרון, שבוצע ע"י מומחי האבטחה של סיסקו, על התקדמות תעשיית האבטחה והפושעים המקווים לפרוץ את מגננות האבטחה. הדוח גם מדגיש ממצאים מרכזיים מסקר הבוחן ביצועי יכולות האבטחה, שבוחן את עמדת האבטחה של ארגונים ואת תפיסתם לגבי מוכנותם ויכולותיהם להגן על עצמם מפני תקיפות. בנוסף, נדונות מגמות גיאו-פוליטיות, התפתחויות גלובליות בנושא איתור מידע, וחשיבות הפיכת אבטחת סייבר לנושא שעל הדירקטוריון להתייחס אליו.
 
דו"ח האבטחה השנתי (ASR) של סיסקו ל--2015, שפורסם אתמול (20.1.15), חושף, שתוקפי סייבר נעשו מיומנים במינוף וניצול הפערים בין המטרות של המגנים לבין פעולותיהם, כדי להסתיר פעילות זדונית. הנתונים חושפים רמות מתמשכות של הידבקות בוירוסים בכל הסביבה הארגונית, למרות רמות ביטחון גבוהות בקרב מנהלי אבטחת מידע ארגוניים וצוותי ניטור אבטחת מידע במדיניות האבטחה שלהם, תהליכים ונהלים. מגמה זו מדגישה את הנתק המעמיק בין רמות הסיכון הקיימות ברשתות מרכזיות רבות לבין תחושת הדחיפות בתיקונן.
 
ממצאים מרכזיים
ניתוח מידע מ-70 ארגוני Enterprise  ומכ-890,000 משתמשים ומחשבים חשף:
 
הידבקות עקבית מתמשכת. קר, הימצאותם של APT’s בארגון היא תופעה בעלת שכיחות גבוהה. תופעה זו מעידה על התעצמות המגמה, שאובחנה בדו"ח האבטחה השנתי של 2014.
 
פריצות פרופיל גבוה דועכות לטובת תקיפות שקטות העוברות מ"תחת לרדאר". למרות איומים מתגברים אלו, צוותי אבטחה רבים אינם נוקטים אפילו באמצעי אבטחה בסיסיים, למרות מודעות לרגישויות מתוקשרות.
 
ממצאי הדוח מובילים למסקנה, שעל דירקטוריוני הארגונים לקחת תפקיד גדול יותר בקביעת סדרי עדיפויות וציפיות מהאבטחה.
 
הממצאים חשפו תובנות על התנהגותם וגישתם של האקרים, משתמשים ומגנים ב-2014:
 
האקרים
תוקפים זדוניים מצייתים לאמרה הישנה: "מסמר בולט יידפק בפטיש". פריצות פרופיל גבוה מנוטרלות במהירות ע"י אנשי אבטחה, וכתוצאה מכך אפקטיביות פחות. הממצאים מראים, שתוקפים מגיבים בהתמקדות בפריצות בפרופיל נמוך יותר, שרצות בשקט ברקע סביבת הרשת מבלי שיזוהו.
 
תוכנות זדוניות מבוססות פלאש יכולות היום להגיב ל-JavaScript כדי להסתיר פעילות זדונית בשיתוף פריצה בין 2 קבצים: אחד Flash, השני JavaScript. כך, מוסתרת פעילות זדונית ומקשה על גילויה וניתוחה, מה שמעיד על התחכום והמקצועיות של התוקפים.
 
משתמשים
הטבע האנושי, שבבסיסו ניצבת הסקרנות הטבעית, הוא זה המאפשר לאקטורים זדוניים להמשיך ולגנוב זהויות באין מפריע. כפועל יוצא, גניבת זהות אחת מובילה לגניבת זהות נוספת .
 
האקטורים הזדוניים משתמשים בתיבות הדוא"ל של הזהויות הגנובות כחלק מקמפיינים של פישינג. קרי, שליחת  דואר הנראה לגיטימי לחשבונות אחרים הידועים לאותה תיבת דואר, שהותקפה כדי להשתלט על התיבה המותקפת.  למרות שירדו מרמות השיא אליהם הגיעו לפני מספר שנים, כמויות הספאם גדלו ב-250% מינואר עד לנובמבר של השנה.
 
בשורה תחתונה, דואר זבל, שאינו ניתן לזיהוי בנקל ועל כן יחמוק מפני מנגנוני בקרה והגנה, הפך להיות כלי שרת בידי התוקפים (פישינג).
 
מגנים
90% מהמגיבים לסקר הבוחן ביצועי יכולות אבטחה בטוחים במדיניות האבטחה שלהם, בתהליכים ובנהלים, כאשר מנהלי אבטחת מידע ארגוניים אופטימיים יותר מעמיתיהם בניטור אבטחת מידע.
 
59% ממנהלי אבטחת מידע ארגוניים סבורים, שהליכי האבטחה שלהם אופטימליים, לעומת 46% מצוותי ניטור אבטחת מידע.
 
באופן דומה, כ-75% ממנהלי אבטחת מידע ארגוניים סבורים, שכלי האבטחה שלהם אפקטיביים "מאוד" או "באופן קיצוני", בעוד רבע מהם סבורים, שכלי האבטחה אפקטיביים רק "במקצת".
 
עם זאת, אנשי אבטחה רבים לא ממנפים כלים קריטיים זמינים לסיכול התקפות; לדוגמה, טלאי אבטחה מותקנים על ידי רק 40% מהמגיבים, למרות שטלאי אבטחה מהווים אמצעי מניעה פשוט, קל ובעל השפעה רבה. באופן דומה, למרות גילוי הוירוס Heartbleed לפני יותר מחצי שנה, 56% מגרסאות OpenSSL בנות יותר מ-56 חודשים ועדיין פגיעות.
 
ג'ון נ. סטיוארט, סגן נשיא בכיר ומנהל אבטחה ראשי בחטיבת המענה לאיומים, מודיעין ופיתוח בסיסקו: "כל חברה היא חברת אבטחה. אין זה מספיק לעגן את האחריות על אבטחה במשרדו של מנהל אבטחת המידע הארגוני ולקחת כמובן מאליו, שצוות האבטחה מטפל בזה. המציאות היא, שתוקפים זדוניים מכסים את עקבותיהם יותר ויותר טוב. כיום, על מנהלי אבטחת מידע ארגוניים לענות על שאלות קשות:

כיצד ניתן לוודא, שלצוות שלי יש כלים לקבוע מה הן בעיות האבטחה הדחופות ביותר הדורשות פעולה?

כיצד אשמור על בטיחות המשתמשים – המפתח להצלחת עסק – לא רק כשהם פועלים באתר עצמו?

אנו מציעים, שמנהלי אבטחת מידע ארגוניים יתייחסו לשאלות אלה באמצעות יישום ונקיטה בסדרת עקרונות אבטחה רשמיים כדי להבין ולהגיב טוב יותר לאתגרי אבטחת הסייבר של עולמנו היום".

מתקפת סייבר



 
 
Bookmark and Share