Telecom News - דו"ח האיומים של פורטינט חושף את המנגנון של פשעי הסייבר

דו"ח האיומים של פורטינט חושף את המנגנון של פשעי הסייבר

דף הבית >> חדשות אבטחה ועולם הסייבר >> דו"ח האיומים של פורטינט חושף את המנגנון של פשעי הסייבר
דו"ח האיומים של פורטינט חושף את המנגנון של פשעי הסייבר
מאת: מערכת Telecom News, 20.6.17, 11:56אבטחת סייבר
 
פושעי הסייבר נמצאים בכוננות מתמדת ומחפשים אחר אלמנט ההפתעה שיעבוד לטובתם. חשוב ליישם הגנות סייבר אוטומטיות כדי להפחית התקפות נרחבות מסוג "Cybercrime-as-a-Service".
 
פורטינט, שעוסקת בפתרונות אבטחת סייבר בעלי ביצועים גבוהים, חשפה את ממצאי דו"ח נוף האיומים הגלובלי האחרון של מעבדות FortiGuard, גוף המחקר של החברה. הדוח מתמקד ב-3 היבטים מרכזיים של נוף האיומים:

נקודות תורפה של יישומים;
תוכנות זדוניות;
בוטנטים הפועלים נגד הדלת האחורית של טכנולוגיה ארגונית חשובה ונגד טכנולוגיות חדשות בתעשייה.

לפי ממצאי המחקר, בעוד שהתקפות מסוימות קיבלו חשיפה תקשורתית גבוהה, המציאות בפועל היא שונה כיוון שארגונים רבים מתמודדים עם איומים קשים יותר לאיתור, המונעים ע"י תשתית נרחבת של Crime-as-a-Service.

להלן ממצאי המחקר העיקריים:

כלי התקיפה תמיד מוכנים לפעולה, בכל מקום ובכל זמן
כלים מודרניים ותשתיות Crime-as-a-Service מאפשרים לפושעי הסייבר לפעול במהירות רבה ובקנה מידה עולמי. כתוצאה מכך, לא נראה, שמרחקים גאוגרפיים או גבולות מפריעים למתקפות אינטרנט ולראיה - רוב האיומים מופיעים בצורה גלובלית ולא אזורית. הפושעים תמיד נמצאים במצב התקפה, מחפשים אחר אלמנט ההפתעה בכל הזדמנות הנקרית בדרכם ובקנה מידה בינלאומי.

אם נבין את המגמות של נקודות התורפה או הדרך, שבה תוכנות כופר פועלות ומתפשטות, נוכל להימנע בצורה טובה יותר מהשפעתה של התקפת ה-WannaCry הבאה. תוכנת הכופר הזדונית והגרסאות שלה השיגו נפח עצום עם מאות ארגונים, שהושפעו ממנה בבת אחת בכל רחבי העולם.
  • תוכנות כופר: כ-10% מהארגונים איתרו פעילות הקשורה לתוכנות כופר, כאשר בכל יום כ-1.2% מהם התמודדו עם בוטנטים פעילים של תוכנות כופר בסביבתם. שיא פעילות הבוטנטים זוהה בסופי שבוע, כאשר התקווה של פושעי הסייבר הייתה לחמוק מעיניו של צוות תפעול האבטחה בימים אלה. ככל שנפח התעבורה הממוצע של בוטנטים של תוכנות כופר עלה, כך עלה גם המספר הממוצע של החברות אשר הושפעו מהם.
  • ניצול נקודות תורפה: 80% מהארגונים דיווחו על התקפות באמצעות ניצול גבוה או קריטי של נקודות תורפה נגד המערכות שלהם. מרבית נקודות התורפה הממוקדות הללו שוחררו ב-5 השנים האחרונות, אם כי לא היה מחסור בניסיונות התקפה גם נגד CVE (Common Vulnerabilities and Exposures). הדו"ח מראה, שהפצת נקודות התורפה הייתה קבועה על פני אזורים גאוגרפיים, ככל הנראה עקב שיעור עצום של הפצה אוטומטית באמצעות כלים הסורקים בצורה שיטתית שטחים נרחבים של האינטרנט ומחפשים אחר דרכי כניסה אפשריות. 
מס' 1
20 הפרצות המובילות לפי שכיחות בכל אזור
 
Hyperconvergence ו-IoT מאיצים את התפשטות הנוזקות
השיתוף הגובר של מידע ומשאבים ע"י רשתות ומשתמשים גורם להתפשטות מהירה של התקפות על פני אזורים גאוגרפיים מבוזרים ועל פני מגוון רחב של תעשיות. חקירת הנוזקות מספקת תובנות לגבי ההכנות ושלבי התקיפה של התקפות אלו. הגנה מפני נוזקות מובייל היא עניין מאתגר. זאת, היות ומדובר במכשירים, שאינם מוגנים ברשת הפנימית; מכשירים המצטרפים לעיתים קרובות לרשת ציבורית וכאלה שאינם תחת בעלות או שליטה תאגידית.
מס' 2
ממוצע של 5 ימים של איתור פרצות בקטגוריית התקני IoT
  • נוזקות מובייל: השכיחות של נוזקות מובייל נותרה יציבה החל מהרבעון הרביעי של 2016 ועד לרבעון הראשון של 2017, כאשר כ-20% מהארגונים איתרו נוזקות בתקופה זו. בעשיריה הראשונה של הנוזקות למובייל בולטות במיוחד נוזקות לאנדרואיד, הן בהיקף והן בשכיחות.
  • שכיחות אזורית: שכיחות נוזקות המובייל עלתה בכל אזור פרט למזרח התיכון. קצב הצמיחה היה משמעותי מבחינה סטטיסטית בכל המקרים ולא מדובר בשינוי אקראי בלבד. בהשוואה לאיומים אזוריים אחרים, נוזקות לאנדרואיד היו בעלות מגמות גאוגרפיות חזקות יותר. 
נראות התשתית המבוזרת והגמישה הולכת ופוחתת
עפ"י המחקר, מגמות האיומים משקפות את הסביבה, שבה הן מתרחשות ולכן, יש חשיבות להבנת הדרך, שבה טכנולוגיות מידע, שירותים, בקרות והתנהגויות משתנים עם הזמן. הבנה זו יכולה לשמש כחלון למדיניות אבטחה רחבה יותר ומודלים ממשלתיים והיא רבת ערך לניטור ההתפתחות של נקודות תורפה, נוזקות ובוטנטים ככל שהרשתות הופכות למבוזרות ומורכבות יותר.

החיפזון של ארגונים לאמץ פתרונות ענן פרטי וציבורי, צמיחת ה-IoT, המגוון וכמות ההתקנים החכמים המחוברים לרשת וניהול מחוץ לרשת של וקטורי איומים כמו shadow IT הביאו את מומחי האבטחה מעבר לגבול היכולת שלהם.

תעבורה מוצפנת: היחס החציוני של תעבורת HTTPS ל-HTTP הגיע כמעט ל-55%, כלומר, רוב התעבורה באינטרנט הפכה להיות מוצפנת (לדוגמא: גלישה בפייסבוק, ג'ימייל ושירותים נוספים רבים באינטרנט). בעוד שהתעבורה המוצפנת חיונית לצורך שמירה על הפרטיות, היא מקשה על סריקה ואיתור איומים. כך, שכלי אבטחה רבים מתקשים לאתר סיכונים בתקשורת מוצפנת.
מס' 3
פרופורציית הפצת תעבורת HTTPS בארגונים
  •  יישומים: המספר החציוני של יישומי ענן בהם משתמשים בכל ארגון עומד על 62 – מדובר בכשליש מכל היישומים בשימוש, כאשר יישומי IaaS הגיעו למקום גבוה ברשימה. רבים מהארגונים הללו מתמודדים עם האתגר של צניחה משמעותית בנראות הנתונים ברגע שהנתונים עוברים אל הענן. בנוסף לכך, נתונים המאוחסנים ביישומים ושירותים אלו ממשיכים לצמוח במקום להתכווץ ולכן, מדובר במגמה בעייתית.
  • מגזרי תעשייה: ניתוח מקבצים באמצעות תעשייה ורטיקלית מראה, ששטח התקיפה על פני מרבית התעשיות היה זהה עם מספר יוצאים מן הכלל, כמו מגזר החינוך והתקשורת. משמעות הדבר היא, שפושעי סייבר יכולים לנצל בקלות שטחי התקפה דומים על פני תעשיות שונות, בייחוד באמצעות כלים אוטומטיים.
  מס' 4
20 הבוטנטים המובילים לפי שכיחות בכל אזור

פיל קוודה, CISO בפורטינט: "בשנה האחרונה נחשפו בתקשורת מספר תקריות אבטחת סייבר והעלו את מודעות הציבור לדרכים, שבהן ניתן להשתמש בטלוויזיות ובטלפונים שלנו כדי למנוע את הגישה לאינטרנט וכיצד דרישת כופר גורמת לשיבוש אספקת השירותים החיוניים לחולים בבתי חולים. ועדיין, מודעות בלבד לא מספיקה.

למרבה הצער, ארגונים מאמצים בצורה גוברת טכניקות IT נוחות וחסכניות, כמו שירותי ענן, או מוסיפים מגוון של מכשירים חכמים לרשת שלהם וכך הנראות והבקרה של האבטחה שלהם נמצאת בסיכון. בו בזמן, תוקפים רוכשים או עושים שימוש חוזר בכלים משלהם. אסטרטגיות אבטחת סייבר צריכות לאמץ בקביעות חלוקת רשת אמינה ורמות גבוהות של אוטומציה כדי למנוע ולאתר את מאמצי הפושעים לפגוע בנקודות התורפה החשופות של העסקים והממשלות שלנו".    

סרטון הווידיאו המלא עם טוני ג'יאנדמיניקו, אסטרטג אבטחה ממעבדות FortiGuard, לחצו כאן.  
 
אינפוגרפיקה 1
 
אינפוגרפיקה 2
 
אינפוגרפיקה 3

אינפוגרפיקה



 
NORDVPN



 
 
Bookmark and Share