Telecom News - דו"ח מפת האיומים של פורטינט חושף: עלייה של 82% בהתקפות על חברות

דו"ח מפת האיומים של פורטינט חושף: עלייה של 82% בהתקפות על חברות

דף הבית >> דעות ומחקרים >> מחקרים, מצגות מסמכים >> אבטחה וסייבר >> דו"ח מפת האיומים של פורטינט חושף: עלייה של 82% בהתקפות על חברות
דו"ח מפת האיומים של פורטינט חושף: עלייה של 82% בהתקפות על חברות
מאת: מערכת Telecom News, 11.3.18, 15:56אלי פרנס

האקרים כבר לא מקבלים רק ביטקוין כתשלום, אלא גם צורות אחרות של מטבעות קריפטוגרפיים כמו .Monero נוזקות של כריית מטבעות ווירטואליים Cryptojacking נמצאות בעלייה. התקפות אוטומטיות מתוחכמות, שמשתמשות בטכניקת נחיל, הופכות לפופולריות. 3 מתוך 20 ההתקפות המשמעותיות ביותר, התמקדו במכשירי IoT.
 
פורטינט, שעוסקת בפתרונות אבטחת סייבר מקיפים, משולבים ואוטומטיים, חשפה את ממצאי דו"ח מפת האיומים של מעבדות FortiGuard, גוף המחקר הגלובלי של החברה, לרבעון הרביעי של 2017. ממצאי הדו"ח מציגים עלייה בהתקפות על חברות ברבעון האחרון. כמו כן, התקפות אוטומטיות מתוחכמות, שמשתמשות בטכניקת נחיל (מספר תקיפות מתואמות בו זמנית, בד"כ על מספר מטרות), הופכות לפופולריות ומקשות על ארגונים להגן על משתמשים, יישומים ומכשירים.

להלן ממצאי הדו"ח העיקריים:

התגברות הנפח, המגוון והמהירות של התקפות סייבר בטכניקת נחיל
התקפות סייבר, שמתמקדות בארגונים, הופכות למתוחכמות יותר בקצב חסר תקדים ופושעי הסייבר מנצלים את אופציות התקיפה המתרחבות כתוצאה מהטרנספורמציה הדיגיטלית ומחפשים הזדמנויות חדשות לתקוף. הם מיישמים יכולות דמויות-נחיל חדשות ובו-בזמן מתמקדים גם בנקודות תורפה, מכשירים ונקודות גישה. השילוב בין פיתוח איומים מהיר והשגשוג הגובר של גרסאות חדשות מקשה מאוד על ארגונים רבים להיאבק באיומים.

נפח חסר תקדים: לפי ממצאי הדו"ח, ברבעון הרביעי של 2017 אותרו בממוצע 274 פרצות בחברה או בארגון אחד, כאשר מדובר בעלייה משמעותית של 82% בהשוואה לרבעון הקודם. מספרן של משפחות הנוזקות עלה ב-25% ומספר הגרסאות הייחודיות של נוזקות, שאותרו, עלה ב-19%. נתונים אלה מצביעים על גדילה בנפח וגם על התפתחות הנוזקות.

בנוסף, תעבורה מוצפנת, שעושה שימוש ב-HTTPS ו-,SSL גדלה כאחוז של כלל תעבורת הרשת עד לממוצע של כ-60%. בעוד שהצפנה יכולה לסייע להגן על הנתונים כאשר הם עוברים בין הסביבות השונות, היא גם מהווה אתגר אמיתי עבור פתרונות האבטחה המסורתיים.

נוזקות של כריית מטבעות ווירטואליים נמצאות בעלייה: כאשר נראה, שהדבר קשור למחירו המשתנה של הביטקוין. פושעי סייבר מזהים את הצמיחה במטבעות דיגיטליים ומשתמשים בתכסיס הנקרא Cryptojacking כדי לבצע כרייה של מטבעות אלה על מחשבים ע"י שימוש במשאבי CPU ברקע ללא ידיעת המשתמש. Cryptojacking מערב טעינת סקריפט לדפדפן האינטרנט, כאשר שום דבר לא מותקן או מאוחסן על המחשב עצמו.

העוצמה של התקפות IoT: 3 מתוך 20 ההתקפות המשמעותיות ביותר אשר זוהו על ידי החוקרים, התמקדו במכשירי IoT, כאשר פעילות הפרצות כנגד מכשירים, כמו מצלמות WiFi, הוכפלה פי 4. אף אחת מההתקפות שזוהו לא שייכת לנקודות תורפה ידועות וזו אחת הבעיות הגדולות ביותר בכל הנוגע למכשירי IoT פגיעים.

בנוסף, בשונה מהתקפות קודמות, שהתמקדו בניצול נקודת תורפה אחת, בוטנטי IoT חדשים כמו Reaper  ו-Hajime יכולים להתמקד בנקודות תורפה רבות בו-זמנית, דבר המקשה יותר להיאבק בהם.

תוכנות הכופר עדיין שכיחות: לפי הדו"ח, תוכנות כופר מסוגים שונים נמצאות בראש רשימת גרסאות הנוזקות, כאשר Locky היא הנוזקה השכיחה ביותר ומיד אחריה נמצאת GlobeImposter. כמו כן, החוקרים מצאו גרסה חדשה של Locky, שמוליכה שולל נמענים בעזרת ספאם בדואר האלקטרוני לפני שמבקשת כופר. ממצא חשוב נוסף הוא השינוי ברשת האפלה (Darknet), שהיום לא מקבל רק ביטקוין כתשלום, אלא גם צורות אחרות של מטבעות דיגיטליים, כמו Monero.   

נוזקות תעשייתיות מתוחכמות: עלייה בפעילות של פרצות כנגד מערכות בקרה תעשייתיות (ICS) ומערכות בטיחות מתוזמרות (SIS) מציעה, שההתקפות הללו, שנמצאות מתחת לפני השטח, עלולות להפוך לפופולריות יותר בקרב התוקפים. דוגמא לכך היא התקפה בשם Triton, כאשר מדובר בהתקפה מתוחכמת מטבעה, בעלת היכולת לכסות את עקבותיה ע"י שכתוב הנוזקה עצמה עם נתוני מזויפים כדי למנוע ניתוח פורנזי. היות ופלטפורמות אלו משפיעות על תשתיות קריטיות חיוניות, השימוש בהן קורץ לפושעי הסייבר, כאשר התקפות מוצלחות יכולות לגרום לנזק חמור עם השפעה מרחיקת לכת.

מגוון של התקפות: סטגנוגרפיה זו התקפה המטמיעה קוד זדוני בתמונות. מדובר בווקטור תקיפה, שלא נראה הרבה בשנים האחרונות, אך נראה, שכעת הוא מתעורר לחיים. ערכת פרצת ה-Sundown משתמשת בסטגנוגרפיה כדי לגנוב מידע ובעוד שלא מדובר באיום חדש, בזמן האחרון מתקבלים דיווחים רבים אודותיה ע"י ארגונים מאשר על כל ערכת פרצה אחרת. כ"כ נמצא, שהיא שלחה גרסאות רבות של תוכנות כופר. 

אלי פרנס, (בתמונה למעלה), סגן נשיא לאזור ישראל, יוון, קפריסין ומזרח אירופה בפורטינט: "במהלך השנים הקרובות, שטח התקיפה ימשיך להתרחב וזאת בעוד שהנראות והבקרה על התשתיות של היום תקטנה. כדי להתמודד עם הבעיות של קצב וקנה המידה של האיומים, על הארגונים לאמץ אסטרטגיות המבוססות על אוטומציה ואינטגרציה. אבטחה צריכה לפעול בקצב דיגיטלי באמצעות תגובות אוטומטיות, יחד עם שימוש במודיעין איומים ולמידה עצמית כדי שרשתות יהיו מסוגלות לקבל החלטות יעילות ואוטונומיות".

פיל קוודה, CISO בפורטינט: "הנפח, התחכום והמגוון של איומי הסייבר ממשיך לצבור תאוצה יחד עם הטרנספורמציה הדיגיטלית של הכלכלה הגלובלית. שיטות ההתקפה של פושעי הסייבר הפכו ליעילות יותר, היות והם עוברים טרנספורמציה דומה והכלים שלהם נמצאים כעת בידי רבים.

המציאות הקשה היא, שאסטרטגיות אבטחה וארכיטקטורות מסורתיות כבר לא מספיקות עבור הארגון הדיגיטלי. קיימת דחיפות גדולה להתנגד להתקפות של היום עם טרנספורמציית אבטחה המחקה את מאמצי הטרנספורמציה הדיגיטלית. הפתרונות של אתמול, שפועלים כל אחד בנפרד, כבר לא מספיקים. מוצרים נקודתיים והגנות סטטיות צריכים לפנות את הדרך לפתרונות משולבים ואוטומטיים, שפועלים בקצב ובקנה מידה מתאימים".   
 
 
NORDVPN



 
 
Bookmark and Share