Telecom News - סקר: מנהלי IT מותקפים מכל עבר ומתקשים לעמוד בקצב התקפות הסייבר

סקר: מנהלי IT מותקפים מכל עבר ומתקשים לעמוד בקצב התקפות הסייבר

דף הבית >> דעות ומחקרים >> מחקרים, מצגות מסמכים >> אבטחה וסייבר >> סקר: מנהלי IT מותקפים מכל עבר ומתקשים לעמוד בקצב התקפות הסייבר
סקר: מנהלי IT מותקפים מכל עבר ומתקשים לעמוד בקצב התקפות הסייבר
מאת: מערכת Telecom News, 24.7.19, 14:37CYBER FREE
 
הסקר, שהקיף 3,100 מקבלי החלטות IT בעסקים, עסק בסיבות לקשיים, בהיקף ובסוגי המתקפות ואף גילה, ש-2 מכל 3 ארגונים נפלו קורבן למתקפת סייבר ב-2018. יש חשיבות להתקפות שרשרת האספקה. כל הממצאים המרכזיים.
 
סופוס, שעוסקת באבטחת נקודות קצה, חשפה ממצאי סקר גלובלי שערכה, "הפאזל הבלתי אפשרי של אבטחת סייבר".
הסקר:
Cybersecurity The Impossible Puzzle of בוצע ע"י Vanson Bourne, חברת מחקר שוק עצמאית, בתקופה שבין דצמבר 2018 וינואר 2019. בסקר נסקרו 3,100 מקבלי החלטות IT ב-12 מדינות לרוחב 6 יבשות, כולל ארה"ב, קנדה, מקסיקו, קולומביה, ברזיל, בריטניה, צרפת, גרמניה, אוסטריה, יפן, הודו ודרום אפריקה. כל המשיבים מגיעים מארגונים בגודל שבין 100 ל-5,000 עובדים.
 
הסקר חושף, שמנהלי IT חשים, שהם מותקפים מכל עבר ומתקשים להתמודד עם התקפות סייבר בשל מחסור במומחי אבטחה, תקציבים ובטכנולוגיה עדכנית. מממצאי המחקר עולה, ש-2 מכל 3 ארגונים נפלו קורבן למתקפת סייבר 2018.
 
הסקר גם מראה כיצד טכניקות התקפה מגוונות ולעיתים קרובות רב-שלביות מקשות את  ההגנה על הרשתות. אחד מ-5 מנהלי IT שנסקרו לא ידע להסביר כיצד התרחשה פריצה, והמשמעות של הגיוון בשיטות ההתקפה היא, ששום אסטרטגיית הגנה אינה חסינה לחלוטין.
 
המגוון, ריבוי שלבי ההתקפה, וההיקף של ההתקפות כיום מוכיחים את יעילותם. לדוגמא:
 
53% ממי שנפלו קורבן למתקפת סייבר נפגעו מהודעת פישינג בדואר אלקטרוני,
 
30% נפגעו מתוכנות כופר,
 
42% ציינו, שסבלו מדליפת נתונים.
 
החיפוש אחר החוליה החלשה
בהתבסס על התשובות לסקר, לא מפתיע, ש-75% ממנהלי ה-IT רואים ב"כלים לניצול פרצות, בפרצות שאינן מעודכנות ו/או בהתקפות יום אפס" את סיכון האבטחה המרכזי.
 
50% רואים בפישינג סיכון אבטחה מרכזי.
 
מדאיג לגלות, שרק 16% ממנהלי ה-IT רואים בשרשרת האספקה סיכון אבטחה מרכזי, ובכך הם חושפים נקודת חולשה נוספת, שעברייני הסייבר צפויים להוסיף לאפיקי התקיפה שלהם.
 
מחסור במומחיות סייבר, תקציבים וטכנולוגיה עדכנית
על פי הסקר, מנהלי IT מדווחים, ש-26% מהזמן של הצוותים שלהם מוקדש, בממוצע, לניהול אבטחה,
 
86% מסכימים, שיש לשפר את המומחיות באבטחת הסייבר,
 
80% היו רוצים צוות חזק יותר לצורך זיהוי, חקירה ותגובה לאירועי סייבר.
 
אלא שקשיי הגיוס בתחום מציג בפניהם בעיה, ו-79% מהנשאלים אכן העידו, שהם מתקשים לגייס טאלנטים עם יכולות אבטחת הסייבר.
 
ביחס לתקציב, 66% מהנשאלים העידו, שתקציב אבטחת הסייבר של הארגון (כולל כח אדם וטכנולוגיה) הוא מתחת לנדרש.
 
שמירה על טכנולוגיה עדכנית בארגון היא בעיה נוספת, כש-75% מסכימים, ששמירה על טכנולוגיה עדכנית מהווה אתגר עבור הארגון שלהם.
 
מחסור זה במומחיות, תקציב וטכנולוגיה עדכנית, מצייר תמונת מצב בה מנהלי IT נאבקים כדי להגיב להתקפות סייבר, במקום לתכנן ולהוציא לפועל תוכנית נגד האיומים העתידיים.
 
ממצאים מרכזיים של הסקר:
  • הטקטיקות של עברייני הסייבר התפתחו והן משלבות כיום מספר שיטות התקפה לצד מספר מטענים זדוניים, כדי למקסם הכנסות:
    • פרצות תוכנה היו גורם מרכזי ב-23% מאירועי הסייבר, ובסך הכל היו בשימוש ב-35% מהתקפות הסייבר. הנתון מראה כיצד כלי הפריצה משתלבים בשלבים השונים של שרשרת ההתקפה.
    • הודעות פישינג פגעו ב-53% מקורבנות התקפות סייבר.
    • תוכנות כופר פגעו ב-30% מהקורבנות.
    • 41% מהקורבנות בהתקפות סייבר סבלו מדליפת נתונים.
  • רק 16% רואים בשרשרת האספקה סיכון מרכזי. הנתון חושף נקודת חולשה:
    • כבר נצפתה היעילות של פעילות עוינת של מדינות כנגד שרשרת האספקה, והמשמעות היא, שעברייני הסייבר יאמצו את השיטה.
    • התקפות שרשרת אספקה משמשות כעמדה לשיגור התקפות אוטומטיות (active-adversary).
  • צוותי IT משקיעים 26% מזמנם על אבטחה, ועדיין מתמודדים עם מחסור במומחיות, תקציבים וטכנולוגיה עדכנית.
    • 79% העידו, שגיוס אנשים עם יכולות אבטחת הסייבר מהווה אתגר עבורם.
    • 66% אמרו, שתקציב אבטחת הסייבר של הארגון נמוך מהתקציב שהם זקוקים לו.
    • 75% מאמינים, כי השמירה על עדכניות בטכנולוגיית מהווה אתגר עבורם.
אבטחה מסונכרנת פותרת את הפאזל הבלתי אפשרי של אבטחת הסייבר
כאשר איומי סייבר מגיעים מכל כיוון: התקפות שרשרת אספקה, פישינג, כלי פריצה, פגיעויות, רשתות אלחוטיות פתוחות, ועוד, עסקים צריכים פתרון אבטחה, שיסייע להם לחסל פערים בהגנה ולזהות טוב יותר איומים, שלא נראו בעבר.
 
צ'סטר ווישניווסקי, מדען מחקר ראשי, סופוס: "עברייני סייבר ממשיכים לפתח שיטות התקיפה, ולעיתים קרובות משתמשים במגוון מטענים זדוניים כדי למקסם את הרווחים של כל התקפה. פרצות תוכנה היוו את נקודת הפריצה הראשונית ב-23% מהאירועים, אבל גם שולבו בצורה מסוימת ב-35% מכלל ההתקפות. הנתון מראה כיצד כלי פריצה משמשים בכל השלבים של שרשרת ההתקפה.
 
ארגונים, שמבצעים עדכונים רק בשרתים בעלי סיכון גבוה הפונים אל הרשת החיצונית, נותרים חשופים מבפנים, ועברייני הסייבר מנצלים זאת, לצד פערים אחרים באבטחה.
 
עברייני הסייבר תמיד מחפשים דרך לחדור לארגון, והתקפות על שרשרת האספקה מדורגות כעת גבוה יותר ברשימת השיטות העומדות לרשותם. מנהלי IT צריכים לתת עדיפות גבוהה יותר לשרשרת האספקה כגורם סיכון. לעיתים קרובות הם לא עושים זאת מכיוון שהם תופסים התקפות כאלו רק כהתקפות המתרחשות בגיבוי מדינה על מטרות פרופיל גבוה.

אומנם, נכונה העובדה, שמדינות הן אלו שיצרו את ההתקפות האלו, אך ברגע שהטכניקות האלו יצאו לאור, עברייני הסייבר מאמצים אותן הודות לתחכום ושיעורי ההצלחה הגבוהים שלהן.
 
התקפות שרשרת האספקה הן גם דרך יעילה עבור עברייני הסייבר כדי להוציא לפועל התקפות פעילות באופן אוטומטי. הם בוחרים קורבן ממאגר רחב יותר של מטרות, ובאופן אקטיבי פורצים לאותו הארגון המסוים באמצעות טכניקות ידניות ותנועה רוחבית - כך הם נמנעים מזיהוי בדרך למטרה.
 
כדי להיות בשליטה לגבי מקור האיומים יש צורך במומחיות מדויקת, אבל לעיתים קרובות מנהלי IT מתקשים למצוא את האנשים עם היכולות המתאימות או שאין להם את מערכת האבטחה, שתאפשר להם להגיב במהירות וביעילות להתקפות.
 
אם ארגונים יכולים לאמץ מערכת אבטחה המאפשרת למוצרים לעבוד יחדיו, לשתף במודיעין, ולעבוד באופן אוטומטי אל מול איומים, אז צוותי IT יכולים להימנע מהמעגל הבלתי נגמר של רדיפה אחר התקפות האתמול, ולהתחיל להגן טוב יותר מפני מה שעתיד לבוא מחר. הפעלת 'מערכת' אבטחה מסייעת להקל על הפער ביכולות הסייבר, שמנהלי ה-IT מתמודדים עימו. חיזוק האבטחה עם כלים קלים לשימוש, שפועלים בתיאום לרוחב כל הנכסים, מספקים יתרון עצום לעסקים מבחינת זמן ועלויות".
 
סופוס
NORDVPN



 
 
Bookmark and Share