Telecom News - סקר: מנהלי IT בארגונים שנפגעו מתקיפות כופר מתקשים להתאושש

סקר: מנהלי IT בארגונים שנפגעו מתקיפות כופר מתקשים להתאושש

דף הבית >> דעות ומחקרים >> מחקרים, מצגות מסמכים >> אבטחה וסייבר >> סקר: מנהלי IT בארגונים שנפגעו מתקיפות כופר מתקשים להתאושש

סקר: מנהלי IT בארגונים שנפגעו מתקיפות כופר מתקשים להתאושש 
מאת: מערכת Telecom News, 19.10.20, 12:45CYBER FREE

הביטחון של מנהלי IT שנפגעו מתוכנות כופר והגישה שהם נוקטים במלחמה מול מתקפות סייבר משתנים באופן משמעותי לעומת מי שלא חוו תקיפות כופר. הסקר נערך בקרב 5,000 מקבלי החלטות IT בארגונים המעסיקים בין 100 ל-5,000 עובדים. טכניקות חדשות של תוכנת הכופר Ryuk ממחישות כמה מהר תוקפים מחליפים ציוד.
 
סופוס, שעוסקת באבטחת מידע של הדור הבא, הציגה ממצאים מהסקר הגלובלי "אבטחת סייבר: האתגר האנושי". הסקר מראה, שארגונים לא ממש מתאוששים לאחר שנפגעו מתוכנות כופר. השינוי המשמעותי ביותר מתרחש בביטחון של מנהלי IT ובגישה שלהם למתקפות סייבר לאחר שהארגון שלהם עבר מתקפת תוכנת כופר.

הסקר נערך ע"י Vanson Bourne בקרב 5,000 מקבלי החלטות IT בארגונים המעסיקים בין 100 ל-5,000 עובדים ב- 26 מדינות.
מהסקר עולה, שמנהלי IT בארגונים, שנפגעו מתוכנות כופר, הם בעלי סבירות גבוהה פי 3 לחוש "בפיגור משמעותי" בכל הנוגע להבנת איומי סייבר. זאת, בהשוואה לקולגות שלהם בארגונים, שלא נפגעו (17% מול 6% בהתאמה).

בנוסף, יותר משליש (35%) מנפגעי מתקפות הכופר אמרו, שגיוס ושימור של מקצועני אבטחת מידע הוא האתגר הגדול ביותר שלהם בכל הנוגע לאבטחת סייבר. זאת בהשוואה ל-19% מאלה שלא נפגעו.

בכל הנוגע למיקוד באבטחה, הסקר מראה, שקורבנות של תוכנות כופר משקיעים פחות זמן במניעת איומים (42.6%) ויותר זמן בתגובה (27%). זאת, בהשוואה לאלה שלא נפגעו (49% ו-22% בהתאמה). בכך, הם מפנים משאבים מהמאמץ לעצירת איומים להתמודדות עם אירועי אבטחה קיימים.

העובדה, שהתוקפים שמאחורי תוכנות הכופר ממשיכים לפתח את הטקטיקות, הטכניקות והתהליכים שלהם (TTP) מוסיפה ללחץ שיש על צוותי אבטחת מידע, כפי שמתואר במאמר "בתוך מתקפות הסייבר החדשות של Ryuk" הבוחן את ההתקפות האחרונות של תוכנת הכופר Ryuk ושהתפרסם ב- SophosLabs Uncut.

צוותי התגובה לאירועים של החברה גילו, שהתוקפים ,שמאחורי Ryuk, השתמשו בגרסה מעודכנת של כלים לגיטימיים, שזמינים לכל, כדי לפגוע ברשתות ולהפעיל את תוכנת הכופר.

באופן חריג, התוקפים התקדמו במהירות גדולה: תוך 3 עד 7 שעות מהרגע בו עובד פתח קובץ זדוני, שצורף להודעת פישינג, התוקפים כבר ביצעו סיור מודיעיני ברשת. תוך 24 שעות לתוקפים כבר הייתה גישה ל-domain controller והם היו ערוכים ומוכנים להשיק את Ryuk.

צ'סטר ווישנייבסקי, חוקר אבטחה ראשי בסופוס: "ההבדל בהקצאת המשאבים יכול לנבוע מכך, שלקורבנות של תוכנות כופר יש מלכתחילה יותר אירועים להתמודד איתם, אבל  באותה מידה זה יכול גם להצביע על כך, שהם בעלי מודעות גדולה יותר לאופי המורכב ומרובה השלבים של התקפות מתקדמות. לכן, הם מעמידים משאבים גדולים יותר לצורך זיהוי ותגובה של אירועים כדי לזהות את הסימנים המוקדמים ביותר לכך, שהתקפה מתרגשת עליהם.

המחקר לגבי מתקפות הכופר האחרונות של Ryuk ממחיש עם מה צריכים צוותי האבטחה להתמודד. אנשי  אבטחת IT צריכים להיות עירניים 24 שעות ביממה, 7 ימים בשבוע, ולהכיר ולהבין את מודיעין האיומים העדכני ביותר לגבי כלים והתנהגויות של תוקפים.

ממצאי הסקר מדגימים היטב את ההשפעה שיש לדרישות הכמעט בלתי אפשריות האלו. בין היתר, מצאנו, שהביטחון במודעות האישית שלהם לאיומי סייבר ירד משמעותית אצל אלה שנפגעו מתוכנות כופר.

עם זאת, נראה, שהניסיון שלהם בתוכנות כופר הגביר את החשיבות, שהם מעניקים לעבודה של מקצועני אבטחת סייבר מיומנים, וכן העצים את הדחיפות שלהם להפעיל ציד איומים, כדי להבין ולזהות את התנהגות התוקפים העדכנית ביותר.. לא משנה מהן הסיבות, ברור, שבכל הנוגע לאבטחת מידע, ארגונים לעולם לא יהיו אותו הדבר לאחר שנפגעו מתוכנת כופר".

סופוס
NORDVPN



 
 
Bookmark and Share