Telecom News - סקר: 49% מהארגונים בישראל חוו מתקפת כופר במהלך 12 החודשים האחרונים

סקר: 49% מהארגונים בישראל חוו מתקפת כופר במהלך 12 החודשים האחרונים

דף הבית >> דעות ומחקרים >> מחקרים, מצגות מסמכים >> אבטחה וסייבר >> סקר: 49% מהארגונים בישראל חוו מתקפת כופר במהלך 12 החודשים האחרונים
סקר: 49% מהארגונים בישראל חוו מתקפת כופר במהלך 12 החודשים האחרונים
מאת: מערכת Telecom News, 3.5.21, 11:10PHISHING FREE
 
עלות התאוששות ממוצעת מפגיעת תוכנות כופר מגיעה בישראל ל-569,729 דולרים. כל הממצאים המרכזיים לגבי המצב בישראל, ו-6 המלצות לארגונים ולעסקים לפעולות להגנה מפני תוכנות כופר.
 
סופוס, שעוסקת באבטחת סייבר של הדור הבא, הציגה ממצאים של הסקר הגלובלי "מצב תוכנות הכופר 2021". הסקר נערך ע"י Vanson Bourne, מומחה עצמאי למחקרי שוק, במהלך ינואר ופברואר 2021, בקרב 5,400 מקבלי החלטות IT ב-30 מדינות, לרבות ישראל. כל המשיבים היו מארגונים המעסיקים בין 100 ל-5,000 עובדים.
 
הממצאים המרכזיים בסקר מצב תוכנות הכופר 2021 כוללים:
 
ממוצע התיקון של מתקפת כופר יותר מהוכפל במהלך 12 החודשים האחרונים. עלויות תיקון, כולל השבתה של פעילות עסקית, אובדן הזמנות, עלויות תפעול ועוד, צמחו בממוצע של 761,106 דולרים ב-2020 ל-1.85 מיליון דולרים ב-2021. המשמעות היא, שהעלות הממוצעת של התאוששות ממתקפות כופר היא כעת פי 10 מגובה תשלום דמי הכופר, בממוצע.
 
ממוצע התשלום היה 170,404 דולרים. בעוד 3.2 מיליון דולרים היה התשלום הגבוה ביותר, שצוין בסקר, התשלום הנפוץ ביותר היה של 10,000 דולרים. 10 ארגונים שילמו דמי כופר של מיליון דולרים או יותר.
 
מספר הארגונים, ששילמו את דמי הכופר, צמח מ-26% ב-2020 ל-32% ב-2021, על אף שפחות מארגון אחד מתוך 10 (8%) הצליח לאחזר את כל הנתונים שלו לאחר תשלום דמי הכופר, וכש-29% מהם לא קיבלו בחזרה יותר מחצי מהנתונים.
 
יותר מחצי (54%) מהמשיבים מאמינים, שמתקפות סייבר הן מתקדמות מידי כעת מכדי שצוות ה-IT שלהם יוכל לטפל בהן בעצמו.
 
סחיטה ללא הצפנה נמצאת במגמת עליה. מספר קטן (7%) מבין המשיבים ציין, שהנתונים לא הוצפנו, אך הם עדיין נפגעו מכיוון התוקפים הצליחו לגנוב את הנתונים. ב-2020, המספר הזה עמד על 3%.
 
בעוד ששיעור הארגונים, שחווה מתקפת כופר צנח מ-51% ב-2020 ל-37% ב-2021, ופחות ארגונים סבלו מהצפנת נתונים כתוצאה מהתקפה משמעותית (54% ב-2021 בהשוואה ל-73% ב-2020), תוצאות הסקר הנוכחי מציגות מגמות מדאיגות מבחינת היקף הפגיעה של מתקפות הכופר.
 
ממצאים מרכזיים בדוח מצב תוכנות הכופר בישראל:
  • 49% מהמשיבים בישראל חוו מתקפת כופר במהלך 12 החודשים האחרונים.
  • 35% מהארגונים בישראל נפגעו מתוכנות כופר והנתונים שלהם הוצפנו.
  • עלות התיקון הממוצעת של מתקפת כופר בישראל עמדה על 569,729 דולרים, מהעלויות הנמוכות ביותר בכל המדינות שנסקרו.
  • 46% מהמשיבים מישראל, שלא נפגעו ע"י תוכנת כופר במהלך 12 החודשים האחרונים אך מצפים לפגיעה כזו בעתיד, אמרו, שמתקפות כופר הופכות לקשות יותר לעצירה בגלל התחכום שלהן.
  • 24% מהמשיבים בישראל, שלא נפגעו מתוכנות כופר במהלך 12 החודשים האחרונים, אך מצפים לפגיעה כזו בעתיד, אומרים, שמשתמשים מסכנים את אבטחת המידע בארגון.
דורון כחילה, מנהל סופוס ישראל,  "ישראל היא בין המדינות עם העלויות הנמוכות ביותר להתאוששות מתוכנת כופר למרות היותה כלכלה מפותחת. מסיבות גיאופוליטיות, ישראל מהווה יעד מרכזי להתקפות סייבר  - לא רק תוכנות כופר - מה שמביא לרמה לוקלית גבוהה מאוד של הגנת סייבר, מוכנות ומומחיות. אלה משתלבים ביחד להפחתת ההשפעה הכספית של מתקפה".
 
החברה ממליצה על 6 הפעולות הבאות להגנה מפני תוכנות כופר והתקפות סייבר דומות:
 
  1. צאו מהנחה שתפגעו. תוכנות כופר הן עדיין נפוצות מאוד. אין מגזר, מדינה או ארגון החסין לסיכון הזה. עדיף להיות מוכנים, אבל לא להיפגע, מאשר ההיפך.
  1. בצעו גיבויים ושמרו על עותקים שאינם מחוברים לרשת. גיבויים הם השיטה המרכזית של הארגונים שנסקרו כדי לאחזר את הנתונים שלהם לאחר התקפה. אמצו את הגישה הסטנדרטית בתעשייה של 3:2:1 (3 מערכי גיבוי, שימוש ב-2 אמצעי מדיה שונים, שאחד מהם אינו מחובר).
  1. הפעילו הגנה רב שכבתית. כאשר יותר מתקפות כופר כוללות כעת גם סחיטה, חשוב יותר מאי פעם להדוף את התוקפים ולא לאפשר להם חדירה לרשת הארגונית. השתמשו בהגנה רב שכבתית כדי לחסום תוקפים במספר רב ככל האפשר של נקודות לרוחב התשתית.
  1. שלבו מומחיות אנושית עם טכנולוגיה נגד תוכנות כופר. המפתח לעצירת תוכנות כופר נמצא בהפעלת הגנה עם עומק, שמשלבת טכנולוגיה ייעודית נגד תוכנות כופר ויכולות אנושיות לציד איומים. הטכנולוגיה מספקת את היקף הפעולה והאוטומציה שארגונים צריכים, בעוד המומחיות האנושית מסוגלת לזהות ולחשוף טקטיקות, טכניקות ותהליכים המצביעים על כך, שתוקף מנסה להיכנס לסביבה. אם אין לכם את הכישורים האלה בתוך הארגון, יש לגייס חברת אבטחת מידע חיצונית. מרכזי תפעול אבטחה (SOC) הם כעת אפשרות נגישה עבור ארגונים בכל הגדלים.
  1. אל תשלמו כופר. קל לומר, אבל קשה יותר לבצע כאשר פעילות הארגון נעצרת כתוצאה ממתקפת כופר. במנותק מכל שיקול אתי, תשלום הכופר הוא דרך בלתי יעילה כדי לקבל את הנתונים חזרה. אם אתם כן מחליטים לשלם, זכרו, שהתוקפים יאחזרו, בממוצע, רק שני שליש מהקבצים שלכם.
  1. ודאו, שיש ברשותכם תוכנית התאוששות מקוד זדוני. הדרך הטובה ביותר לעצור מתקפת סייבר מלהפוך לפריצה בהיקף נרחב היא להתכונן מראש. ארגונים, שנופלים קורבן להתקפות, מבינים לעיתים קרובות, שיכלו להימנע מאובדן פיננסי משמעותי אם הייתה להם תוכנית תגובה לאירועים.
צ'סטר ווישנייבסקי, מדען מחקר ראשי, סופוס. "הירידה במספר הארגונים, שנפגעו מתוכנות כופר, היא חדשה טובה, אבל הדבר משקף, לפחות בחלקו, שינויים בהתנהגות התוקפים. ראינו תוקפים עוברים מביצוע התקפות גנריות ואוטומטיות, בהיקפים נרחבים, להתקפות ממוקדות יותר הכוללות פריצה ידנית ע"י בני אדם.
 
בעוד סך ההתקפות נמוך יותר כתוצאה מכך, הניסיון שלנו מלמד, שפוטנציאל הנזק מההתקפות המתקדמות והמורכבות יותר הוא גבוה בהרבה. מהתקפות שכאלו גם קשה יותר להתאושש, והדבר משתקף בתוצאות הסקר עם הכפלת עלויות תיקון הנזקים.
 
הממצאים מאמתים את המציאות הקשה של תוכנות הכופר - לא משתלם לשלם. על אף שארגונים ממהרים לפנות לתשלום הכופר, רק אחוז קטן מאלה ששילמו קיבלו חזרה את כל הנתונים שלהם.
 
זו יכולה להיות תוצאה של הקושי להשתמש במפתחות הצפנה כדי לאחזר את הנתונים. לדוגמא, ראינו בהתקפות האחרונות של תוכנות הכופר DearCry ו-Black Kingdom, הפעלה של קוד, שנכתב במהירות עם איכות קוד נמוכה, ושימוש בטכניקות היכולות להקשות על אחזור הנתונים, אם בכלל.
 
התאוששות מתוכנת כופר יכולה לארוך שנים, והיא מכילה הרבה יותר גורמים מאשר רק אחזור של הנתונים. יש צורך בבנייה מחדש של מערכות שלמות מחדש, ויש לקחת בחשבון את זמן ההשבתה התפעולי ואת הפגיעה בלקוחות, והרבה מעבר לכך.
 
יתרה מכך, ההגדרה של מה שנחשב ל'מתקפת כופר' מתרחבת. עבור מספר קטן, אך משמעותי של המשיבים, ההתקפות כללו דרישות תשלום מבלי שהוצפנו נתונים במהלך ההתקפה. הדבר יכול לקרות מכיוון שהיו להם טכנולוגיות נגד תוכנות כופר, שחסמו את שלב ההצפנה, או מכיוון שהתוקפים פשוט החליטו שלא להצפין את הנתונים.
 
סביר להניח, שהתוקפים דרשו תשלום בתמורה לכך שלא יפיצו את הנתונים ברשת. דוגמא אחרונה לדרך פעולה זו ראינו עם כנופיית תוכנות הכופר Clop, גורם איום מוכר, שכל עניינו רווח כספי, שפגע בכ-10 קורבנות, שנסחטו בלבד.
 
יותר מתמיד חשוב להגן מפני תוקפים בשער הכניסה, לפני שהם מקבלים הזדמנות להוציא לפועל את ההתקפות שלהם, שהופכות למגוונות יותר. למרבה המזל, אם ארגונים מותקפים, הם אינם צריכים להתמודד עם האתגר לבד. ישנה תמיכה הזמינה 24/7  באמצעות מרכזי תפעול אבטחה חיצוניים, ציידי איומים אנושיים ושירותי תגובה לאירועים".

סופוס


סופוס
NORDVPN



 
 
Bookmark and Share