Telecom News - דו"ח: תוקפים עשו שימוש ביותר מ-500 כלים וטקטיקות ייחודיים ב-2022

דו"ח: תוקפים עשו שימוש ביותר מ-500 כלים וטקטיקות ייחודיים ב-2022

דף הבית >> דעות ומחקרים >> מחקרים, מצגות מסמכים >> אבטחה וסייבר >> דו"ח: תוקפים עשו שימוש ביותר מ-500 כלים וטקטיקות ייחודיים ב-2022
דו"ח: תוקפים עשו שימוש ביותר מ-500 כלים וטקטיקות ייחודיים ב-2022
מאת: מערכת Telecom News, 1.5.23, 20:58CYBER FREE

הדו"ח מספק לארגונים מספק מבט מעמיק על ההתנהגויות המשתנות וטכניקות ההתקפה בהן נעשה שימוש, מודיעין ותובנות על האיומים ועל התגובות הנחוצות לצורך ייעול אסטרטגיות האבטחה וההגנות.

Sophos (סופוס) ספקית עולמית של אבטחת סייבר כשירות, פרסמה את ממצאי ה-Adversary Report for Business Leaders, שמספק מבט מעמיק על ההתנהגויות המשתנות וטכניקות ההתקפה בהן נעשה שימוש ב-2022.

ניתוח הנתונים, שנלקחו מיותר מ-150 מקרי תגובה להתקפה (IR - Incident Response), זיהה מעל 500 כלים וטכניקות ייחודיים, כולל 118 תוכנות לגיטימיות (LOLBins). בניגוד לנוזקות, LOLBins הם קבצים שנמצאים באופן טבעי במערכות ההפעלה מה שמקשה בהרבה על הארגון להתגונן ולחסום אותם כאשר המתקיפים מנצלים אותם לפעילות זדונית.

בנוסף, החברה מצאה שחולשות אבטחה היו הגורם השכיח ביותר המאפשר למתקיפים את הגישה הראשונית למערכת אותה הם רוצים לתקוף. למעשה, במחצית מהחקירות הכלולות בדו"ח, המתקיפים ניצלו את החולשות של ProxyShell ושל Log4Shell - חולשות מ-2021 - כדי לחדור לארגונים. הגורם השני השכיח ביותר להתקפות היה פרטי כניסה חשופים.

יותר משני שליש מההתקפות אותן חקר צוות ה-IR של החברה (68%) היו קשורים למתקפות כופר, מה שממחיש, שכופר הוא עדיין אחד האיומים הגדולים ביותר עבור חברות רבות. מתקפות כופרה היוו גם כמעט שלושה רבעים מחקירות ה-IR של החברה במשך 3 השנים האחרונות.

בעוד שמתקפות כופר עדיין שולטות בשדה האיומים, זמן השהייה של התוקפים ירד ב-2022, מ-15 ל-10 ימים, לגבי כל סוגי ההתקפות. במקרי כופרה, זמן השהייה - הזמן מתחילת ההתקפה עד לרגע הגילוי - ירד מ-11 ל-9 ימים בעוד שבהתקפות אחרות הירידה הייתה ניכרת אף יותר.

זמן השהייה לגבי התקפות, שאינן קשורות לכופר, ירד מ-34 ימים ב-2021 ל-11 ימים בלבד ב-2022. יחד עם זאת, שלא כמו בשנים קודמות, לא היה שוני משמעותי בזמני השהייה בין ארגונים או מגזרים בגדלים שונים.

הדו"ח מבוסס על 152 חקירות של תגובה להתקפה (IR) ברחבי העולם ב-22 מגזרים. הארגונים שהיו יעד להתקפה היו ממוקמים ב-31 מדינות, כולל ארה"ב וקנדה, בריטניה, גרמניה, שוויץ, איטליה, אוסטריה, פינלנד, בלגיה, שוודיה, רומניה, ספרד, אוסטרליה, ניו זילנד, סינגפור, יפן, הונג קונג, הודו, תאילנד, הפיליפינים, קטר, בחריין, ערב הסעודית, איחוד האמירויות הערביות, קניה, סומליה, ניגריה, דרום אפריקה, מכסיקו, ברזיל וקולומביה. המגזרים המיוצגים ביותר הם תעשייה (20%) ולאחריו תחום הבריאות (12%), חינוך (9%) וקמעונאות (8%).

הדו"ח מספק לארגונים מודיעין ותובנות על האיומים ועל התגובות הנחוצות לצורך ייעול אסטרטגיות האבטחה וההגנות.ג'ון שיר יחצ

ג'ון שיר, (בתמונה משמאל), מנהל טכנולוגיות ראשי בסופוס: "התוקפים של ימינו לא פורצים, הם מתחברים. המציאות היא, שסביבת האיומים גדלה בנפח ובמורכבות עד לנקודה שאין עוד פערים מובחנים, שאותם יכולים הארגונים לנצל. עבור רובם, הימים של התמודדות עצמית נעלמו זה מכבר. זה הכול, בכל מקום, בבת אחת.

עם זאת, יש כלים ושירותים, שעומדים לרשות העסקים, ויכולים להקל על חלק מנטל ההתגוננות ולאפשר להם להתמקד בסדרי העדיפויות העסקיים העיקריים שלהם.
הארגונים, שמצליחים ליישם הגנה רב שכבתית בליווי בקרה תמידית, רואים תוצאות טובות יותר מבחינת חומרת ההתקפות. תופעת הלוואי של הגנות משופרות היא, שהתוקפים חייבים למהר כדי להשלים את ההתקפות שלהם. לכן, התקפות מהירות יותר דורשות איתור מוקדם. המרוץ בין התוקפים לארגונים המתגוננים ימשיך להסלים ואלה שיישארו ללא בקרה פרואקטיבית יסבלו מהתוצאות החמורות ביותר".

סופוס



 
 
Bookmark and Share