$
פרויקטים

דוח מפת האיומים של פורטינט חושף: עלייה של 82% בהתקפות על חברות

התקפות סייבר בטכניקת נחיל (Swarm) יתמקדו באינטרנט של הדברים (IoT) בעוצמה הולכת וגוברת. האקרים כבר לא מקבלים רק ביטקוין כתשלום, אלא גם צורות אחרות של מטבעות דיגיטליים, כמו Monero

בשיתוף פורטינט 10:3112.03.18
פורטינט (נאסד"ק: FTNT), מובילה עולמית בפתרונות אבטחת סייבר מקיפים, משולבים ואוטומטיים, חשפה את ממצאי דוח מפת האיומים של מעבדות FortiGuard, גוף המחקר הגלובלי של החברה, לרבעון הרביעי של שנת 2017. ממצאי הדוח מציגים עלייה בהתקפות על חברות ברבעון האחרון. כמו כן, התקפות אוטומטיות מתוחכמות המשתמשות בטכניקת נחיל (מספר תקיפות מתואמות בו זמנית, בדרך כלל על מספר מטרות) הופכות לפופולריות ומקשות על ארגונים להגן על משתמשים, יישומים ומכשירים. להלן ממצאי הדוח העיקריים:

 

התגברות הנפח, המגוון והמהירות של התקפות סייבר בטכניקת נחיל

התקפות סייבר המתמקדות בארגונים הופכות למתוחכמות יותר בקצב חסר תקדים ופושעי הסייבר מנצלים את אופציות התקיפה המתרחבות כתוצאה מהטרנספורמציה הדיגיטלית ומחפשים הזדמנויות חדשות לתקוף. הם מיישמים יכולות דמויות-נחיל חדשות ובו-בזמן מתמקדים גם בנקודות תורפה, מכשירים ונקודות גישה. השילוב בין פיתוח איומים מהיר והשגשוג הגובר של גרסאות חדשות מקשה מאוד על ארגונים רבים להיאבק באיומים.

 

נפח חסר תקדים: לפי ממצאי הדוח, ברבעון הרביעי של 2017 אותרו בממוצע 274 פרצות בחברה או בארגון אחד, כאשר מדובר בעלייה משמעותית של 82% בהשוואה לרבעון הקודם. מספרן של משפחות הנוזקות עלה ב-25% ומספר הגרסאות הייחודיות של נוזקות אשר אותרו עלה ב-19%. נתונים אלו מצביעים על גדילה בנפח וגם על התפתחות הנוזקות. בנוסף, תעבורה מוצפנת העושה שימוש ב-HTTPS ו-SSL גדלה כאחוז של כלל תעבורת הרשת עד לממוצע של כ-60%. בעוד כי הצפנה יכולה לסייע להגן על הנתונים כאשר הם עוברים בין הסביבות השונות, היא גם מהווה אתגר אמיתי עבור פתרונות האבטחה המסורתיים.

 

העוצמה של התקפות האינטרנט של הדברים: 3 מתוך 20 ההתקפות המשמעותיות ביותר אשר זוהו על ידי החוקרים, התמקדו במכשירי IoT, כאשר פעילות הפרצות כנגד מכשירים, כמו מצלמות Wi-Fi, הוכפלה פי 4. אף אחת מההתקפות שזוהו לא שייכת לנקודות תורפה ידועות וזוהי אחת הבעיות הגדולות ביותר בכל הנוגע למכשירי IoT פגיעים. בנוסף, בשונה מהתקפות קודמות, אשר התמקדו בניצול נקודת תורפה אחת, בוטנטי IoT חדשים כמו Reaper ו-Hajime יכולים להתמקד בנקודות תורפה רבות בו-זמנית, דבר אשר מקשה יותר להיאבק בהם.

 

תוכנות הכופר עדיין שכיחות: לפי הדוח, תוכנות כופר מסוגים שונים נמצאות בראש רשימת גרסאות הנוזקות, כאשר Locky היא הנוזקה השכיחה ביותר ומיד אחריה נמצאת GlobeImposter. כמו כן, החוקרים מצאו גרסה חדשה של Locky, אשר מוליכה שולל נמענים בעזרת ספאם בדואר האלקטרוני לפני שמבקשת כופר. ממצא חשוב נוסף הוא השינוי ברשת האפלה (Darknet), אשר היום לא מקבל רק ביטקוין כתשלום, אלא גם צורות אחרות של מטבעות דיגיטליים, כמו Monero.

 

כריית מטבעות ווירטואליים נמצאת בעלייה: נוזקות של כריית מטבעות ווירטואליים נמצאות בעלייה, כאשר נראה כי הדבר קשור למחירו המשתנה של הביטקוין. פושעי סייבר מזהים את הצמיחה במטבעות דיגיטליים ומשתמשים בתכסיס אשר נקרא cryptojacking כדי לבצע כרייה של מטבעות אלו על מחשבים על ידי שימוש במשאבי CPU ברקע ללא ידיעת המשתמש. Cryptojacking מערב טעינת סקריפט לדפדפן האינטרנט, כאשר שום דבר לא מותקן או מאוחסן על המחשב עצמו.

 

נוזקות תעשייתיות מתוחכמות: עלייה בפעילות של פרצות כנגד מערכות בקרה תעשייתיות (ICS) ומערכות בטיחות מתוזמרות (SIS) מציעה כי ההתקפות הללו, הנמצאות מתחת לפני השטח, עלולות להפוך לפופולריות יותר בקרב התוקפים. דוגמא לכך היא התקפה בשם Triton, כאשר מדובר בהתקפה מתוחכמת מטבעה, בעלת היכולת לכסות את עקבותיה על ידי שכתוב הנוזקה עצמה עם נתוני מזויפים במטרה למנוע ניתוח פורנזי. היות ופלטפורמות אלו משפיעות על תשתיות קריטיות חיוניות, השימוש בהן קורץ לפושעי הסייבר, כאשר התקפות מוצלחות יכולות לגרום לנזק חמור עם השפעה מרחיקת לכת.

 

מגוון של התקפות: סטגנוגרפיה זוהי התקפה אשר מטמיעה קוד זדוני בתמונות. מדובר בוקטור תקיפה אשר לא נראה הרבה בשנים האחרונות, אך נראה כי כעת הוא מתעורר לחיים. ערכת פרצת ה-Sundown משתמשת בסטגנוגרפיה כדי לגנוב מידע ובעוד שלא מדובר באיום חדש, בזמן האחרון מתקבלים דיווחים רבים אודותיה על ידי ארגונים מאשר על כל ערכת פרצה אחרת. כמו כן, נמצא כי היא שלחה גרסאות רבות של תוכנות כופר.

 

אלי פרנס, סגן נשיא לאזור ישראל, יוון, קפריסין ומזרח אירופה בפורטינט, אמר כי, "במהלך השנים הקרובות, שטח התקיפה ימשיך להתרחב וזאת בעוד שהנראות והבקרה על התשתיות של היום יקטנו. על מנת להתמודד עם הבעיות של קצב וקנה המידה של האיומים, על הארגונים לאמץ אסטרטגיות המבוססות על אוטומציה ואינטגרציה. אבטחה צריכה לפעול בקצב דיגיטלי באמצעות תגובות אוטומטיות, יחד עם שימוש במודיעין איומים ולמידה עצמית כדי שרשתות יהיו מסוגלות לקבל החלטות יעילות ואוטונומיות".

 

אלי פרנס, סגן נשיא לאזור ישראל, יוון, קפריסין ומזרח אירופה בפורטינט אלי פרנס, סגן נשיא לאזור ישראל, יוון, קפריסין ומזרח אירופה בפורטינט קרדיט: יח"צ

 

פיל קוודה, CISO בפורטינט, אמר כי: "הנפח, התחכום והמגוון של איומי הסייבר ממשיך לצבור תאוצה יחד עם הטרנספורמציה הדיגיטלית של הכלכלה הגלובלית. שיטות ההתקפה של פושעי הסייבר הפכו ליעילות יותר, היות והם עוברים טרנספורמציה דומה והכלים שלהם נמצאים כעת בידי רבים. המציאות הקשה היא כי אסטרטגיות אבטחה וארכיטקטורות מסורתיות כבר לא מספיקות עבור הארגון הדיגיטלי. קיימת דחיפות גדולה להתנגד להתקפות של היום עם טרנספורמציית אבטחה אשר מחקה את מאמצי הטרנספורמציה הדיגיטלית. הפתרונות של אתמול, הפועלים כל אחד בנפרד, כבר לא מספיקים. מוצרים נקודתיים והגנות סטטיות צריכים לפנות את הדרך לפתרונות משולבים ואוטומטיים, הפועלים בקצב ובקנה מידה מתאימים".

בטל שלח
    לכל התגובות
    x