$
IT בעולם

דו"ח IBM: עלייה של 27% בפרצות אבטחה ב-2010

פושעי המיחשוב שיכללו את התקפותיהם בשנה החולפת, והעדיפו טכניקות ממוקדות יותר על פני דואר זבל - כך עולה מדו"ח סיכוני האבטחה השנתי של החברה. השלב הבא: התקפות מאורגנות וממומנות היטב

כתב כלכליסט 10:1403.04.11

פשיעת הסייבר עולה: דו"ח סיכוני האבטחה של IBM מגלה כי אשתקד נרשמו יותר מ-150 אלף אירועי אבטחה לשנייה בעולם, בכל אחד מימי השנה. החוקרים תיעדו יותר מ-8,000 פרצות חדשות במערכות תוכנה וביישומים, עלייה של 27% בהשוואה ל-2009. עוד מצא הדו"ח כי שנת 2010 התאפיינה בסדרת אירועי התקפות של פורצי מחשבים ואיומי אבטחה בעלי פרופיל גבוה - מהחמורים ביותר הזכורים בענף.

 

צוות מחקרי האבטחה x-Force, שערך את הדו"ח, מצביע על רמה הולכת וגוברת של תחכום בהתקפות פשיעת הסייבר. מומחי IBM קובעים כי התוקפים פועלים על בסיס נקודות תוקפה שטרם נחשפו לידיעת אחרים. כך למשל, תולעת סטוקנט (stuxnet) – שפגעה על פי הפרסומים במערך הגרעין האיראני – הוכיחה כי הסיכון לפגיעה במערכות בקרה תעשייתיות מיוחדות אינו רק עניין תיאורטי. "סוג כזה של התקפות מצביע על רמה גבוהה של ארגון ומימון מאחורי פעילות ריגול מחשבים וחבלה במערכות מחשבים, הממשיכה לאיים על מגוון הולך ומתרחב של רשתות ציבוריות ופרטיות", כך על פי הדו"ח.

 

פחות דואר זבל – יותר סוסים טרויאנים

 

כמעט מחצית נקודות התורפה והפרצות שהתגלו במהלך 2010 שייכות ליישומי רשת - רובן באמצעות הזרקת קוד זדוני לבסיסי נתונים בסביבת SQL. מחצית הפרצות שהיו מוכרות ומתועדות בסוף 2010 לא זכו עדיין לתיקונים או לטלאי אבטחה המוצעים על ידי יצרן התוכנה. כמו כן, במהלך 2010 נרשמה עלייה נוספת בפעילות סוסים טרויאניים ממשפחת ה-Botnet לסוגיו.

 

עם זאת, הדו"ח נשא עימו בשורה מסויימת: כמויות דואר הזבל התמתנו בסוף 2010, זאת לאחר עלייה משמעותית בתחילת השנה. גם מספר הנסיונות לתרמיות phishing - הקמת אתרים מתחזים לצורך גניבת זהויות משתמשים - ירד במהלך השנה החולפת. מצד שני, את מקומן של תרמיות ה-phishing המסורתיות, תפסו טכניקות התקפה ממוקדות יותר, המכונות spear phishing. המומחים מעריכים כי שינויים אלו הם חלק ממגמת ההשתכללות של התוקפים.

 

כיצד משכנעים משתמשים לעבור לענן?

 

לראשונה בדו"חות המגמות והסיכונים של X-Force, מקדישים מומחי IBM פרק נפרד למגמות האבטחה בתחומים טכנולוגיים מתפתחים של ענן מיחשוב ומכשירים ניידים. החוקרים מצאו כי רצון המשתמשים לשחרר את המכשירים הניידים שברשותם מהכבילה לרשת של מפעיל מסויים ממריצה כותבי קוד להפיץ ברשת גרסאות בוגרות של קוד זדוני, החוזר לשימוש חוזר ונשנה. רוב הקוד הזדוני מכוון למידע שמאוחסן בטלפון הסלולרי. התקפות נגד הדורות החדשים של מכשירים ניידים אינן עדיין שכיחות במיוחד, אם כי תדירותן עולה.

 

בתחום מיחשוב ענן, קובע הדו"ח כי ספקי שירותי ענן צריכים לרכוש את בטחון המשתמשים המהססים עדיין לנוכח הסיכונים הבלתי מוכרים של עבודה בענן. הדרך לעשות זאת היא להשתמש בתשתיות שישלבו את היבט האבטחה כבר בשלב התכנון הראשוני וההקמה. ב-IBM חוזים כי ככל שעומסי עבודה רגישים יותר יועברו לענן, יידרשו להם כלי אבטחה מתוחכמים.

 

הדו"ח השנתי של צוות X Force ב-IBM משלב נתונים ממספר גדול של מקורות, ובכלל זה בסיס נתונים של למעלה מ-50 אלף נקודות תורפה וחשיפה מתועדות. במקביל, מפעיל X Force מערכת הסורקת את רשת האינטרנט בתהליך אוטומטי מתמיד (Web crawler), אוסף נתונים לגבי דואר זבל, ומנטר בזמן אמת מדי יום 13 מיליארד אירועי אבטחה הנרשמים אצל יותר מ-4,000 לקוחות של IBM ב-130 מדינות.

 

במקביל להצגת הדו"ח השנתי של סיכוני האבטחה, הודיעה IBM על הקמת גוף חדש למחקר אבטחה וקידום פתרונות האבטחה באירופה. הגוף החדש יפעל בבריסל ויקשר בין ממשלות, המגזר הפרטי, גופי אקדמיה ושותפים עסקיים ובין מומחי IBM. על פי נתוני X Force, רבע מהדואר האלקטרוני הנשלח בניסיונות פישינג מערב בנקים אירופיים.

בטל שלח
    לכל התגובות
    x