אתר זה עושה שימוש בעוגיות על מנת להבטיח לך את חוויית הגלישה הטובה ביותר.
 יבמ: 2011 הייתה בטוחה יותר ברשת

יבמ: 2011 הייתה בטוחה יותר ברשת

בפן החיובי: התקדמות בהתמודדות עם איומים מוכרים ופחות דואר זבל, בפן השלילי: עלייה באיומים חדשים, סכנות חדשות מכיוון מכשירים ניידים ורשתות חברתיות

25.03.2012, 15:52 | כלכליסט

2011 בראי יבמ

יבמ פירסמה את הדו"ח המסכם של איומי האבטחה לשנת 2011, המצביע על שיפורים מפתיעים בשורת היבטים של אבטחת האינטרנט. צוות X-Force, של יבמ, המנטר את אירועי האבטחה בעולם האינטרנט, מדווח על צמצום במספר המקרים של שימוש לרעה בנקודות תורפה ביישומים, ניצול פרצות קוד ודואר זבל.

בעקבות המגמות האלה, מעלה הדו"ח השערה לפיה פורצי מחשבים נאלצים לגבש טקטיקות חדשות המתמקדות בפרצות בסביבת טכנולוגיות מידע ארגונית מוגדרת, ובפריצה לסביבות טכנולוגיות חדשות דוגמת עולם הרשתות החברתיות ומכשירים ניידים.

על פי הדו"ח החדש, במהלך 2011 נרשמה ירידה של כ-50% בכמויות דואר הזבל בהשוואה ל-2010. יצרני תוכנה הציגו באופן עקבי יותר תיקוני אבטחה, מה שהוביל למצב בו רק 36% מהפרצות והנקודות הבעייתיות המוכרות בענף נותרו בסוף 2011 ללא מענה הולם – זאת לעומת 43% בסוף 2010.

איכות גבוהה יותר של קוד ביישומי תוכנה הובילה לקיצוץ מחצית מנקודות הפגיעה ביישומי אינטרנט מהסוג המוכר כ-Cross Site Scripting כלומר קוד זדוני החוצה ועובר באתרים, בהשוואה למצב הרשת לפני ארבע שנים.

על רקע השיפורים האלה, נראה כי פורצי מחשבים מפתחים ומחדדים את הטכניקות שלהם. ישנה עלייה בשכיחות סוגי התקפה חדשים ובכלל זה ניצול פרצות במכשירים ניידים, ניחוש אוטומטי של סיסמאות, והתקפות של אתרים מתחזים המוכרות כתרמיות פישינג.

העלייה בשכיחות ההתקפות בהן מתבצעת הזרקה אוטומטית של פקודות אל גרעין מערכת ההפעלה של שרתים, עשויה להיות תגובה להצלחת המאמצים לסגור ולבלום פרצות אחרות ביישומי אינטרנט.

"בשנה שעברה ראינו התקדמות יפה בפעילות נגד התקפות הודות למאמצי גורמים בתעשיית ה-IT לשפר את איכות התוכנה", אמר יוסי טל מנהל פיתוח עסקי של חטיבת האבטחה ביבמ ישראל, "בתגובה, המשיכו תוקפים בניסיונות לשדרג את הטכניקות שלהם ולמצוא דרכים חדשות לחדירה לארגונים ולאתרים. כל עוד המתקיפים יוכלו להפיק רווחים מפשעי סייבר, ארגונים ועסקים חייבים להמשיך במאמצים לסתום פרצות ולחזק את האבטחה של מערכותיהם".

מה השתפר?

הנתונים שפורסמו על ידי יבמ לשנת 2011 מבוססים על מידע שנאסף מרשתות ומערכות של יותר מ-4,000 לקוחות, זאת בשילוב עם ניטור וניתוח של 13 מיליארד אירועי אבטחה שנרשמו אשתקד.

השיפורים העיקריים לפי הדו"ח החדש באו לידי ביטוי בירידה של 30% בזמינות קוד המיועד לניצול פרצות אבטחה, המופץ ברשת בסמוך לחשיפת פרצות חדשות ומאפשר את ניצולן – מצביעה על פי ההערכה ביבמ על שיפור בארכיטקטורה ובתהליכים המיושמים על ידי מפתחי תוכנה.

שיפור באיכות התוכנה הוביל לירידה של 50% במספר הפרצות החשופות ל- cross site scripting (XSS). עם זאת, פרצות מסוג זה קיימות עדיין בכ- 40% מהיישומים הנסרקים על ידי השירות של יבמ.

צניחה של 50% בתעבורת דואר הזבל, חלק מהירידה הזאת מיוחסת להפסקת הפעולה של כמה משרתי הבוטנט, שאיפשרו לשולחי דואר זבל להציף את הרשת. במקביל, נרשם גם שיפור מתמיד באיכות תוכנות הסינון – עימו ממשיכים שולחי דואר הזבל להתמודד באמצעות פיתוחים חדשים.

למרות מגמת השיפור הכולל באיכות האבטחה, נרשמה עלייה באיומים בשורת תחומים המעידים על רמת התמקצעות הולכת ומשתפרת של הפורצים. לעומת זאת הובחנה עלייה בשלושה תחומי מפתח של פעילות פריצה וחדירה למערכות.

האיומים

התוקפים מתמקדים בהזרקת קוד ברמת גרעין המערכת. לאחר שתעשיית האבטחה הצליחה לשפר את כושר ההתמודדות עם הזרקת פקודות לבסיסי נתונים בסביבת SQL המאפשרת לפורצים לבצע מניפולציות בבסיס הנתונים העומד מאחורי אתר האינטרנט – עברו הפורצים בשנת 2011 להתמקד במערכת ההפעלה עצמה.

הפרצות כאן מאפשרות לבצע פעולות ברמת השרת – ומפתחי יישומי Web חייבים להקדיש תשומת לב לפריצות מכיוון זה. זינוק בניסיונות אוטומטיים לניחוש סיסמאות גישה נרשם במחצית השניה של 2011, ומתמקד בחיפוש אחר ססמאות חלשות: מספר קטן של תווים, צירופים ומילים פופולאריות.

התקפות גניבת זהות והתחזות אתרים – phishing – צוברות תאוצה בעולם המדיה החברתית. כמות ההתקפות האלה המריאה אשתקד לשיאים שלא נרשמו מאז 2008. באחת השיטות המוכרות ביותר של התקפות כאלה, שולחים התוקפים דוא"ל המתחזה כאילו הגיע מאתר רשת חברתית, משירות משלוח חבילות או ממוסד אחר – ושולח את הגולש לעמוד Web המדביק את המחשב שלו בקוד זדוני.

טכנולוגיות חדשות דוגמת שירותי ענן מחשוב ומכשירי קצה ניידים יוצרים זירת איומים חדשה. על פי הדו"ח מספר הפרצות המתועדות במכשירים ניידים עלה אשתקד ב- 19% - תוך ניצול המגמה בה מעודדים ארגונים את עובדיהם להביא עימם את מכשירי הקצה והטלפונים החכמים שלהם ולהשתמש בהם במסגרת העבודה.

יותר ויותר התקפות קשורות בשימוש ברשתות חברתיות. היקף המידע האישי אותו מוכנים אנשים לחשוף ברשתות האלה יוצר קרקע פוריה לתרמיות ולניסיונות הונאה.

המעבר לעבודה בסביבת ענן מחשוב יוצר אתגרי אבטחה חדשים. למנהלי טכנולוגיות מידע ואבטחה בארגונים מומלץ להגדיר ולשקול אלו יישומים הם מתכוונים להעביר לסביבת הענן – ולדאוג מראש להבטיח את היישומים האלה ולהגן עליהם.

המעבר לאבטחת ענן מחייב היערכות מקיפה, ומומלץ במיוחד על מתכונת של הסכמי רמת שימוש (SLA) שיאפשרו עבודה במתכונת גמישה, על פי התפתחות הצרכים הארגוניים והיקפי אימוץ הענן.

שיתוף בטוויטר שיתוף בוואטסאפ שיתוף בפייסבוק שיתוף במייל

תגיות