אתר זה עושה שימוש בעוגיות על מנת להבטיח לך את חוויית הגלישה הטובה ביותר.
דוח האיומים של פורטינט: מספר האיומים הגדול ביותר בכל קטגוריה בתחום הסייבר נמצא במזרח התיכון, אפריקה ואמריקה הלטינית צילום: Bigstock

דוח האיומים של פורטינט: מספר האיומים הגדול ביותר בכל קטגוריה בתחום הסייבר נמצא במזרח התיכון, אפריקה ואמריקה הלטינית

המחקר חושף כי כלכלת פשיעת הסייבר המחתרתית הצומחת במהירות מביאה לשטחי תקיפה מתוחכמים, אשר מתמקדים בתשתית הטכנולוגיה המתפתחת

06.04.2017, 14:39 | בשיתוף פורטינט
עוד נחשף: רוב הנוזקות במובייל הן באנדרואיד, התקני IoT הפכו למבוקשים בקרב פושעי סייבר ב-86% מהחברות נרשמו התקפות אשר ניסו לנצל נקודות תורפה בנות יותר מעשור גידול חד בפעילות בתחום Ransom as a Service.

פורטינט(נאסד"ק: FTNT), מובילה עולמית בפתרונות אבטחת סייבר בעלי ביצועים גבוהים, חשפה את ממצאי דוח נוף האיומים הגלובלי של מעבדות FortiGuard, גוף המחקר של החברה. נתוני המחקר מראים את השיטות והאסטרטגיות המיושמות על ידי פושעי סייבר ומדגימים את ההשפעה העתידית האפשרית על הכלכלה הדיגיטלית.

לפי ממצאי הדוח, ניתן לראות כי למרות הופעתם המתמדת של איומים חדשים ואוטומטיים, האיומים הישנים עדיין ממשיכים לצוץ מעל פני השטח. האזורים הגיאוגרפיים שבארגוניהם נמצאו המספר והמגוון הרב ביותר של פירצות, נוזקות ומשפחות בוטנטים ייחודיות הם המזרח התיכון, אפריקה ואמריקה הלטינית.

להלן ממצאי המחקר העיקריים:

הקשר בין תשתית הרשת ואיומי סייבר

פירצות, נוזקות ובוטנטים אינם מתרחשים בואקום ואיתור או מניעת איומים הופכים למסובכים יותר ויותר ככל שתשתית הרשת מתפתחת. נתוני הדוח מראים כי תעבורה מוצפנת המשתמשת ב-SSL נשארה יציבה בכ-50% והיא נחשבת לחצי מכלל תעבורת הרשת החוצה את הארגון. שימוש בתעבורת HTTPSזוהי מגמה חשובה שיש צורך לעקוב אחריה, היות ובזמן שהיא טובה לפרטיות, היא מקשה על איתור איומים המסוגלים להתחבא בתקשורת מוצפנת. לעיתים, תעבורת SSL לא נבדקת בשל תקורת עיבוד עצומה הדרושה על מנת לפתוח, לבדוק ולהצפין אותה מחדש, ועל ידי כך להכריח צוותים לבחור בין הגנה וביצועים.

מספר יישומי הענן אשר אותרו בכל ארגון עומד על 63 בממוצע– כשליש מן היישומים שפועלים בארגון. מגמה זו היא בעלת השלכות משמעותיות לתחום האבטחה, היות והשימוש הגובר ביישומי ענן מפחית את הגישה של צוותי ה-ITלנתונים הנמצאים בהם, לשימוש הנעשה בהם ולמשתמשים בעלי הגישה ליישומים אלו.

'הצבא של הדברים' אשר מופעל על ידי המחתרת הדיגיטלית

התקני IoT הם מוצרים מבוקשים עבור פושעי סייבר מסביב לעולם. מוצרים אלו משמשים אותם לבניית צבאות של "דברים" משלהם, כאשר היכולת לשכפל התקפות בזול ובמהירות הוא הבסיס של האקו-סיסטם המודרני של פשיעת הסייבר. היינו עדים למתקפה באמצעות התקני IoTברבעון הרביעי של שנת 2016, כאשר הותקפו נתוניאתר Yahoo! והתבצעה התקפת מניעת שירות (DDoS) על שרתי חברת Dyn. לפני שהרבעון הגיע למחציתו, השיאים של שני האירועים הללו לא רק נשברו, אלא הוכפלו. דוגמא בולטת נוספת היא בוטנט ה-Mirai, אשר יזם מספר שיא של התקפות DDoS ופגע בהתקני IoT. השחרור של קוד המקור של הבוטנט הגביר את פעילותו ב-25 פעמים בתוך שבוע וב-125 פעמים עד לסוף השנה.

לפי המחקר, נוזקות למובייל הפכו לבעיה גדולה יותר מבעבר והן מהוות כיום 1.7% מהיקף הנוזקות הכללי, כאשר כל ארגון חמישידיווח כי נתקל בגרסה של נוזקה במובייל, וכמעט כולן נמצאו במכשירי אנדרואיד. כמו כן, ניתן למצוא הבדלים אזוריים משמעותייםבהתקפות נוזקות על מובייל, כאשר 36% מההתקפות נמצאו באפריקה, 23% באסיה, 16% בצפון אמריקה ורק 8% באירופה. מנתונים אלו ניתן להסיק אילו מדינות דואגות לאבטח את מכשירי המובייל ברשתות הארגון שלהם ואילו מדינות אינן מקדישות מחשבה רבה לעניין.

התקפות אוטומטיות הפכו לשכיחות

הקורלציה בין כמותהפירצות והשכיחות שלהן מעידה על התגברותן של התקפות אוטומטיות ועל הורדת העלויות של נוזקות והפצת כלים הזמינים ברשת האפלה. בצורה זו, פושעי סייבר יכולים ליזום התקפות בפשטות ומבלי להוציא סכומי כסף גדולים.

לפי ממצאי הדוח, תולעת ה-SQL Slammer דורגה כראשונה ברשימת הפירצות השכיחות ביותר שאותרו עם חומרת נזק הנעה בין 'גבוהה' ל-'קריטית', כאשר השפעתה העיקרית היא על מוסדות חינוך. השנייה בשכיחותה היא פירצה המעידה על ניסיונות תקיפה לא מתוחכמים על ה-RDP(Remote Desktop Protocol) של מיקרוסופט. הפירצה שיגרה בקשות RDP בשיעור של 200 פעם ב-10 שניות, והדבר מסביר מדוע נמצאה בשכיחות גבוהה בארגונים גלובליים. במקום השלישי מדורגת חתימה הקשורה לנקודת תורפה של Memory Corruption ב-Windows File Manager, המאפשרת לתוקף מרוחק להפעיל קוד שרירותי בתוך יישומים פגיעים בעזרת קובץ jpg.

H-Worm ו- ZeroAccessהם בעלי השכיחות הגבוהה ביותר ממשפחות הבוטנטים. שניהם מאפשרים לפושעי הסייבר שליטה במערכות נגועות כדי לשאוב נתונים, לבצע הונאות הקלקות או כריית ביטקוין. המגזר הטכנולוגי ומוסדות ממשלתיים מהווים את המטרות העיקריות עבור שתי המשפחות הללו.

תוכנות הכופר לא הולכות להיעלם

תוכנות הכופר לא מתמקדות בתעשייה אחת ספציפית וסביר להניח כי שיטת התקפה מסיבית זו תמשיך להתרחש עם הגידול של RaaS (ransomware-as-a-service), כאשר פושעים פוטנציאליים ללא הכשרה או מיומנויות יהיו מסוגלים להוריד בקלות את הכלים המתאימים ולהפנות אותם לעבר הקורבן הרצוי. הדוח של פורטינט מראה כי 36% מהארגונים אשר השתתפו במחקר איתרו פעילות של בוטנט הקשורה לתוכנת כופר, כאשרTorrentLocker היה הנפוץ שבהם. כמו כן, משפחות הנוזקותNemucod ו-Agent מהוות 81.4% מכלל דגימות הנוזקות שנלכדו. משפחת ה- Nemucodידועה לשמצה בשל היותה מקושרת לתוכנת כופר. בנוסף, נמצא כי תוכנות הכופר פופולריות במיוחד במוסדות הבריאות.

ישן הוא חדש

פושעי הסייבר נקטו בגישה של "אל תשאיר אף נקודת תורפה מאחור". למרבה הצער, התמקדות בטלאי אבטחה ובפגמים בתוכנות ומכשירים ישנים מסיטה את תשומת הלב והזמן המוקדשים בהתמקדות בשטח התקיפה המתרחב המואץ על ידי המכשירים הדיגיטליים כיום.

הדוח מראה כי ב-86% מהחברות נרשמו התקפות אשר ניסו לנצל נקודות תורפה בנות יותר מעשור, כאשר כמעט 40% היו פירצות אף ישנות יותר של מערכות CVE.לפי הממצאים, בכל ארגון אותרו בממוצע 10.7 פירצותיישומים ייחודיות, כאשר 9 מתוך 10 חברות איתרו פירצות בדרגה קריטית או בדרגת סיכון גבוהה.

פיל קוודה, CISO בפורטינט, אמר כי, "נוף האיומים המתפתח במהירות הביא להתמודדות הארגונים עם אתגרי אבטחת סייבר מורכבים,אינטליגנטיים, אוטונומיים וקשים יותר לאיתור מבעבר, כאשר איומים חדשים צצים בכל יום ואיומים ישנים חוזרים עם יכולות משופרות. בנוסף לכך, הנגישות ליצירת כלי תקיפה והפוטנציאל לרווח מהיר וקל מניעים את צמיחת שוק פשיעת הסייבר הגלובלי למאות מיליארדים של דולרים. על מנת להגן על עצמם, מנהלי אבטחת המידע צריכים לוודא כי כל נתוניהאבטחההפרוסים על פני הסביבות והמכשירים בארגונםמשולבים זה עם זה, אוטומטיים ומסוגלים לחלוק מודיעין איומים על פני כל הארגון, החל מה-IoT ועל לענן".

למחקר המלא אנא בקרו בבלוג של פורטינט.

תגיות