דוח נוף האיומים של פורטינט חושף את המנגנון של פשעי הסייבר: פושעי הסייבר נמצאים בכוננות מתמדת ומחפשים אחר אלמנט ההפתעה שיעבוד לטובתם
לפי המחקר של מעבדות FortiGuard, חשוב ליישם הגנות סייבר אוטומטיות על מנת להפחית התקפות נרחבות מסוג "Cybercrime-as-a-Service"
אם נבין את המגמות של נקודות התורפה או הדרך שבה תוכנות כופר פועלות ומתפשטות, נוכל להימנע בצורה טובה יותר מהשפעתה של התקפת ה-WannaCry הבאה. תוכנת הכופר הזדונית והגרסאות שלה השיגו נפח עצום עם מאות ארגונים, אשר הושפעו ממנה בבת אחת בכל רחבי העולם.
• תוכנות כופר: כ-10% מהארגונים איתרו פעילות הקשורה לתוכנות כופר, כאשר בכל יום כ-1.2% מהם התמודדו עם בוטנטים פעילים של תוכנות כופר בסביבתם. שיא פעילות הבוטנטים זוהה בסופי שבוע, כאשר התקווה של פושעי הסייבר הייתה לחמוק מעיניו של צוות תפעול האבטחה בימים אלו. ככל שנפח התעבורה הממוצע של בוטנטים של תוכנות כופר עלה, כך עלה גם המספר הממוצע של החברות אשר הושפעו מהם.
• ניצול נקודות תורפה: 80% מהארגונים דיווחו על התקפות באמצעות ניצול גבוה או קריטי של נקודות תורפה נגד המערכות שלהם. מרבית נקודות התורפה הממוקדות הללו שוחררו בחמש השנים האחרונות, אם כי לא היה מחסור בניסיונות התקפה גם נגד CVE (Common Vulnerabilities and Exposures). הדוח מראה כי הפצת נקודות התורפה הייתה קבועה על פני אזורים גאוגרפיים, ככל הנראה עקב שיעור עצום של הפצה אוטומטית באמצעות כלים הסורקים בצורה שיטתית שטחים נרחבים של האינטרנט ומחפשים אחר דרכי כניסה אפשריות.
• שכיחות אזורית: שכיחות נוזקות המובייל עלתה בכל אזור פרט למזרח התיכון. קצב הצמיחה היה משמעותי מבחינה סטטיסטית בכל המקרים ולא מדובר בשינוי אקראי בלבד. בהשוואה לאיומים אזוריים אחרים, נוזקות לאנדרואיד היו בעלות מגמות גאוגרפיות חזקות יותר.
נראות התשתית המבוזרת והגמישה הולכת ופוחתת על פי המחקר של פורטינט, מגמות האיומים משקפות את הסביבה שבה הן מתרחשות ולכן, יש חשיבות להבנת הדרך שבה טכנולוגיות מידע, שירותים, בקרות והתנהגויות משתנים עם הזמן. הבנה זו יכולה לשמש כחלון למדיניות אבטחה רחבה יותר ומודלים ממשלתיים והינה רבת ערך לניטור ההתפתחות של נקודות תורפה, נוזקותובוטנטים ככל שהרשתות הופכות למבוזרות ומורכבות יותר. החיפזון של ארגונים לאמץ פתרונות ענן פרטי וציבורי, צמיחת ה-IoT, המגוון וכמות ההתקנים החכמים המחוברים לרשת וניהול מחוץ לרשת של וקטורי איומים כמו shadow IT הביאו את מומחי האבטחה מעבר לגבול היכולת שלהם. תעבורה מוצפנת: היחס החציוני של תעבורת HTTPS ל-HTTP הגיע כמעט ל-55%, כלומר, רוב התעבורה באינטרנט הפכה להיות מוצפנת (לדוגמא: גלישה בפייסבוק, ג'ימייל ושירותים נוספים רבים באינטרנט). בעוד שהתעבורה המוצפנת חיונית לצורך שמירה על הפרטיות, היא מקשה על סריקה ואיתור איומים כך שכלי אבטחה רבים מתקשים לאתר סיכונים בתקשורת מוצפנת. • יישומים: המספר החציוני של יישומי ענן בהם משתמשים בכל ארגון עומד על 62 – מדובר בכשליש מכל היישומים בשימוש, כאשר יישומי IaaS הגיעו למקום גבוה ברשימה. רבים מהארגונים הללו מתמודדים עם האתגר של צניחה משמעותית בנראות הנתונים ברגע שהנתונים עוברים אל הענן. בנוסף לכך, נתונים המאוחסנים ביישומים ושירותים אלו ממשיכים לצמוח במקום להתכווץ ולכן, מדובר במגמה בעייתית.• מגזרי תעשייה: ניתוח מקבצים באמצעות תעשייה ורטיקלית מראה כי שטח התקיפה על פני מרבית התעשיות היה זהה עם מספר יוצאים מן הכלל, כמו מגזר החינוך והתקשורת. משמעות הדבר היא כי פושעי סייבר יכולים לנצל בקלות שטחי התקפה דומים על פני תעשיות שונות, בייחוד באמצעות כלים אוטומטיים.
פיל קוודה, CISO בפורטינט, אמר כי, "בשנה האחרונה נחשפו בתקשורת מספר תקריות אבטחת סייבר והעלו את מודעות הציבור לדרכים שבהן ניתן להשתמש בטלוויזיות ובטלפונים שלנו כדי למנוע את הגישה לאינטרנט וכיצד דרישת כופר גורמת לשיבוש אספקת השירותים החיוניים לחולים בבתי חולים. ועדיין, מודעות בלבד לא מספיקה. למרבה הצער, ארגונים מאמצים בצורה גוברת טכניקות IT נוחות וחסכניות, כמו שירותי ענן, או מוסיפים מגוון של מכשירים חכמים לרשת שלהם וכך הנראות והבקרה של האבטחה שלהם נמצאת בסיכון. בו-בזמן, תוקפים רוכשים או עושים שימוש חוזר בכלים משלהם. אסטרטגיות אבטחת סייבר צריכות לאמץ בקביעות חלוקת רשת אמינה ורמות גבוהות של אוטומציה כדי למנוע ולאתר את מאמצי הפושעים לפגוע בנקודות התורפה החשופות של העסקים והממשלות שלנו".לראיון המלא עם טוני ג'יאנדמיניקו, אסטרטג אבטחה ממעבדות FortiGuard, לחצו כאן.
לא התפרסמו תגובות לכתיבת תגובה