אתר זה עושה שימוש בעוגיות על מנת להבטיח לך את חוויית הגלישה הטובה ביותר.
דוח נוף האיומים של פורטינט חושף את המנגנון של פשעי הסייבר: פושעי הסייבר נמצאים בכוננות מתמדת ומחפשים אחר אלמנט ההפתעה שיעבוד לטובתם צילום: LinkedIn

דוח נוף האיומים של פורטינט חושף את המנגנון של פשעי הסייבר: פושעי הסייבר נמצאים בכוננות מתמדת ומחפשים אחר אלמנט ההפתעה שיעבוד לטובתם

לפי המחקר של מעבדות FortiGuard, חשוב ליישם הגנות סייבר אוטומטיות על מנת להפחית התקפות נרחבות מסוג "Cybercrime-as-a-Service"

22.06.2017, 12:29 | בשיתוף פורטינט
פורטינט (נאסד"ק: FTNT), מובילה עולמית בפתרונות אבטחת סייבר בעלי ביצועים גבוהים, חשפה את ממצאי דוח נוף האיומים הגלובלי האחרון של מעבדות FortiGuard, גוף המחקר של החברה. הדוח מתמקד בשלושה היבטים מרכזיים של נוף האיומים: נקודות תורפה של יישומים; תוכנות זדוניות; ובוטנטים הפועלים נגד הדלת האחורית של טכנולוגיה ארגונית חשובה ונגד טכנולוגיות חדשותבתעשייה. לפי ממצאי המחקר, בעוד שהתקפות מסוימות קיבלו חשיפה תקשורתית גבוהה, המציאות בפועל היא שונה כיוון שארגונים רבים מתמודדים עם איומים קשים יותר לאיתור, המונעים על ידי תשתית נרחבת שלCrime-as-a-Service.

להלן ממצאי המחקר העיקריים:

כלי התקיפה תמיד מוכנים לפעולה, בכל מקום ובכל זמן

כלים מודרניים ותשתיות Crime-as-a-Service מאפשרים לפושעי הסייבר לפעול במהירות רבה ובקנה מידה עולמי. כתוצאה מכך, לא נראה כי מרחקים גאוגרפיים או גבולות מפריעים למתקפות אינטרנט ולראיה –רוב האיומים מופיעים בצורה גלובלית ולא אזורית. הפושעים תמיד נמצאים במצב התקפה, מחפשים אחר אלמנט ההפתעה בכל הזדמנות שנקרית בדרכם ובקנה מידה בינלאומי.

אם נבין את המגמות של נקודות התורפה או הדרך שבה תוכנות כופר פועלות ומתפשטות, נוכל להימנע בצורה טובה יותר מהשפעתה של התקפת ה-WannaCry הבאה. תוכנת הכופר הזדונית והגרסאות שלה השיגו נפח עצום עם מאות ארגונים, אשר הושפעו ממנה בבת אחת בכל רחבי העולם.

תוכנות כופר: כ-10% מהארגונים איתרו פעילות הקשורה לתוכנות כופר, כאשר בכל יום כ-1.2% מהם התמודדו עם בוטנטים פעילים של תוכנות כופר בסביבתם. שיא פעילות הבוטנטים זוהה בסופי שבוע, כאשר התקווה של פושעי הסייבר הייתה לחמוק מעיניו של צוות תפעול האבטחה בימים אלו. ככל שנפח התעבורה הממוצע של בוטנטים של תוכנות כופר עלה, כך עלה גם המספר הממוצע של החברות אשר הושפעו מהם.

ניצול נקודות תורפה: 80% מהארגונים דיווחו על התקפות באמצעות ניצול גבוה או קריטי של נקודות תורפה נגד המערכות שלהם. מרבית נקודות התורפה הממוקדות הללו שוחררו בחמש השנים האחרונות, אם כי לא היה מחסור בניסיונות התקפה גם נגד CVE (Common Vulnerabilities and Exposures). הדוח מראה כי הפצת נקודות התורפה הייתה קבועה על פני אזורים גאוגרפיים, ככל הנראה עקב שיעור עצום של הפצה אוטומטית באמצעות כלים הסורקים בצורה שיטתית שטחים נרחבים של האינטרנט ומחפשים אחר דרכי כניסה אפשריות.

Hyperconvergence ו-IoT מאיצים את התפשטות הנוזקות

השיתוף הגובר של מידע ומשאבים על ידי רשתות ומשתמשים גורם להתפשטות מהירה של התקפות על פני אזורים גאוגרפיים מבוזרים ועל פני מגוון רחב של תעשיות. חקירת הנוזקותמספקת תובנות לגבי ההכנות ושלבי התקיפה של התקפות אלו. הגנה מפני נוזקות מובייל היא עניין מאתגר, זאת היות ומדובר במכשירים שאינם מוגנים ברשת הפנימית; מכשירים אשר מצטרפים לעיתים קרובות לרשת ציבורית וכאלו אשר אינם תחת בעלות או שליטה תאגידית.

• נוזקות מובייל: השכיחות של נוזקות מובייל נותרה יציבה החל מהרבעון הרביעי של שנת 2016 ועד לרבעון הראשון של שנת 2017, כאשר כ-20% מהארגונים איתרו נוזקות בתקופה זו. בעשיריה הראשונה של הנוזקות למובייל בולטות במיוחד נוזקות לאנדרואיד, הן בהיקף והן בשכיחות.

• שכיחות אזורית: שכיחות נוזקות המובייל עלתה בכל אזור פרט למזרח התיכון. קצב הצמיחה היה משמעותי מבחינה סטטיסטית בכל המקרים ולא מדובר בשינוי אקראי בלבד. בהשוואה לאיומים אזוריים אחרים, נוזקות לאנדרואיד היו בעלות מגמות גאוגרפיות חזקות יותר.

נראות התשתית המבוזרת והגמישה הולכת ופוחתת

על פי המחקר של פורטינט, מגמות האיומים משקפות את הסביבה שבה הן מתרחשות ולכן, יש חשיבות להבנת הדרך שבה טכנולוגיות מידע, שירותים, בקרות והתנהגויות משתנים עם הזמן. הבנה זו יכולה לשמש כחלון למדיניות אבטחה רחבה יותר ומודלים ממשלתיים והינה רבת ערך לניטור ההתפתחות של נקודות תורפה, נוזקותובוטנטים ככל שהרשתות הופכות למבוזרות ומורכבות יותר.

החיפזון של ארגונים לאמץ פתרונות ענן פרטי וציבורי, צמיחת ה-IoT, המגוון וכמות ההתקנים החכמים המחוברים לרשת וניהול מחוץ לרשת של וקטורי איומים כמו shadow IT הביאו את מומחי האבטחה מעבר לגבול היכולת שלהם.

תעבורה מוצפנת: היחס החציוני של תעבורת HTTPS ל-HTTP הגיע כמעט ל-55%, כלומר, רוב התעבורה באינטרנט הפכה להיות מוצפנת (לדוגמא: גלישה בפייסבוק, ג'ימייל ושירותים נוספים רבים באינטרנט). בעוד שהתעבורה המוצפנת חיונית לצורך שמירה על הפרטיות, היא מקשה על סריקה ואיתור איומים כך שכלי אבטחה רבים מתקשים לאתר סיכונים בתקשורת מוצפנת.

פרופורציית הפצת תעבורת HTTPS בארגונים פרופורציית הפצת תעבורת HTTPS בארגונים פרופורציית הפצת תעבורת HTTPS בארגונים

יישומים: המספר החציוני של יישומי ענן בהם משתמשים בכל ארגון עומד על 62 – מדובר בכשליש מכל היישומים בשימוש, כאשר יישומי IaaS הגיעו למקום גבוה ברשימה. רבים מהארגונים הללו מתמודדים עם האתגר של צניחה משמעותית בנראות הנתונים ברגע שהנתונים עוברים אל הענן. בנוסף לכך, נתונים המאוחסנים ביישומים ושירותים אלו ממשיכים לצמוח במקום להתכווץ ולכן, מדובר במגמה בעייתית.

מגזרי תעשייה: ניתוח מקבצים באמצעות תעשייה ורטיקלית מראה כי שטח התקיפה על פני מרבית התעשיות היה זהה עם מספר יוצאים מן הכלל, כמו מגזר החינוך והתקשורת. משמעות הדבר היא כי פושעי סייבר יכולים לנצל בקלות שטחי התקפה דומים על פני תעשיות שונות, בייחוד באמצעות כלים אוטומטיים.

פיל קוודה, CISO בפורטינט, אמר כי, "בשנה האחרונה נחשפו בתקשורת מספר תקריות אבטחת סייבר והעלו את מודעות הציבור לדרכים שבהן ניתן להשתמש בטלוויזיות ובטלפונים שלנו כדי למנוע את הגישה לאינטרנט וכיצד דרישת כופר גורמת לשיבוש אספקת השירותים החיוניים לחולים בבתי חולים. ועדיין, מודעות בלבד לא מספיקה. למרבה הצער, ארגונים מאמצים בצורה גוברת טכניקות IT נוחות וחסכניות, כמו שירותי ענן, או מוסיפים מגוון של מכשירים חכמים לרשת שלהם וכך הנראות והבקרה של האבטחה שלהם נמצאת בסיכון. בו-בזמן, תוקפים רוכשים או עושים שימוש חוזר בכלים משלהם. אסטרטגיות אבטחת סייבר צריכות לאמץ בקביעות חלוקת רשת אמינה ורמות גבוהות של אוטומציה כדי למנוע ולאתר את מאמצי הפושעים לפגוע בנקודות התורפה החשופות של העסקים והממשלות שלנו".

לראיון המלא עם טוני ג'יאנדמיניקו, אסטרטג אבטחה ממעבדות FortiGuard, לחצו כאן.

תגיות