אתר זה עושה שימוש בעוגיות על מנת להבטיח לך את חוויית הגלישה הטובה ביותר.
ההאקרים בעננים: מחקר קובע כי השימוש הגובר בענן מקפיץ את הסיכון לתקיפות כופר סייבר נוזקה נוזקת כופר כופרה האקר | צילום: שאטרסטוק

ההאקרים בעננים: מחקר קובע כי השימוש הגובר בענן מקפיץ את הסיכון לתקיפות כופר

ארגונים שנמצאים בתקופת מעבר למיחשוב ענן - ויש לא מעט כאלה היום - הם בסיכון גבוה מאוד למתקפת סייבר על נכסיהם. "תוקפים סורקים את המרחב וברגע שהם מזהים פער אבטחה הם יעוטו עליו, ללא קשר למידת האטרקטיביות שלו"

17.08.2022, 16:37 | רפאל קאהאן

מחקר שבדק את סוגיית תקיפות הכופר אצל סמנכ"לי אבטחת מידע ומומחי סייבר מחברות גלובליות על מנת לבחון כיצד הם רואים את וקטור התקיפה ההולך וגובר מצא אצל 75% מהמשיבים כי אחד הסיכונים העיקריים היה השימוש בתשתיות מחשוב ענן.

הקורבנות האולטימטיביים עבור תוקפים הם ארגונים שנמצאים במעבר הדרגתי לענן ורוב הנכסים שלהם נמצאים עדיין בסביבות מקומיות שאינן מוגנות מספיק. עורכי המחקר ציינו כי ארגונים מנהלים היום את פעילותם יותר ויותר את פעילותם העסקית בענן ובאופן טבעי מאחסנים בו את המידע הרגיש ביותר שלהם. ככל שכמות המידע עולה, כך גובר הסיכון למתקפות כופר בענן שיכולות לייצר רווח משמעותי עבור התוקפים, כמו גם נזק חמור לארגונים. רוב המשיבים (57%) גם מדגישים את הצורך בהתאמת פתרונות ההגנה לענן.

עוד נמצא שכ-47% מהמשיבים לסקר אמרו שהארגון שלהם חווה מתקפת כופר. ואולם, באופן מפתיע, מעניין לגלות כי במהלך הראיונות שנערכו עם רבים מהמומחים הם לא רואים צורך במוצר הגנה ייעודי לנושא ובכל מקרה אין כיום בשוק מוצר אבטחה נקודתי להתמודדות (מניעה, הגנה והתאוששות) עם מתקפות כופר. 70% מציינים מתקפות "דיוג" (Phishing) כאמצעי הנפוץ ביותר לחדור ובעל הסיכון הגבוה ביותר עבור הארגון. האמצעי העיקרי למלחמה במתקפות כאלה הן על ידי חינוך הגורם האנושי שהוא ברוב המוחלט של המקרים החוליה החלשה בשרשרת.

המחקר ומסקנותיו פורסמו בדו"ח ה-CISO Circuit של קרן הון הסיכון YL Ventures, שהקיף כ-40 סמנכ''לי אבטחת מידע ומומחי סייבר בחברות גלובליות. המסקנה העיקרית מהתשובות שלהם היא שקיימת עלייה במורכבות, בתחכום ובנחישות של מתקפות כופר בשנים האחרונות ללא מענה הגנתי מספק. "מתקפות כופר לרוב מבוצעות על ידי תוקפים אופורטוניסטיים שאינם מטרגטים יעדים ספציפיים בהכרח, אלא אוספים מודיעין ומנצלים כל פרצה אפשרית על מנת לממש את יעדיהם", מסביר לכלכליסט עופר שרייבר, שותף ומנהל הסניף הישראלי של הקרן.

"תוקפים סורקים את המרחב וברגע שהם מזהים פער אבטחה הם יעוטו על היעד, ללא קשר למידת האטרקטיביות שלו. ארגונים ימהרו לשלם כמעט כל סכום על מנת להימנע מנזק כלכלי, תדמיתי ועסקי אל מול לקוחותיהם, וככל שארגונים ממשיכים לשלם לתוקפים כך גוברת המוטיבציה לבצע תקיפות מסוג זה", כך לדברי שרייבר. עוד הוא מסביר שכיום אין בנמצא פתרונות סייבר שנותנים מענה מלא למניעת מתקפות כופר ויש מגוון רב של דרכים לנצל פרצות אבטחה בארגונים.

אמנם ארגונים יכולים למזער את הסיכון על ידי חיזוק הגיינת הסייבר שלהם - למשל, באמצעות כלי הגנה על מכשירי הקצה כגון EDR, הסרת פישינג, ניטור שוטף, צמצום הרשאות גישה (בעיקר בנקודות קצה), והטמעת תוכניות backup ו-Disaster Recovery - אבל נקודת התורפה העיקרית, כאמור, היא הגורם האנושי. מספיק חשבון אחד שלא טופל כראוי כדי להוות פתח מספק שיכול להזיק לארגון כולו. כלי הגנה, רבים ומגוונים ככל שיהיו, עדיין לא ימנעו מעובד ללחוץ על הכפתור הלא נכון ולפתוח דלת לתוקפים בקלות יתרה.

בעיה מהותית נוספת היא שחברות רבות עדיין לא מתעדפות את מתקפות הכופר ביחס לסוגי מתקפות אחרים. לרוב, צוותי הסקיוריטי פשוט לא רואים במתקפות כופר איום ממשי או מאמינים שאמצעי ההגנה הבסיסיים מקנים הגנה מספקת - ואלה בדיוק הארגונים שהתוקפים מחפשים.

בעוד שתקיפות כופר התמקדו בעבר בפרצות של הצפנת מידע בלבד, בעת האחרונה תקיפות מתוחכמות יותר עושות שימוש בטכניקת "סחיטה כפולה", בה התוקפים גונבים מידע רגיש עוד בטרם הצפינו אותו בתוך סביבת העבודה של הארגון. לאחר מכן, מועברת דרישת כופר עבור פענוח הצופן וגם עבור שמירה על המידע ללא הפצתו. בנוסף, ייתכן שלב שלישי, בו התוקפים מאיימים על לקוחות וספקי הארגון שאותו תקפו באמצעות מידע רגיש שגנב מתוך הארגון.


תגיות