✕ סגור 
צור קשר
תודה על ההתעניינות .

Thank you! Your submission has been received!

Oops! Something went wrong while submitting the form

23.05 - דוח מפת האיומים של פורטינט חושף: התפתחות של נוזקות לכריית מטבעות וירטואליים

IsraelClouds
|
May 23, 2018
alt="blogs"
alt="blogs"
Event
title="Google"
alt="blogs"
Events

השכיחות של נוזקות לכריית מטבעות וירטואליים הוכפלה והגיעה ל-28%, כאשר 1 מכל 4 ארגונים נפגע מן התופעה

פורטינט (נאסד"ק: FTNT), מובילה עולמית בפתרונות אבטחת סייבר מקיפים, משולבים ואוטומטיים, חשפה את ממצאי דוח מפת האיומים של מעבדות FortiGuard, גוף המחקר הגלובלי של החברה. המחקר מגלה כי פושעי סייבר משכללים את שיטות ההתקפה שלהם כדי להגדיל את שיעורי ההצלחה ולהדביק מערכות במהירות. בעוד כי תוכנות כופר ממשיכות להשפיע על ארגונים בדרכים הרסניות, נראה כי חלק מפושעי הסייבר מעדיפים כיום לחטוף מערכות ולהשתמש בהן לכריית מטבעות ולא לשם כופר. להלן ממצאי הדוח העיקריים:

התפתחות שיטות התקפה כדי להבטיח הצלחה מהירה ובסדרי גודל נרחבים

הנתונים מצביעים על כך כי פושעי סייבר משתפרים ונעשים מתוחכמים יותר בשימוש שלהם בתוכנות זדוניות ובמינוף נקודות תורפה חדשות מסוג zero-day על מנת לתקוף במהירות ובקנה מידה נרחב. בעוד כי מספר הפרצות אשר אותרו בכל חברה ירד ב-13% ברבעון הראשון של 2018, מספר הפרצות הייחודיות אשר אותרו עלה ביותר מ-11%, כאשר 73% מהחברות חוו פרצה חמורה.

עלייה חדה במקרי חטיפה לשם כרייה (Cryptojacking): הנוזקות מתפתחות ונעשות קשות יותר למניעה ולאיתור. השכיחות של נוזקות לכריית מטבעות וירטואליים גדלה יותר מפי שניים מרבעון לרבעון, מ-13% ל-28%. בנוסף, חטיפה לשם כרייה הייתה נפוצה למדי במזרח התיכון, באמריקה הלטינית ובאפריקה. ניתן לראות כי נוזקות לכריית מטבעות וירטואליים הן מגוונות באופן יוצא דופן יחסית לאיום חדש. פושעי סייבר יוצרים נוזקות ללא קבצים להזנת קוד נגוע בדפדפנים, דבר המקשה לאתר אותן. הכורים מתמקדים במספר מערכות הפעלה, כמו גם במטבעות וירטואליים שונים, כולל ביטקוין ומונרו. כמו כן, הם מבצעים כוונונים מדויקים ומאמצים טכניקות העברה והתפשטות הנלקחות מאיומים אחרים על סמך הצלחות וכישלונות עבר כדי לשפר את שיעור ההצלחה בעתיד.

מתקפות ממוקדות להשפעה מרבית: ההשפעה של נוזקות הרסניות נותרה גבוהה, במיוחד כאשר פושעים משלבים אותן עם התקפות ייעודיות. סוג זה של התקפות ממוקדות יותר כרוך באיסוף מידע מוקדם על הארגון לפני ההתקפה, דבר אשר מסייע לפושעים להגדיל את שיעורי ההצלחה שלהם. לאחר מכן, ברגע שהם חדרו לרשת, התוקפים נעים לרוחב על פני הרשת לפני הפעלת החלק ההרסני ביותר של המתקפה המתוכננת. הנוזקה Olympic Destroyer ותוכנת הכופר SamSam מהוות דוגמאות להתקפות שבהן פושעי סייבר שילבו התקפה ייעודית עם מטען הרסני להשפעה מרבית.

תוכנות הכופר ממשיכות להזיק: הצמיחה הן בהיקף והן בתחכום של תוכנות כופר ממשיכה להוות אתגר ביטחוני משמעותי עבור ארגונים. תוכנות כופר ממשיכות להתפתח, תוך מינוף ערוצי העברה חדשים, כגון הנדסה חברתית וטכניקות חדשות, כגון התקפות בעלות מספר שלבים כדי להתחמק מאיתור ולחדור למערכות. תוכנת הכופר GandCrab  אשר הופיעה בחודש ינואר 2018 הינה ייחודית בהיותה תוכנת הכופר הראשונה הדורשת את המטבע הווירטואליDash  כתשלום. תוכנות הכופר BlackRuby ו-SamSam היוו גם הן איומים מרכזיים במהלך הרבעון הראשון של 2018.

וקטורים מרובים של תקיפה: למרות שההתקפות על הערוצים הצדדיים Meltdown ו-Spectre שלטו בכותרות במהלך הרבעון הראשון, חלק מן ההתקפות החשובות ביותר התמקדו במכשירים ניידים או פרצות מוכרות כגון טכנולוגיות נתבים, אינטרנט או רשת. 21% מהארגונים דיווחו על עלייה של 7% בנוזקות במכשירים ניידים, עובדה המדגימה כי מכשירי IoT ממשיכים להוות מטרות להתקפה. פושעי סייבר ממשיכים לזהות את הערך של ניצול פגיעויות ידועות שלא תוקנו, כמו גם נקודות תורפה מסוג zero-day אשר התגלו לאחרונה להגברת ההצלחות שלהם. מיקרוסופט המשיכה להוות את היעד הפופולרי ביותר לפרצות, כאשר במקום השני בכמות ההתקפות הכוללת נמצאים הנתבים. גם מערכות ניהול תוכן (CMS) וטכנולוגיות מוכוונות אינטרנט היוו יעדים נפוצים להתקפות.

היגיינת סייבר – יותר מאשר רק תיקון: מדידת משך הזמן שבו הבוטנט ממשיך בפעולת ההדבקה מבוססת על מספר הימים הרצופים שבהם יש איתור של תקשורת רצופה. דבר זה מגלה כי היגיינה יעילה כוללת יותר מאשר רק תיקון של טלאים ויש צורך גם בניקיון. נתוני הדוח מראים כי 58.5% מהדבקות הבוטנטים מאותרות ועוברות ניקוי באותו יום. 17.6% מההדבקות נמשכות יומיים ברציפות, 7.3% נמשכות שלושה ימים וכ-5% נמשכות יותר משבוע. לדוגמה, בוטנט ה-Andromeda חוסל ברבעון הרביעי של שנת 2017, אך נתוני הרבעון הראשון מראים כי הוא בלט הן בכמות והן בשכיחות שלו.

התקפות נגד טכנולוגיה תפעולית (OT): בעוד כי התקפות OT מהוות אחוז קטן מכל נוף ההתקפות, עדיין מדובר במגמה מדאיגה. מגזר זה נעשה יותר ויותר מחובר לאינטרנט, עם השלכות פוטנציאליות חמורות על אבטחה. כיום, הרוב המכריע של פעילות ניצול הפרצות מכוון כנגד שני פרוטוקולי התקשורת הנפוצים ביותר בתעשייה, אשר נמצאים בפריסה נרחבת ולכן מותקפים בהתאם. הנתונים מראים כי ניסיונות לפרוץ למערכות ICS באסיה נפוצים יותר מאשר ניסיונות לפרוץ למערכות ICS באזורים אחרים.

אלי פרנס, סגן נשיא לאזור ישראל, יוון, קפריסין ומזרח אירופה בפורטינט, אמר כי, "דוח האיומים הנוכחי מחזק את המגמות אשר נצפו על ידי מעבדות FortiGuard בסוף שנת 2017. הדוח ממחיש כי ההגנה הטובה ביותר נגד איומים מתוחכמים ואוטומטיים היא מארג אבטחה משולב, מקיף ואוטומטי. יש צורך במערכת הגנת אבטחה פרואקטיבית ובעלת מודעות גבוהה כדי לעמוד בקצב ההתקפות האוטומטיות מבוססות ה-AI של הדור הבא".  

פיל קוודה, CISO בפורטינט, אמר כי, "אנו מתמודדים עם התלכדות מטרידה של מגמות בתחום אבטחת הסייבר. גורמים בעלי כוונות זדון מפגינים את יעילותם וזריזותם על ידי ניצול שטח ההתקפה הדיגיטלי המתרחב, תוך שימוש באיומי zero-day חדשים ושיפור הנגישות של תוכנות זדוניות לשם פגיעה באחרים. בנוסף, צוותי IT ו- OT לרוב חסרים את המשאבים הדרושים כדי לשמור על חוזק והגנה ראויה של המערכות. למרבה המזל, הטמעה של מארג אבטחה המעניק עדיפות למהירות, אינטגרציה, ניתוח מתקדם וקבלת החלטות על בסיס סיכונים, יכולה לאפשר הגנה מקיפה במהירות ובקנה מידה גבוהים".

לחץ לכתבה המקורית

הירשם לרשימת הדיוור של IsraelClouds

Thank you! Your submission has been received!

Oops! Something went wrong while submitting the form

מילון מונחיםהשירותים שלנו תנאי שימושהרשמה לניוזלטרמדיניות פרטיות