פורטינט: "ניתן לראות חזרה אל איומים ישנים באמצעות גרסאות מעודכנות"

כך על פי ממצאי דו"ח נוף איומי הסייבר העולמי של מעבדות FortiGuard ● הנתונים מצביעים על כך ששתי שיטות ההפצה הנפוצות ביותר הן דרך אתרי אינטרנט זדוניים ומיילים המשתמשים בפישינג

לישון עם הדגים. צילום: BigStock

פורטינט (Fortinet) פרסמה את ממצאי דו"ח נוף איומי הסייבר העולמי של מעבדות FortiGuard, ולפי החברה "ניתן לראות חזרה אל איומים ישנים, וקטורים של תקיפה ועקביות מתמשכת של התקפות קלאסיות כמו Conficker ותוכנות כופר באמצעות גרסאות מעודכנות.

נתוני המדידה והמחקר של פורטינט מצביעים על כך ששתי שיטות ההפצה הנפוצות ביותר הן דרך אתרי אינטרנט זדוניים ומיילים המשתמשים בפישינג".

לפי הדו"ח של פורטינט, אלה האיומים שהיו נפוצים ביותר ברבעון השני של השנה:

פישינג – הפעילות הגלובלית רשמה עלייה של 76% מאפריל ליוני, ועלייה של 11% ממאי ליוני. מבחינה גיאוגרפית, מדווח כי פעילות מוגברת התגלתה בטוקלאו, מדינת איים בדרום הפסיפי, וארבע המדינות המובילות הנוספות בשימוש בקוד הדומיין שלהן הן ברזיל, קולומביה, רוסיה והודו.

שני דברים מעניינים שכדאי לשים אליהם לב, הם פעילות של דומיינים מתחזים בעלי שם דומה (לדוגמה nefflix מול netflix), והעובדה שנמצאו שמות של ארגונים פיננסיים גדולים אשר כלולים כחלק מהדומיינים וכתובות אתרי אינטרנט המשתמשים בשיטה.

טכניקת איום מתקדמת – בשלושת החודשים האחרונים נרשמה עלייה בשיטה זו, הנקראת גם "הסוואת התנהגות (Behavior Blending)". בפורטינט מסבירים כי "שיטה מתוחכמת זו, אשר מסייעת לתוקפים להשתלב ולהישאר בתוך המערכת שאליה הם פרצו, נמצאת במגמת עלייה בשלושת החודשים האחרונים. לדוגמה, ברשת תאגידית, התוקף יכול לסגל לעצמו התנהגות של עובד על מנת להימנע מזיהוי.

בהתחשב בעובדה שלטכניקת התחמקות זו יש פוטנציאל רב במניעת האיתור, בפורטינט מעריכים כי נראה אותה ואת השכלולים שלה גם בהמשך, וזאת בעקבות הכלים החדשים המתפתחים המאפשרים לחקות את ההתנהגות של מטרה ספציפית בצורת טובה יותר".

שלוש שיטות נוספות שניתן למנות הן תוכנות ניצול, הידועות כ-Exploit kits – תוכנות המבוססות JavaScript (יש מעבר בין Angler ל-Fiesta ול-Neutrino), נוזקות מתקדמות (משפחת JS/Nemucod), שנחשבות לדומיננטיות ברחבי העולם ברבעון האחרון, וכן למשפחה הפעילה ביותר בתחום של מורידי תוכנות כופר, ופעילות בוטנטים (שבהם ניתן לציין את Locky ו-Cryptowall כשמות הבולטים).

לאמץ מארג אבטחה

לאדי אדאפלה, אסטרטג אבטחה בכיר בפורטינט, אמר כי "שטח התקיפה המתרחב, המתאפשר באמצעות חדשנות טכנולוגית, מכשירי האינטרנט של הדברים חדשים, לחצים רגולטוריים ומחסור גלובלי במומחי סייבר, ממשיך להניע את איומי הסייבר. כל האלמנטים הללו, בשילוב עם אירועים פוליטיים גלובליים, מוסיפים מורכבות נוספת למצב, ומורכבות היא האויב של האבטחה.

פריסת נקודות אבטחת קצה-אל-קצה כבר לא מספיקה יותר. ארגונים צריכים לאמץ מארג אבטחה אשר יאפשר תקשורת ישירה בין פתרונות לצורך תגובה אחידה ומהירה לאיומים מתקדמים".

גם במהלך המשחקים האולימפיים ישנה עלייה חדה בהתקפות הממוקדות, שהחלה בשנת 2004 בזמן המשחקים האולימפיים באתונה. כעת, כשעיני העולם נשואות לריו, מסתבר כי גם פעילות התוכנות הזדוניות והפישינג בברזיל נמצא בעלייה.

לפי הדו"ח של פורטינט, "בחודש יוני, העלייה באחוז האיומים בברזיל היה גבוה יותר בשלוש מתוך ארבע הקטגוריות, וזאת בהשוואה לאחוז העלייה בשאר העולם. אחוז העלייה הגבוה ביותר נמצא בקטגוריה של כתובות אתרים זדוניות עם 83%, כאשר בשאר העולם הוא עמד על 16%".

בפורטינט מספרים כי עם ההתקרבות מועד פתיחת המשחקים האולימפיים ניתן היה לזהות סממנים של טכניקות החוזרות על עצמן, כמו כתובות דומיין זהות על מנת ליצור הונאות תשלום ואתרים זדוניים, או כתובות זדוניות אשר שמים להם למטרה את האירוע ואת נציגי הממשל.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים