מתקפות הכופר כאן כדי להישאר; מה עושים נגדן?

הכופרות הן מתקפות פשוטות, אבל הנזק שלהן לארגון יכול להיות גדול הרבה יותר מאלה של איומי הסייבר האחרים ● שלושה חוקרים מ-FortiGuard, מעבדות המחקר של פורטינט, מנתחים את המצב ומסבירים מה כדאי לעשות כדי שהנזק לארגון יהיה כמה שיותר קטן

24/06/2020 15:34
דרק מאנקי, אמיר לחאני ודאגלס סנטוס, חוקרים ב--FortiGuard, מעבדות המחקר של פורטינט. צילומים: יח"צ

חשבתם שפושעי הסייבר ייכנסו לסגר בתקופת הקורונה, יחד עם בערך כל העולם? כדאי שתחשבו שוב. גם בימים אלה, כשכולנו טרודים מהמגפה ומהמשבר הכלכלי, הפצחנים טרודים באיך לתקוף אותנו ואת המערכות של הארגונים שלנו, ולהוציא כמה שיותר כסף. הם ניצלו ועדיין מנצלים את העובדה שלא הרבה ידוע על הנגיף – לא לאנשי הרפואה ו-ודאי שלא לציבור הרחב, ומבצעים מתקפות מגוונות, לעתים כאלה שמתיימרות לתת לנו מידע, או יותר נכון "מידע", בנושא.

מחקר שביצענו ב-FortiGuard מראה כי בתקופת הקורונה חלה עלייה משמעותית במתקפות הפישינג ובאתרי אינטרנט נגועים, והקבצים הנגועים אחראים לזינוק של 131% בווירוסים שאירע במרץ האחרון. מהצד השני, חלה ירידה במתקפות ה-"מסורתיות".

מתקפות שאנחנו מתריעים שמספרן יעלה בעתיד הקרוב מאוד הן הכופרות, היות שפושעי הסייבר מעוניינים לנצל את המכשירים בעלי הפרצות של משתמשי הקצה כצינור מקשר בחזרה לליבת הרשת, אשר לא נמצאת תחת אותה אבטחה כמו פעם.

בסדרה זו, שכוללת שלושה חלקים, שזה הראשון שבהם, נדון במתקפות הכופרה, ובעיקר בסוגיות הבאות: הכופרות של היום, ה-"תרומה" שלנו, כעובדים, לתחום ומה צפוי לנו בתחום זה בהמשך השנה. נבחן את רמת האיום של תוכנות הכופרה כיום ומה ארגונים יכולים לעשות כדי להתגונן מפניהן.

כיצד נראית מפת תוכנות הכופר? האם עדיין מדובר באיום מרכזי?

מתקפות הכופר מדירות שינה ממומחי האבטחה. לא מדובר באיום חולף. כאשר הדבר מגיע להגנה מפני תוכנות כופר, כלי האבטחה טובים כמו הצוות שמנהל אותם. כל דבר, החל משגיאות בקונפיגורציה ועד לפריסת הפתרונות, יכול להחליש את כוחן של הגנות הסייבר בארגון, שנועדו לאתר ולמנוע מתקפות. יחד עם זאת, במיוחד כאשר מדובר בתוכנות כופר, הבעיה הגדולה ביותר היא הגורם האנושי.

מעבר לכך, יש לשקול היבטים כמו היעדר נראות ובקרה רחבות, שחוות מרבית החברות שנפלו קורבן למתקפות אלה. עם המספר הרב של נקודות תורפה מסוג יום אפס ומספר מתקפות ה-Water hole, שמשתמשות בפרצות הללו, הפריצה הגדולה הבאה יכולה להיות במרחק של ביקור אחד באתר אינטרנט כלשהו. למעשה, במרחק של קליק אחד. גם עם בקרות האבטחה העדכניות ביותר המותקנות, אם יש לכם פרצת יום אפס, תצטרכו להסתמך על כל שלושת עמודי התווך של תוכנית אבטחת סייבר חזקה – אנשים, תהליכים וטכנולוגיה – כדי לזהות את האיום ברגע שהוא פורץ.

תוכנת כופר היא לא נוזקה מורכבת ומתוחכמת, אך זה מה שהופך אותה למסוכנת יותר, מאחר שסף הידע שיש לתוקפים הוא נמוך, כאשר המשמעות היא שניתן להוריד כלים של תוכנות כופר מהאינטרנט ולהתאים אותם לפי הדרישה, תוך שימוש בידע מינימלי בתכנות. אמנם, מרבית תוכנות הכופר הללו לא יעבדו על ארגונים גדולים, מאחר שהתקני האבטחה ילכדו ויחסמו אותם, אך בהתחשב בסביבה החדשה, שבה כולם עובדים מהבית, עם עובדים מרוחקים חדשים, צוותי IT שעובדים מסביב לשעון ומדיניות אבטחה חדשה שלא נבחנה, היא הנקודה שבה ארגונים ככל הנראה יותקפו. באשר לנפח, יש איומים נוספים, שיכולים להיות שכיחים יותר, אך תוכנות הכופר מהוות איום מרכזי כי הן משפיעות יותר על הארגון. מתקפת כופר אחת יכולה להשבית את הארגון לחלוטין.

בחלקים הבאים נסביר למה אנחנו, אנשי הארגון, והיגיינת הסייבר שלנו (ומה זה בכלל) צריכים להיות הדאגה העיקרית של מנהלי אבטחת המידע כדי למנוע מתקפות כופר, או לפחות לצמצם את הנזק שלהן, ומה עושים כדי שהפגיעה שלהן בארגון תהיה מינימלית, אם בכלל.

הכותבים הינם חוקרים ב-FortiGuard, מעבדות המחקר של פורטינט.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים