בגלל הקורונה: זינוק של 6,000% בהיקף דואר הזבל

לפי מחקר של חטיבת האבטחה של יבמ - אחת הסיבות היא ניצול ההאקרים את המעבר לעבודה מהבית של עובדי ארגונים ● ממצא נוסף מעלה, כי עודף כלי אבטחת סייבר דווקא מחבל ביכולתן של חברות להתגונן מפני תקיפות

וונדי ווייטמור, סמנכ"לית X-Force, מודיעין האיומים של יבמ. צילום: יח"צ

"מאז פרץ משבר הקורונה במלוא עוצמתו, באמצע מרץ, היקף דואר הזבל זינק ב-6,000%. הצמיחה הבלתי אפשרית הזאת מראה את היקף ההזדמנויות הבלתי נתפס של מבצעי ההונאות ברשת, בשל השילוב בין המשבר הבריאותי והכלכלי", כך אמרה וונדי ווייטמור, סמנכ"לית X-Force, מודיעין האיומים של הענק הכחול.

וויטמור אמרה זאת על רקע מחקר שפרסמה חטיבת האבטחה של יבמ, שבחן את מידת החוסן של עסקים למתקפות סייבר. הממצא המרכזי העולה מן הדו"ח – Cyber Resilient Organization Report – הוא, שעודף כלי אבטחת סייבר דווקא מחבל ביכולתן של חברות להתגונן מפני תקיפות.

הגידול בהיקף דואר הזבל, עולה מהמחקר, קשור בחלקו לעלייה בעבודה מהבית של עובדי ארגונים – והניצול של האקרים עובדה זו. כך, בהשוואה לשנה שעברה, היקף הפרצות והפריצות גדל ב-175%.

על פי המחקר, למרות שהארגונים שיפרו את יכולת התכנון, הזיהוי והתגובה למתקפות סייבר בחמש השנים האחרונות, יכולתם להתמודד כראוי עם תקיפות סייבר ירדה ב-13% במהלך אותה תקופה. הגורם שסיכל את מאמצי תגובת האבטחה של הארגונים היה דווקא ריבוי מופרז של כלי אבטחה והיעדר תוכניות פעולה ספציפיות לתקיפות הסייבר השכיחות ביותר.

רוב הארגונים (74%) ממשיכים לדווח שתוכניות התגובה שלהם הן נקודתיות, מיושמות באופן בלתי עקבי, או שאין להם תוכניות כלל. היעדר התכנון עלול להשפיע על עלותן של תקריות האבטחה מאחר שחברות שיש להן צוותי תגובה לתקריות (IR – Incident Response) ושנוהגות לבדוק בקביעות את תוכניות התגובה שלהן, מוציאות בממוצע 1.2 מיליון דולר פחות על פריצות לנתונים מאשר חברות שאינן פועלות באופן מתוכנן.

שיפור איטי

רוב הארגונים אימצו בחמש השנים האחרונות תוכנית תגובה רשמית, המקיפה את כל הארגון. מדובר בגידול מ-18% ב-2015 ל-26% מהארגונים השנה – שיפור של 44%.

יש צורך בהכנה לתרחישים נקודתיים: גם בארגונים שגיבשו תוכנית תגובה רשמית לאירועי אבטחה, רק 17% פיתחו תוכניות פעולה ספציפיות לתקיפות סייבר שכיחות. תוכניות תגובה לתקיפות סייבר מסוגים חדשים יותר, כמו כופרה, מפגרות מאחור.

מורכבות כלי אבטחה מעכבת את זמן התגובה: למספר כלי האבטחה שבהם משתמש הארגון יש השפעה שלילית על יכולת הגנת הסייבר. ארגונים המשתמשים ב-50 או יותר כלי אבטחה נמצאים במקום נמוך יותר ב-8% ביכולתם לזהות איום, ונמוך ב-7% ביכולת להגיב לתקיפה. בארגונים שיש יותר מ-45 כלי אבטחה שונים בממוצע, כל תקרית הצריכה תיאום בין 19 כלים בממוצע.

תכנון מונע שיבושים: חברות עם תוכניות תגובה רשמיות (CSIRP – Cyber Security Incident Response Plan) לכל חלקי העסק סבלו מפחות שיבושים כתוצאה ממתקפת סייבר. בשנתיים האחרונות, רק 39% מחברות אלו סבלו משיבושים והפרעות משמעותיות להתנהלות הארגון עקב תקרית אבטחה, לעומת 62% מבין הארגונים עם פחות תוכניות רשמיות ועקביות.

"רוב הארגונים מתייחסים ברצינות לתכנון התגובה לתקריות אבטחה, אבל צריך לזכור שלא מדובר בפעילות חד-פעמית", אמרה ווייטמור. "ארגונים צריכים גם לבדוק, לתרגל ולבחון באופן סדיר את תוכניות התגובה. כך ניתן לקצר את משך הזמן הנדרש להכלת מתקפה".

למרות שמספר מתקפות הכופר זינק בקרוב ל-70% בשנים האחרונות, רק ל-45% מהארגונים שהכינו תוכניות תגובה יש תכנית פעולה ספציפית למתקפות כופר.

יותר ממחצית (52%) מהארגונים שהכינו תוכניות אומרים שמעולם לא בחנו אותן. "הארגונים מסתמכים על תוכניות תגובה מיושנות, שאינן משקפות את נוף האיומים הנוכחי", נכתב בסיום הדו"ח.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים