מחקר: 10% מהרשתות הביתיות נגועות בנוזקות לגניבת מידע ולמתקפות

יותר מ-0.5% מהמכשירים הניידים המחוברים לרשתות סלולריות מכילים נוזקות אף הם – כך עולה ממחקר חדש באלקטל-לוסנט ● בין האיומים העיקריים: רוגלות וחוטפי דפדפנים ● המכשירים הנגועים ביותר: ניידים מבוססי אנדרואיד ומחשבים המריצים חלונות

מנהלי אבטחת המידע עונים על סוגיות שונות. צילום אילוסטרציה: אימג'בנק

10% מהרשתות הביתיות של לקוחות פס רחב ויותר מ-0.5% מהמכשירים הניידים המחוברים לרשתות סלולריות מכילים נוזקות המאפשרות להאקרים לחדור למכשירים לצורך ריגול תעשייתי או אישי, גניבת מידע, יצירת מתקפות דואר זבל בהיקף גדול, יצירת מתקפות מניעת שירות (DOS) ותרמיות של מוסדות פיננסיים. כך עולה ממחקר חדש של Kindsight, פעילות אבטחת המידע בחטיבת הפלטפורמות של אלקטל-לוסנט (Alcatel-Lucent).

רוב האיומים שנמצאו הן רוגלות (Spyware), שמטרתן להוציא מידע מהמכשיר הנגוע – עובדה המהווה איום משמעותי על ארגונים עסקיים וממשלתיים המאמצים את מגמת ה-BYOD (ר"ת Bring Your Own Device) ומאפשרים לעובדיהם לשלב את הטלפון הסלולרי האישי שלהם ברשת הארגונית. חלק גדול מתוכנות אלו אינן מזוהה, גם אם המשתמשים מתקינים על המכשירים הניידים תוכנות אנטי-וירוס.

עוד עולה מהדו"ח, כי 6% מהרשתות הביתיות מכילות איומים בדרגה גבוהה, דוגמת rootkits, טרויאנים ו-bots. בנוסף, 5% הרשתות הביתיות מכילות איומים בדרגה בינונית, כגון רוגלות, חוטפי דפדפנים או adware (פרסומות המכילות נוזקות).

התוכנה הזדונית הפופולרית ביותר היא ה-botnet ZeroAccess, שנמצאת ב-0.8% מהמכשירים המחוברים לרשתות פס רחב. תוכנה זו נעזרת בטכנולוגיית rootkit על מנת להסוותה מפני גילוי, ומורידה מהרשת תוכנות זדוניות נוספות המשמשות לתרמיות פרסום – בהן נרשמות "הקלקות" רבות על פרסומות, שאינן מבוצעות בידי הגולשים עצמם, במטרה להניב הכנסות לרשתות הפרסום.

המכשירים הניידים הנגועים ביותר, על פי המחקר, הם טלפונים מבוסס אנדרואיד (Android) או מחשבים המריצים את מערכת ההפעלה חלונות (Windows),  המחוברים לטלפון סלולרי המשמש כחיבור שלהם לרשת (tethering) באמצעות מודם סלולרי או אביזר לשיתוף החיבור הסלולרי (למשל, MiFi).

בניסיון למנוע שילוב תוכנות מזיקות בחנויות היישומים של אנדרואיד, שילבה גוגל (Google) מנגנון האמור לציין האם מדובר ביישום "כשר" באמצעות חתימה מיוחדת. למרות שמערכת ההפעלה בודקת בעת התקנת היישום האם מצויה חתימה שכזו, היא אינה מנסה לבדוק האם החתימה הינה לגיטימית, ומקבלת אפילו חתימות ישנות. עובדה זו, על פי המחקר, מאפשרת ל-"חותם" להכניס כל מידע לחתימה, ובכלל זה גם טרויאנים המתחבאים בגרסאות פרוצות של תוכנות מוכרות.

בנוסף, החתימה נבדקת רק בעת התקנת התוכנה, אך לא בכל פעם שהתוכנה מורצת מהמכשיר. בעבר כבר תועדו מקרים בהם השתנו קבצי APK (המריצים את היישומים) לאחר שכבר הותקן היישום במכשיר, וזאת מבלי שמערכת ההפעלה תתריע בפני המשתמש על כך, וכך הוחדר ליישום קוד זדוני.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים