אחד מארבעה ארגונים נפגע מנוזקות לכריית מטבעות וירטואליים

על פי פורטינט, חלה עלייה חדה במקרי חטיפה לשם כרייה: כמות הנוזקות הללו יותר מהוכפלה ברבעון הראשון השנה - מ-13% ל-28% ● וגם: המערכות מתוצרת איזו חברה הן המותקפות ביותר?

מקבל אישור אמריקני... מסוים. ביטקוין. צילום: BigStock

בעוד הכופרות ממשיכות להשפיע על ארגונים בדרכים הרסניות, הרי שחלק מפושעי הסייבר מעדיפים לחטוף מערכות ולהשתמש בהן לכריית מטבעות (Cryptojacking) – ולא לשם כופר; כך על פי דו"ח מפת האיומים של מעבדות FortiGuard, גוף המחקר של פורטינט (Fortinet).

על פי המחקר, השכיחות של נוזקות לכריית מטבעות וירטואליים גדלה יותר מפי שניים מרבעון לרבעון – מ-13% ל-28% ברבעון הראשון של 2018. כך, קובעים חוקרי חברת האבטחה, אחד מכל ארבעה ארגונים נפגע מהתופעה. "חטיפה לשם כרייה הייתה נפוצה למדי במזרח התיכון, באמריקה הלטינית ובאפריקה", נכתב בדו"ח.

מקור: פורטינט

מקור: פורטינט

לפי החוקרים, "הנוזקות לכריית מטבעות וירטואליים מגוונות באופן יוצא דופן יחסית לאיום חדש. פושעי סייבר יוצרים נוזקות בלי קבצים להזנת קוד נגוע בדפדפנים – דבר המקשה לאתר אותן. הכורים מתמקדים בכמה מערכות הפעלה, כמו גם במטבעות וירטואליים שונים, כולל ביטקוין ומונרו. כמו כן, הם מבצעים כיוונונים מדויקים ומאמצים טכניקות העברה והתפשטות שנלקחות מאיומים אחרים, על סמך הצלחות וכישלונות עבר – כדי לשפר את שיעור ההצלחה בעתיד".

המחקר מגלה שפושעי סייבר משכללים את שיטות המתקפה שלהם, כדי להגדיל את שיעורי ההצלחה ולהדביק מערכות במהירות. "פושעי הסייבר משתפרים ונעשים מתוחכמים יותר בשימוש שלהם בנוזקות ובמינוף נקודות תורפה חדשות, מסוג יום אפס, על מנת לתקוף במהירות ובקנה מידה נרחב", כתבו החוקרים. "בעוד שמספר הפרצות שאותרו בכל חברה ירד ב-13% ברבעון הראשון השנה, הרי שמספר הפרצות הייחודיות שאותרו עלה ביותר מ-11% – ו-73% מהחברות חוו פרצה חמורה".

עוד עולה מהדו"ח כי ההאקרים פועלים למימוש מתקפות ממוקדות להשפעה מרבית: "ההשפעה של נוזקות הרסניות נותרה גבוהה", נכתב, "במיוחד כאשר פושעים משלבים אותן עם התקפות ייעודיות. סוג זה של התקפות ממוקדות יותר כרוך באיסוף מידע מוקדם על הארגון לפני ההתקפה – דבר המסייע לפושעים להגדיל את שיעורי ההצלחה שלהם. לאחר מכן, ברגע שהם חדרו לרשת הארגונית, התוקפים נעים לרוחב הרשת, לפני הפעלת החלק ההרסני ביותר של המתקפה המתוכננת". החוקרים מציינים כי "הנוזקה Olympic Destroyer והכופרה SamSam מהוות דוגמאות להתקפות שבהן פושעי סייבר שילבו התקפה ייעודית עם מטען הרסני – להשפעה מרבית".

הכופרות ממשיכות להזיק

צמיחת הכופרות, הן בהיקף והן בתחכום שלהן, ממשיכה להוות אתגר אבטחתי משמעותי עבור ארגונים. "הכופרות ממשיכות להתפתח, תוך מינוף ערוצי העברה חדשים, כגון הנדסה חברתית, וטכניקות חדשות, בהן התקפות בעלות מספר שלבים, כדי להתחמק מאיתור ולחדור למערכות", כתבו החוקרים.

כדוגמאות הם נתנו את הכופרה GandCrab, שהופיעה בינואר האחרון, שלדבריהם "הינה ייחודית בהיותה הראשונה הדורשת את המטבע הווירטואלי Dash כתשלום", ואת הכופרות BlackRuby ו-SamSam, שהחוקרים ציינו ש-"היוו גם הן איומים מרכזיים ברבעון הראשון של 2018".

וקטורים מרובים של תקיפה

על אף שהמתקפות על מה שהמחקר מכנה "הערוצים הצדדיים Meltdown ו-Spectre" שלטו בכותרות במהלך הרבעון הראשון, חלק מההתקפות החשובות ביותר התמקדו במכשירים ניידים או בפרצות מוכרות, כגון טכנולוגיות נתבים, אינטרנט או רשת. כך, עולה מהדו"ח, 21% מהארגונים דיווחו על עלייה ממוצעת של 7% בנוזקות במכשירים ניידים – עובדה המדגימה כי מכשירי אינטרנט של הדברים ממשיכים להוות מטרות להתקפה.

עוד צוין במחקר כי מיקרוסופט (Microsoft) המשיכה להוות את היעד הפופולרי ביותר לפרצות, ובמקום השני בכמות ההתקפות הכוללת נמצאים הנתבים. גם מערכות ניהול תוכן (CMS) וטכנולוגיות מוכוונות אינטרנט היוו יעדים נפוצים להתקפות.

התקפות נגד טכנולוגיה תפעולית

בעוד שההתקפות נגד טכנולוגיה תפעולית (OT) מהוות חלק קטן מכלל ההתקפות, עדיין מדובר במגמה מדאיגה, ציינו החוקרים. "מגזר זה מתחבר לאינטרנט יותר ויותר – וזה נתון בעל השלכות פוטנציאליות חמורות על אבטחה", הם כתבו. "כיום, הרוב המכריע של פעילות ניצול הפרצות מכוון נגד שני פרוטוקולי התקשורת הנפוצים ביותר בתעשייה, הנמצאים בפריסה נרחבת ולכן מותקפים בהתאם".

מקור: פורטינט

מקור: פורטינט

לדברי אלי פרנס, סגן נשיא בפורטינט לאזור ישראל, יוון, קפריסין ומזרח אירופה, "הדו"ח הנוכחי מחזק את המגמות שנצפו בסוף 2017. ההגנה הטובה ביותר נגד איומים מתוחכמים ואוטומטיים היא מארג אבטחה משולב, מקיף ואוטומטי. יש צורך במערכת הגנת אבטחה פרו-אקטיבית ובעלת מודעות גבוהה כדי לעמוד בקצב ההתקפות של הדור הבא – מתקפות אוטומטיות, מבוססות בינה מלאכותית. הטמעה של מארג אבטחה שמעניק עדיפות למהירות, אינטגרציה, ניתוח מתקדם וקבלת החלטות על בסיס סיכונים יכולה לאפשר הגנה מקיפה".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים