"2020 – שנת הכופרות; ב-2021, ארגונים ייפגעו מהן מדי 11 שניות"

מתקפות הכופרה בלטו השנה, וגרמו לתהודה, למשל במקרים של שירביט ועמיטל ● לדברי עופר אזולאי מ-וריטאס ישראל, "ידענו שאיומי הכופרה יעלו עם התגברות הטרנספורמציה הדיגיטלית, אבל לא ציפינו לגידול על סטרואידים" ● חלק שני של סיכום שנת הסייבר

זינוק בהתקפות על ביתי חולים וארגוניבריאות. אילוסטרציה: BigStock

מתקפות הכופרה היו אחת מדרכי הפעולה המועדפות על ההאקרים ב-2020 ובין סוגי מתקפות הסייבר הבולטים של השנה. חברות כמו אינטל, עמיטל ומעל לכל שירביט נפלו השנה קורבנות למתקפות אלה.

כמעט תמיד, במקרים של מתקפות כופרה עולות סוגיות כגון מוכנות הארגון, האם הוא מוכן לשלם את דמי הכופר ומה יהיה זמן ההתאוששות שלו מהמתקפה. וריטאס ערכה באחרונה סקר בקרב מאות מנמ"רים מעשרות מדינות, שמצא כי 40% מהארגונים אינם מוכנים עם מערכות התאוששות מאסון מעודכנות (לכל מקרה, לאו דווקא מתקפות תוכנה) ורק 36% דואגים לעותקים פיזיים מחוץ לארגון. 66% מהבכירים העריכו שזמן ההתאוששות של הארגון שלהם ממתקפת כופרה יארך לפחות חמישה ימים, אם יסרבו לשלם את דמי הכופר.

עופר אזולאי, מנהל פעילות וריטאס בישראל. צילום: יואל כורש

עופר אזולאי, מנהל פעילות וריטאס בישראל. צילום: יואל כורש

עופר אזולאי, מנהל פעילות וריטאס ישראל, אמר כי "בשנים האחרונות תמיד טענו שזו לא שאלה של האם תהיה מתקפה, אלא של מתי. ב-2021, ארגונים ייפגעו מכופרה מדי 11 שניות. ידענו שהיקף איומי הכופרה יגדל עם התגברות הטרנספורמציה הדיגיטלית, אבל לא ציפינו שהגידול יהיה על סטרואידים".

דוקטרינת הסחיטה הכפולה

ב-2020 ראינו גידול בשימוש בדוקטרינת הסחיטה הכפולה לצורך ביצוע מתקפות. על פי אסף דהן, ראש קבוצת מחקר איומי סייבר בסייבריזן, "2020 הייתה מהשנים הפעילות והרוויות ביותר בסייבר. יותר מכל, זאת הייתה השנה של מתקפות הכופרה. אלה לא מתקפות חדשות, אבל השנה חלה עליית מדרגה בתחכום ובאגרסיביות של התוקפים, ששינו טקטיקה ועברו לדוקטרינת הסחיטה הכפולה: התוקפים לא הסתפקו בהצפנת הקבצים, אלא גם גנבו את המידע עצמו ואיימו לפרסם ולמכור אותו בדארקנט. עד לא מזמן, ארגונים בעלי גיבויים יכולים היו לשחזר את המידע בעצמם וכך לא לשלם את הכופר על המידע המוצפן – וכיום אפשרות זו לא מספקת, וארגונים יעשו הכול למניעת פרסום המידע".

אסף דהן, ראש קבוצת מחקר איומי סייבר בסייבריזן. צילום: יח"צ

אסף דהן, ראש קבוצת מחקר איומי סייבר בסייבריזן. צילום: יח"צ

דהן הוסיף כי "תוקפים השתמשו השנה בפלטפורמות ענן לגיטימיות – גוגל דרייב, פייסבוק, דרופבוקס ועוד – לביצוע תקיפות מתוחכמות. פושעי סייבר והאקרים שלוחי מדינות עשו שימוש אסור בפלטפורמות אלה, להסוואת הפעילות הזדונית שלהם, על מנת לאחסן ולשלוט בכלי תקיפה, ואף להזליג את המידע הגנוב אליהן. מרבית הארגונים לא חוסמים, או לא יכולים לחסום, תעבורה לשירותים לגיטימיים אלה, ולמרבה הצער, לא מנטרים דפוסי פעולה חשודים שקשורים אליהן".

מתקפות הפישינג עלו ב-220% בשיא משבר הקורונה

מגפת הקורונה עודדה את מאמצי הפישינג וההונאה של עברייני הסייבר באופן משמעותי. על פי מחקר חדש של מעבדות F5, מספר אירועי הפישינג זינק ב-220% בשיא מגפת הקורונה, בהשוואה לממוצע השנתי, שהיה אמור לגדול ב-15%. הודעות הפישינג התמקדו השנה בקורונה ובבקשה לתרומות לעמותות מזויפות, איסוף הרשאות והעברת נוזקות.

סורין בויאנגיו, מהנדס מערכות ב-F5 ישראל. צילום: יח"צ

סורין בויאנגיו, מהנדס מערכות ב-F5 ישראל. צילום: יח"צ

לדברי סורין בויאנגיו, מהנדס מערכות ב-F5 ישראל, "מתקפות פישינג קיימות מספר רב של שנים ולמרות זאת, הן נשארות וקטור תקיפה משמעותי, שהולך ומתפתח. הגנות מסוג אימות רב שלבי (MFA) כבר לא מספיקות, כי במקרים רבים הן מאפשרות התמודדות עם האיום רק לאחר שהזהות נגנבה והנזק נעשה. נדרשים מנועים חדשניים, שמסוגלים לזהות את גניבת הזהות בזמן אמת, כשהמשתמש מתחבר".

חוקרי מעבדות F5 זיהו מתקפות אופורטוניסטיות, כשבחנו יומני שקיפות אישורים (Certificate Transparency Logs – תיעוד כל האישורים הדיגיטליים המהימנים בציבור): מספר האישורים שמשתמשים במילים Covid וקורונה הגיע לשיא של 14,940 במרץ, החודש שבו ההתפשטות של הקורונה הגיעה לממדים של מגפה. מדובר בעלייה אדירה, של 1,102%, לעומת פברואר.

מתקפות פישינג רבות על רקע הקורונה. אילוסטרציה: BigStock

מתקפות פישינג רבות על רקע הקורונה. אילוסטרציה: BigStock

בויאנגיו הוסיף כי "התוקפים ממהרים גם לרכוב על מגמות רגשיות, כך שהמגפה תמשיך לתדלק איום שכבר כיום הוא משמעותי. למרבה הצער, בקרות האבטחה, הכשרות המשתמשים והמודעות הכוללת עדיין לא מספיקות".

הממצאים של F5 מעלים שהנוכלים הופכים להיות יצירתיים יותר ויותר עם השמות והדומיינים של אתרי הפישינג שלהם. השנה, 52% מאתרי הדיוג השתמשו בשמות ופרטי זיהוי של מותגים בכתובות האתר. חוקרי F5 גילו כי אמזון הוא המותג המטורגט ביותר במחצית השנייה של 2020. גם המותגים פייפאל, אפל, ווטסאפ, Microsoft Office, נטפליקס ואינסטגרם היו בין עשרת המותגים המובילים שהתחזו אליהם.

התפשטות – גם של פתרונות עוקפי הגנות סייבר

הקורונה, ציינו החוקרים, עודדה את ההאקרים למצוא פתרונות העוקפים את הגנות הסייבר. כך, השנה, תוקפים החלו לאמץ חוות קליקים בגלל בקרות אבטחה משופרות לתעבורת בוטים שהוטמעו. הפעלת חוות קליקים כרוכה בהעסקת עשרות "עובדים" מרוחקים, שמנסים בשיטתיות להיכנס ידנית לאתר יעד, באמצעות הרשאות שנאספו.

לדברי בויאנגיו, "המגמה של מתקפות פישינג והונאה צפויה לגדול, במיוחד לאחר שבתקופה האחרונה, כשהרבה עסקים מעבירים את רוב הפעילות שלהם לפלטפורמות אינטרנטיות. לא רק אפליקציות פיננסיות חשופות למתקפות הונאה, הסיכון קיים לכלל הפלטפורמות".

"ב-2021 – עלייה של פי שניים במתקפות לעומת 2019"

לדברי אורי בכר, מנהל ה-IT בניוואי (Neway), "אין ספק שהשנה האחרונה הייתה מאתגרת מאוד בהיבט של הגנה על המידע הארגוני והקטנת איומי הסייבר הרבים, בעיקר בעקבות הקורונה, שהכריחה ארגונים רבים לשנות בבת אחת את צורת העבודה שלהם. הצורך בפתיחת הארגונים לעבודה מהבית והנגשת מידע ארגוני מרשתות לא מאובטחות תרמו לעליה במספר איומי הסייבר בהיקף מוערך של כ-50%. ב-2021 צפויה קפיצה נוספת של פי שניים לעומת 2019, כולל מתקפות שלא הכרנו קודם לכן".

אורי בכר, מנהל ה-IT בניוואי. צילום: אלה פאוסט

אורי בכר, מנהל ה-IT בניוואי. צילום: אלה פאוסט

הוא הוסיף כי "פושעי הסייבר ניצלו את העובדה שארגונים רבים לא היו ערוכים כיאות לעבודה מהבית – דבר שגרם לכשלים באבטחת התעבורה והגישה למידע". לדבריו, "בעיקר בסוף השנה חווינו באופן בולט עלייה חדה, בהיקף של כ-60%, בביקוש לפתרונות התאוששות מפגיעות סייבר. לקוחות הענן הבינו יותר את חשיבות פתרונות הגיבוי לענן וההתאוששות מאסון בענן לכלל המערכות הארגוניות. עלייה נוספת נרשמה בביקוש לתשתית שולחן וירטואלי, שמאפשרת לעבוד מרחוק בלי לחשוף את הרשת הארגונית לסכנות. תחומי פתרונות בקשת גישה והגנת תעבורת רשת חוו גידול של כ-70% – בעיקר עבור הפעילות מרחוק".

לחלק א' של הסיכום לחצו כאן.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר.

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים