סימנטק: תקריות האבטחה בעולם המיחשוב ב-2010 מתגמדות לנוכח התקפות ה- Stuxnet

על פי נתוני דו"ח שפרסמה ענקית אבטחת המידע בנוגע ל-2010, כ-60% מהמחשבים שנפגעו מהתקפות ה-Stuxnet היו ממוקמים באיראן ● בנוסף, ערכות ההתקפה האוטומטיות המשיכו לגדול בשנה שעברה, ואחת מטכניקות התקיפה העיקריות נגד רשתות חברתיות הייתה שימוש ב-URLs מקוצרים, שאינם חושפים את הקישור האמיתי הזדוני שאליו הם מפנים

11/04/2011 13:20

שלל תקריות האבטחה בעולם המיחשוב של 2010 מתגמדות לנוכח מתקפות ה- Stuxnet שאירעו בקיץ – כך קובעים מומחי האבטחה של סימנטק (Symantec) בדו"ח האיומים השנתי של החברה עבור השנה שעברה, שפורסם לא מכבר.

על פי נתוני ענקית אבטחת המידע, כ-60% מהמחשבים שנפגעו מהתקפת ה-Stuxnet היו ממוקמים באיראן. מומחי התוכנה שעמדו מאחורי המתקפה, נכתב, ניצלו ארבע פרצות יום-אפס (Zero-day attacks), שהושגו בעמל רב ונשמרו במיוחד לרגע הפריצה.

קצין איומים אלקטרוניים של סימנטק אמר בראיון לאנשים ומחשבים, שהתקיים במרכז המעקב אחר איומי אבטחה של החברה בדבלין, Stuxnet הינה בעלת חידושים טכנולוגיים שונים, המשלבים אינספור טכנולוגיות פריצה שונות. הוא הוסיף, כי התולעת כוונה גם למחשבי ארגונים גדולים שהיו בקשר עסקי כלשהו עם המטרה הסופית שלה. מומחי סימנטק אף אמרו, כי ייתכן שיכולות החדירה של Stuxnet אל המטרה הסופית שופרו תוך כדי איסוף מידע רלוונטי אודותיה מהשותפים העסקיים.

פרשת האבטחה הגדולה השנייה ב-2010 שאותה הדגישו מומחי האבטחה של סימנטק קשורה ל-Hydraq – תוכנת סוס טרויאני שעשתה שמות במערך ההגנה של הדפדפן אינטרנט אקספלורר (Internet Explorer) של מיקרוסופט (Microsoft), ואיימה לחשוף ארגונים רבים לסכנת אבטחה חמורה.

יחד עם ה-Stuxnet, מהווה סוג ההתקפה שאופייני ל- Hydraq איום אמיתי על מוסדות וארגונים גדולים, כמו גם על תשתיות קריטיות של מדינות. ארגוני האבטחה הממשלתיים במדינות רבות מתייחסים לאיומים אלה בכובד ראש.הם חוששים מאיומים מאורגנים וממוקדים של Electronic Warfare, המפותחים ומופעלים בצורה מאורגנת על ידי ארגונים ממשלתיים עוינים או ארגוני האקרים מקצועיים שמחזיקים בקשרים הדוקים עם משרדי ממשלה במדינות עוינות.

מגמה נוספת שמומחי האבטחה של סימנטק מצביעים עליה היא התפתחותן המתמדת, גם ב-2010, של ערכות ההתקפה האוטומטיות. אלה מאפשרות לכל נער מתבגר או נוכל מתחיל ללא ידע טכני לחדור למחשב ארגוני או פרטי, להשתלט עליו או לגרום לבעליו להזין פרטים סודיים אל תוך שאלון אינטרנט מזויף שמפעיל הפורץ.

נתון שכבר פורסם מלמד על כך שמספרן של המתקפות המקוונות גדל אשתקד ב-93%, בהשוואה ל- 2009. כמו כן, 66% מכלל פעילות האיומים מבוססי הרשת שאובחנה על ידי סימנטק מיוחסת ישירות לערכות כלי תקיפה אוטומטיות המופעלות על ידי פורצים מתחילים.

מתקפות ברשתות חברתיות

סימנטק מקדישה מקום נרחב בדו"ח לרשתות החברתיות. הפופולריות העצומה שלהן, ובמיוחד של פייסבוק (Facebook) וטוויטר (Twitter), מאפשרת לנוכלי הרשת לחשוף משתמשים תמימים לאיומי נוזקות (Malware).

אחת מטכניקות התקיפה העיקריות ששימשו נגד אתרי הרשתות החברתיות ב-2010 הייתה כרוכה בשימוש ב-URLs מקוצרים, דוגמת שירות ביטלי, שהפכו לסטנדרד בפייסבוק, טוויטר ולינקדאין (LinkedIN). אלה אינם חושפים את הקישור האמיתי הזדוני שאליו הם מפנים. בשנה שעברה פרסמו תוקפים באתרי הרשתות החברתיות מיליוני לינקים מקוצרים כאלה. זאת, כדי להוביל קורבנות למלכודות פישינג ונוזקות. בכך, הם הגדילו באופן דרמטי את שיעור ההדבקות המוצלחות.

על פי הדו"ח, מינפו התוקפים את יכולות הזנת הלינקים לעמודים של משתמשי רשתות חברתיות תמימים כדי להפוך אותם לתקיפות בהפצה המונית. בתסריט טיפוסי, התוקף משתמש בחשבון ברשת חברתית ומציב בו לינק מקוצר לאתר זדוני בסטטוס של הקרבן. אתר הרשת החברתית מפיץ אוטומטית את הלינק אל חבריו של בעל החשבון שהותקף , ומאפשר חשיפה למאות או אלפי קרבנות פוטנציאליים בתוך דקות.

מעניין אם סימנטק תחליט להציע במהלך שנת 2011 סוג כלשהו של הגנה אקטיבית ללקוחותיה העושים שימוש ברשתות חברתיות ועשויים להקליק דרכן על לינקים זדוניים. ייתכן, לעומת זאת, שהיא תמצא דרך כלשהי להפוך את מאות מיליוני משתמשי הרשתות החברתיות ללקוחות החברה המשתמשים בשירות אבטחה כלשהו מתוצרתה, שימליץ להם כיצד לאפיין בדיוק את הגדרות האבטחה שלהם בכל רשת חברתית בה הם משתמשים.

הכותב הינו שליח אנשים ומחשבים לאירלנד

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים