מחקר: מספר הקורבנות הארגוניים מפעילות ריגול יותר מהוכפל ב-2014

מתקפות APT היו אחראיות לפגיעה ביותר מ-4,400 ארגונים בכ-55 מדינות ברחבי העולם, כך על פי קספרסקי

מחוסנת מפני איומי סייבר . KasperskyOS של קספרסקי

במהלך השנה בלטו בעיקר התקפות ממוקדות וקמפיינים זדוניים, שהיו בעלי השפעה משמעותית על עסקים, ממשלות, וארגונים ציבוריים ופרטיים, כך על פי דו"ח של קספרסקי (Kaspersky).

ב-2014 צוות המחקר והניתוח הבינלאומי של ענקית האבטחה הרוסי, GReAT, דיווח על שבע התקפות ריגול סייבר מתמשכות, APT, שהיו אחראיות לפגיעה ביותר מ-4,400 ארגונים ביותר מ-55 מדינות ברחבי העולם. מספר הקורבנות הארגוניים שנפגעו מהתקפות ממוקדות ב-2014 צמח פי 2.4 בהשוואה ל-2013, אז נרשמו 1,800 ארגונים שנפגעו.

בשנה המסתיימת, ארגונים ביותר מ-20 מגזרים נפגעו על ידי איומים מתקדמים. המגזרים כוללים את המגזר הציבורי (ממשלות וגופים דיפלומטיים), אנרגיה, מחקר, תעשייה, ייצור, בריאות, בינוי, טלקום, IT, מגזר פרטי, צבא, תעופה, פיננסים, מדיה ואחרים. גורמי ריגול סייבר גנבו סיסמאות, קבצים ותוכן מוזרם באודיו, ביצעו צילומי מסך, אספו מיקומים גיאוגרפיים, שלטו במצלמות רשת, ועוד. על פי החוקרים, "סביר להניח כי בכמה מקרים, התקפות אלה בוצעו על ידי גורמים במימון מדינות, לדוגמה הקמפיינים The Mask/Careto ו-Regin. התקפות אחרות הן כנראה תוצאה של צוותי סייבר הפועלים במתכונת 'התקפה-כשירות', למשלHackingTeam 2.0 ,Darkhotel ,CosmicDuke ,Epic Turla ו-Crouching Yeti".

Regin, שנחשפה בנובמבר השנה, היא פיסת נוזקה מתוחכמת במיוחד. נוזקת העל, שנראה שפותחה על ידי מדינה, נועדה לרגל אחרי ממשלות, מפעילי תשתיות, עסקים, חוקרים ואנשים – ופועלת לפחות מאז 2008. ייחודה הוא בפעילותה השקטה והסולידית, מה שמונע את האבחון, הניטור והחשיפה שלה. היבט משמעותי בפעילותה הוא שרוב הקוד שלה מוסתר, מה שמקשה על גילוייה בזמן אמת. על פי חוקרי קספרסקי, "היא הפלטפורמה הראשונה אי פעם הידועה ביכולתה לחדור ולנטר רשתות GSM בנוסף למשימות ריגול שניתן להגדירן כרגילות".

Darkhotel התמקדה באנשי הנהלה בכירים, כולל מנכ"לים, סגני נשיא בכירים, מנהלי מכירות ושיווק ואנשי פיתוח מחקר בכירים, כאשר שהו בעשרות מלונות יוקרה ברחבי העולם, והיא שמה דגש על חיפוש אחר מידע רגיש הנמצא על מכשירים מרושתים. אלכס גוסטב, מומחה אבטחה ראשי בצוות המחקר והניתוח הבינלאומי של קספרסקי, אמר כי "שתי רוגלות אלו פעלו במשך כעשור, כשהם למעשה בין גורמי הריגול הוותיקים ביותר בזירה. המשמעות של פעילות ממוקדת עלולה להיות אסון עבור הקורבן – עם תוצאה של דליפת מידע רגיש כגון נכסים בלתי מוחשיים, רשתות ארגוניות חשופות, הפרעה לתהליכים עסקיים או מחיקת מידע. ישנם עשרות תרחישים שכולם מסתיימים באותה תוצאה: אובדן השפעה, מוניטין וכסף".

פעילות הונאה

ביוני 2014, צוות המחקר והניתוח דיווח על חקירת התקפה על לקוחות של בנק אירופאי גדול. ההתקפה הובילה לגניבה של מיליון יורו בשבוע אחד. באוקטובר, פרסמו מומחי צוות GReAT כי אירעה מתקפה ישירה חדשה על כספומטים באסיה, אירופה ואמריקה הלטינית: מיליוני דולרים נגנבו מכספומטים ברחבי העולם מבלי שהתוקפים יזדקקו לגישה לכרטיסי אשראי.

המומחים צופים התפתחות נוספת בהתקפות על כספומטים, כשטכניקות של התקפות ריגול מתמשכות (APT) ישמשו כדי לקבל גישה ישירה אל "המוח" של מכונות הכסף האלה. "בשלב הבא נראה תוקפים חודרים לרשתות של בנקים ומשתמשים ברמת גישה זו כדי לטפל במכונות הכספומט בזמן אמת", נכתב.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים