מחקר: עלייה במתקפות כופרה – רוב הפרצות לא תוקנו

על פי מחקר שערכה יחידת אבטחת המידע של וריזון, פושעי הסייבר ממשיכים לנצל את הטבע אנושי, מסתמכים על דפוסים מוכרים של מתקפות ומגדילים את היקף פעילות מתקפות הכופרה

אילוסטרציה: BigStock

בשנה החולפת חל גידול בהיקף מתקפות מסוג כופרה (Ransomware), פושעי הסייבר ממשיכים לנצל את החוליה החלשה במערכת, שהיא הגורם האנושי, וכן – חלק ניכר מהפרצות שהתגלו, לא תוקנו ולא טופלו משך חודשים רבים; כך עולה מדו"ח שפרסמה יחידת אבטחת המידע של וריזון (Verizon).

זו השנה התשיעית בה מתפרסם הדו"ח, שניתח יותר מ-2,260 פרצות ויותר מ-100 אלף אירועי אבטחת מידע ב-67 ארגונים גלובליים בעולם.

על פי החוקרים, פושעי הסייבר ממשיכים לנצל את הטבע אנושי, מסתמכים על דפוסים מוכרים של מתקפות, כגון פישינג, ומגדילים את היקף פעילות מתקפות הכופרה.

על פי המחקר, המניעים ל-89% מכלל המתקפות היו כספיים או ריגול. רוב המתקפות ניצלו פרצות מוכרות אשר מעולם לא תוקנו, למרות שהתיקונים היו זמינים במשך חודשים, או אפילו שנים. כך, 10 הפרצות הידועות ביותר שימשו את הפושעים ל-85% מהמתקפות שהצליחו. 63% מאירועי אובדן או גניבת נתונים, היו כרוכים בניצול של סיסמאות חלשות, סיסמאות ברירת המחדל, או סיסמאות שנגנבו.

הגנות בסיסיות המשיכו להיות חסרות

מתקפות מסוג כופרה, בהן הפושעים נועלים את המחשב ומאיימים להשמיד את הנתונים שבו עד לתשלום כופר, חוו בשנה החולפת גידול של 15% לעומת 2014. עוד קבעו החוקרים כי "הגנות בסיסיות המשיכו להיות חסרות מאוד בארגונים רבים".

תחום אחד שגדל באופן דרמטי בשנה החולפת היה פישינג, דיוג, משמע שבו משתמשי הקצה קיבלו דוא"ל ממקור של הונאה. באופן מדאיג, ציינו החוקרים, 30% מהודעות הפישינג שנשלחו – נפתחו, נתון המשקף גידול לעומת 23% מאלה שעשו זאת ב-2014. 13% מהפותחים לחצו כדי לפתוח את הקובץ המצורף, שהיה זדוני, או גלשו לקישור (לינק) הזדוני.

החוקרים מציינים בסיכום הדו"ח כי גם ב-2015, באירועי האבטחה רבים היו מעורבים משתמשי הקצה של ארגון, בשגגה או בזדון. נתון מדאיג נוסף, לדבריהם, הוא המהירות בה פושעי הסייבר הצליחו להגיע לנתונים אותם חיפשו – ברוב המקרים, בתוך דקות ספורות.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים