שיא: זמן הפריצה של הרעים ירד לשעה אחת בלבד
זמן הפריצה הקצר ביותר עמד על 2:07 דקות, לפי קראוד סטרייק ● ארגונים ממגזרי הטכנולוגיה, הטלקום והפיננסים חוו הכי הרבה חדירות בשנה החולפת
נוף איומי הסייבר חווה הסלמה דרמטית בשנה החולפת. התוקפים חידדו את כישוריהם וניצלו את החוליות החלשות ביותר בהגנות הסייבר של ארגונים. על פי דו"ח האיומים הגלובליים של קראוד סטרייק, 2023 התאפיינה בזינוק בולט בחומרה ובתחכום של מתקפות הסייבר: חדירות למערכי מחשוב של קורבנות בענן גדלו ב-75%; היקף הקורבנות של גניבת מידע שפרטיהם פורסמו עלה ב-76%; ומגמה מדאיגה שנחשפה היא ש-75% מהמתקפות היו נטולות נוזקות, מה שהקשה על מאמצי האיתור והמניעה של המגנים.
הדו"ח מדגיש את הפער המתרחב בין הטקטיקות המתקדמות של תוקפי הסייבר לבין האפקטיביות של אמצעי האבטחה המסורתיים. ב-2023 נרשם שיא, כאשר הרעים הצליחו להוריד את הזמן הממוצע שנדרש לעבור מהרגע של השגת הגישה הראשונית לארגון הקורבן ועד לשוטטות לרוחב המערכות בארגון מ-79 דקות ל-62 דקות בלבד. הנתון משקף ירידה של יותר מ-20% בשנה.
מהו "זמן פריצה?"
מצב זה מכונה "זמן פריצה". מדובר במרווח זמן המהווה גורם קריטי במידת ההצלחה של המתקפות: הוא מציין כמה זמן יש למגנים לזהות ולהכיל את האיומים – לפני שהתוקפים מסוגלים לשוטט בחופשיות ברחבי המערכות של הקורבן, לבסס את השהות שלהם שם ולהעמיק את האחיזה בו תוך איתור המטרות שלהם. זמן הפריצה המהיר ביותר שנרשם בשנה שעברה עמד על שתי דקות ושבע שניות, לפי החוקרים.
ארגונים ממגזרי הטכנולוגיה (23%), הטלקום (15%) והפיננסים (13%) רשמו את הנתח הגדול ביותר של חדירות בשנה החולפת. בסך הכול, ציינו חוקרי קראוד סטרייק, חלה עלייה שנתית של 60% במספר הקמפיינים המתקדמים יותר של "חדירה אינטראקטיבית" או "מעשית" ("המלכלכת את הידיים") במהלך השנה שחלפה.
"מהרגע שמתרחשת הפריצה הראשונית, לגורמי האיום לוקח רק שניות כדי להתחיל ולנסות להטמיע בסביבת הקורבן כלים או נוזקות במהלך חדירה אינטראקטיבית", כתבו החוקרים בדו"ח.
זמן שווה כסף – גם אצל הרעים
"האמרה 'זמן שווה כסף' נכונה לגבי גורמי האיום", ציינו החוקרים: כך, יותר מ-88% מזמן המתקפה הכולל הוקדש לפריצה ולקבלת הגישה הראשונית. "בעזרת צמצום הזמן הזה למינימום, עד ל-0, היריבים משחררים משאבים לביצוע מתקפות נוספות", כתבו. "זו הסיבה שגורמי האיום מחפשים דרכים להאיץ את הגישה הראשונית. הם עושים זאת על ידי פישינג, הנדסה חברתית, שימוש במתווכי גישה, וניצול של פגיעויות וקשרים ומערכות יחסים מהימנים".
המתקפות ללא נוזקות – שולטטטטטות
החוקרים מצאו כי 75% מאירועי הסייבר שנחשפו בשנה החולפת לא כללו נוזקות כלל. זאת, לעומת 40% ב-2019. "האיום של מתקפות נטולות נוזקות הוא חריף במיוחד כאשר מדובר בפריצות לענן", הסבירו. "אלה זינקו ב-75% משנה לשנה". הם הסבירו כי שימוש באישורים אמיתיים ותקפים, כמו גם בטכניקות אחרות, עלול להקשות על מגני הרשת להבדיל בין משתמשים לגיטימיים למשתמשים שאינם מורשים.
החוקרים דירגו את האיומים המובילים, שהתבססו על ניצול זהויות והנדסה חברתית, שנצפו בשנה החולפת: אישורים גנובים שנרכשו בדארקנט, כאלה שהושגו באמצעות רוגלות ונוזקות של גניבת מידע, או ניצול של מכשירי קצה; מפתחות API וסודות מסחריים; קבצי עוגיות ואסימונים; סיסמאות חד פעמיות שהושגו באמצעות החלפת כרטיס סים, מתקפות מסוג SS7 ומתקפות הנדסה חברתית, לרבות אלה מבוססות מייל; וכרטיסי Kerberos גנובים או מזויפים (Kerberos הוא פרוטוקול מבוסס מפתחות הצפנה סודיים מעל רשת פתוחה, הפרוטוקול הנפוץ ביותר לאימות, שלמות המידע וסודיות – י"ה). מתקפות אלה זינקו ב-583%.
המומחים מצאו 34 קבוצות איומים חדשות במהלך 2023. לדבריהם, חל זינוק של 76% בהיקף הפרטים של הקורבנות שפורסמו באתרי הדלפות של כופרות.
חמישה איומי סייבר קריטיים
חוקרי קראוד סטרייק דירגו חמישה איומי סייבר קריטיים, שמהווים סיכונים משמעותיים לארגונים: גידול בהיקף מתקפות מבוססות זהות והנדסה חברתית, עם התחזות למשתמשים לגיטימיים; גידול בולט בפריצות לענן; מעבר מכופרות לגניבת נתונים, וסחיטה ואיום בפרסום מידע רגיש; ניצול של תוקפי מדינות לאום את הקשרים של הקורבנות עם צד ג', לתקיפות שרשרת אספקה; ואימוץ מהיר, ההולך וגדל, של הבינה המלאכותית היוצרת על ידי התוקפים – "מה שמדגיש את הצורך הדחוף של ארגונים לפתח אסטרטגיות AI הגנתיות, כדי לנטרל את האיומים הללו ביעילות. יש לתובנות אנושיות תפקיד קריטי במקסום הפוטנציאל של ה-AI באבטחת סייבר", הוסיפו.
החוקרים סיימו בכותבם כי "איחוד 'ערמות' טכנולוגיה, מינוף הזיהוי והתגובה עם יכולות מבוססות בינה מלאכותית ושיפור ניהול האבטחה הם קריטיים במימוש האסטרטגיות לשיפור מנגנוני ההגנה מפני איומי סייבר מתפתחים".
אפשר לינק למקור?