2023 בסייבר: הכופרות חגגו, הדיוג רתח וההאקרים המשיכו להתעשר

מתקפות הסייבר גדלו, מירוץ החימוש נמשך והפרצות נוצלו ● סיכום שנה בסייבר, חלק ב'

הפשיעה גדלה, המשיכה והסתבכה. סייבר בשנת 2023.

אנחנו ממשיכים ומסכמים את השנה החולפת בסייבר. אתמול עלה חלקו הראשון של הסיכום, שהצביע על ההסלמה בחזית הפשיעה אונליין, ולפניכם החלק השני של הכתבה שלא רק מסכם את שהיה אלא אף מתבונן קדימה – לבאות.

באוקטובר השנה פרסם תאגיד הביטוח לוידס (Lloyd’s of London) תרחיש אימים כלכלי: מתקפת סייבר ענקית בעולם הפיננסי, שתסב לכלכלה העולמית נזק בסך 3.5 טריליון דולרים: תוקפים יטמיעו נוזקה בתוכנות קריטיות בתעשיית השירותים הפיננסיים, דרך עדכוני תוכנה שגרתיים. העברות התשלומים ייעצרו, ההאקרים יערבלו את הנתונים ויגנבו את הכספים. סיכוי ההתממשות: 3.3%. "התרחיש מייצג מתקפות מתוחכמות וחדשניות ביותר, שמעולם לא נראו. התרחיש היפותטי – אך סביר", נכתב.

העלות הממוצעת של פריצת נתונים השנה: 4.45 מיליון דולר

ומתרחיש – למציאות: בשנתיים האחרונות, 85% מהחברות בעולם חוו אירועי סייבר. הנתון, הגדל בעקביות, הסבירו חוקרי קספרסקי (Kaspersky), נובע, בין השאר מכך ש-11% מהאירועים נגרמו משימוש לא מורשה ב"צל IT".

לפי יבמ (IBM), העלות הממוצעת של פריצת נתונים השנה עלתה 4.45 מיליון דולר – גידול של 15% מ-2020. התיקון נמשך 320 ימים, ועלות קובץ שנגנב – 164 דולרים.

בהיבט המגזרי, הייצור היה ונותר הענף שחווה הכי הרבה מתקפות – 58% מהתקריות שדווחו – ולאחריו תעשיית האנרגיה (17%), נפט וגז (10%), ותחבורה (10%). לפי קראוד סטרייק (CrowdStrike), המגזר הכי מותקף הוא השירותים הפיננסיים, ולאחריו, הטלקום.

חדש וגם ישן: מנהלי האבטחה העידו כי לצד שיטות תקיפה סטנדרטיות – פישינג, כופרות ו-DDoS, הם חוו גם איומים מתעוררים חדשים: הרעלת נתונים, פגיעה דרך קידום אתרים ושחקני איומים המסתייעים בבינה מלאכותית. AI, לפי מחקר אחר, מסייעת להאקרים להסתוות טוב יותר. לפי BetaNews, האקרים מסוגלים ועלולים לחדור בהצלחה ל-93% מרשתות הארגונים.

החשש מהאיומים נמשך: 71% מהארגונים חוששים שנפלו קורבן למתקפות סייבר סמויות. זמן הפריצה הגיע השנה לשפל של 79 דקות, לעומת 84 ב-2022, והפריצה המהירה ביותר ארכה שבע דקות.

לפי קוואליס (Qualys), השנה נחשפו 26,447 פגיעויות (CVEs), גידול מתמשך ורב שנתי למול 2022. פחות מ-1% מהן הסב לארגונים את הסיכון הגבוה ביותר.

עצוב: כמאה פגיעויות בסיכון גבוה, שסביר שינוצלו, לא היו ידועות לסוכנות לאבטחת תשתיות וסייבר, CISA.

לפי גרטנר (Gartner), עסקים בעולם הוציאו השנה על אבטחת סייבר 188 מיליארד דולר, לעומת 164 מיליארד ב-2022. אף שהנתון צמח, הוא אינו הולם את הגידול בהיקף האיומים והמתקפות.

המשיכו "לככב" השנה. מתקפות כופרה.

המשיכו "לככב" השנה. מתקפות כופרה. צילום: BigStock

כפרה על הכופרות

לפי גוגל (Google Cloud), מתקפות הכופרה המשיכו להטריד ארגונים ברחבי העולם. לאחר קיפאון ב-2022, המספרים טיפסו במהירות השנה. "רווחיות המתקפות פירושה שלשחקני איומים יש תמריצים חזקים להמשיך ולגנוב נתונים רגישים", ציינו בחברה.

לפי ורייזון (Verizon), "העלות החציונית לכופרה יותר מהכפילה את עצמה בשנתיים האחרונות, ל-26,000 דולר. 95% מהמתקפות הסבו נזק של 1-2.25 מיליון ד'. היקף מתקפות הכופרה השנה היה גדול יותר מצירוף חמש השנים הקודמות יחד. הכופרות ייצגו כמעט רבע (24%) מכלל המתקפות ונותרו אחת משיטות התקיפה המובילות".

לפי Secureworks, זמן השהייה החציוני של כופרה היה פחות מיממה, ירידה דרמטית מ-4.5 ימים ב-2022. ב-10% מהמקרים, הכופרה נפרסה תוך חמש שעות מהגישה הראשונית. "הסיכון ממתקפות אלו עדיין גבוה", נכתב. חלק מההסבר לגידול נעוץ בעלייה של כופרות כשירות (RaaS), מה שמקל על תוקפים פחות מיומנים להשיק מתקפות.

העלות הממוצעת של דמי הכופר כמעט הוכפלה מ-2022 ל-2023, והקורבנות שילמו יותר כסף ובהיקף גבוה יותר – כמעט פי ארבעה מ-2022.

לפי Corvus Insurance, היקף מתקפות הכופרה נסק ב-95% השנה, ולפי סופוס (Sophos), ממוצע התשלום היה 1.54 מיליון דולר.

ה-FBI הזהיר מפני סוגי איום חדשים: האקרים העורכים מספר רב של מתקפות כופרה, על אותו קורבן, ובסמיכות זמנים, או שימוש בשתי גרסאות שונות של כופרות, בשילובים שונים.

לפי MalwareBytes, הכופרה LockBit הייתה הדומיננטית ביותר גם השנה, והופיעה בכשליש ממתקפות הכופרה כשירות, יותר מפי שלושה מהכופרה הבאה.

נתון מזעזע ו"משעשע" אחרון: 2% מספקיות ה-IT אמרו שהן "לא מכירות ואינן מודעות למתקפה מסוג כופרה", כך לפי Datto.

חוקרי קלארוטי (Claroty) מצאו ש-75% מארגונים מהמגזר התעשייתי חוו מתקפת כופר השנה, והסבו יותר נזק לשתי הסביבות, ה-IT והסביבה התפעולית. מתוכם, 69% שילמו את הכופר, ויותר ממחצית, 54%, סבלו מהשלכות כספיות של 100 אלף דולרים או יותר.

יותר ממיליארד דולר נגנבו בהונאות דיוג.

יותר ממיליארד דולר נגנבו בהונאות דיוג. צילום: Shutterstock

דיוג

פישינג נותר סוג המתקפה הנפוץ ביותר: לפי Comcast, תשעה מ-10 ניסיונות פריצה לרשתות החלו בדיוג. מחקר אחר העלה ש-30% מהעסקים הקטנים רואים בדיוג את איום הסייבר הגדול ביותר שלהם.

עוד עלה הקשר פישינג-כופרות: 54% מהארגונים דיווחו שהודעות דוא"ל מתחזות היו הגורם למתקפות כופרות מוצלחות. "הנדסה חברתית היא שיטה כל כך אמינה עבור האקרים כדי לעקוף אמצעי הגנה נוקשים", ציינו. כשליש מספקיות ה-IT בעולם חוו מתקפת פישינג אחת לפחות ב-2023.

לפי ורייזון, "תדירות ועלות מתקפות הנדסה חברתית מרקיעות שחקים: האלמנט האנושי עדיין מהווה את הרוב המכריע של התקריות, ומהווה 74% מסך הפריצות".

שרשראות האספקה – מתקפה כפולה

לפי גוגל, "פריצות לשרשרת האספקה צפויות להימשך. המפתחים מהווים יותר ויותר יעדים עבור האקרים הפורצים באמצעות חבילות קוד פתוח נפוצות".

מחקר אחר העלה צמיחה ניכרת בקבוצות כופרה, המכוונות לספקיות צד ג', כדי לבצע התקפות גורפות על אלפי חברות במתקפה אחת, כפי שהיה במתקפות MOVEit. מתקפות אלו הסבו את ההפסד הגדול ביותר ב-2023.

לפי סופוס, "ההאקרים עשו זאת השנה באמצעות ניצול חולשות של ספקי שירות מנוהלים (MSPs), אמצעי שיתוף קבצים או באמצעות ספקיות אימות. לעיתים הדרך הקלה ביותר לפרוץ היא דרך הדלת האחורית".

לפי מנדיאנט (Mandiant) מבית גוגל, "מתקפה צפון קוריאנית על תוכנת 3CX, דמתה למתקפת שרשרת האספקה של SolarWinds ב-2020. החידוש היה מתקפת שרשרת אספקה קודמת, שהובילה להתקפה נוספת של שרשרת אספקת תוכנה".

הענן כאיום אבטחה

לפי גוגל, "שחקני איומים התמקדו יותר ויותר בסביבות ענן… תצורות שגויות ובעיות במערכות זהות נוצלו על ידם בהתמדה".

חוקרים אחרים ציינו כי "גם תוקפי הסייבר היגרו לשם, לנצל נקודות תורפה בשירותי הענן. הגדרות שגויות, בקרות גישה לא נאותות ונהלי הצפנת נתונים לא מספקים הובילו לעלייה במתקפות בענן… הפושעים מנצלים את האוקיינוסים העצומים של כוח עיבוד למטרות תקיפה".

הענן, לפי חוקרי יחידה 42 של פאלו אלטו (Palo Alto Networks), מהווה גם תשתית להאקרים לטובת כריית קריפטו, גניבת מטבעות ופריצה לבורסות קריפטו, תוך יצירת מאות אלפי חשבונות אצל ספקי ענן שונים. לפי מחקרים שונים, גניבות הקריפטו זינקו השנה ב-600%.

חוקרי סופוס סיכמו: "ככל הפושעים, גם את פושעי הסייבר מעניין רק דבר אחד – כסף. וכדי להשיגו הם ימשיכו לנקוט במגוון רחב של אמצעים, עם מאמצים מדויקים יותר וקיצורי דרך לקידום והצלחת המתקפות".

לסיום, תפנית בעלילה: ההאקרים חשפו השנה טקטיקה חדשה-ישנה: לפי Zscaler הם ממזערים חלק מאיומי הנזק במתקפות, פונים לקורבנות, ומציעים להם "שירות לקוחות", משובים ושיפור חוויית לקוח – כחלק מהמיתוג שלהם כיועצי אבטחה.

נותרו על רצפת העריכה: גורמי איום מדינתיים ובחסות מדינות, מלחמת רוסיה-אוקראינה, ישראל למול חמאס, חיזבאללה ואיראן, אפס אמון, ניצול פגיעויות יום אפס, גניבת אישורים, עקיפת מנגנוני אימות וזיהוי, ופגיעויות במכשירי IoT.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים