יש פחות כופרות, אבל ארגונים מתקשים לזהותן

במחצית הראשונה של 2023 חל זינוק בשיעור של פי 327 בהיקף הניצול של ההאקרים את הפגיעויות החמורות ביותר, כך לפי חוקרי פורטינט

ככל הנראה, עוד מתקפת סייבר על בית חולים.

מתקפות הכופרה ומתקפות אחרות הופכות להיות יותר ויותר ממוקדות – הודות לתחכום ההולך וגדל של התוקפים והרצון להגדיל את ההחזר על ההשקעה (ROI) שלהם לכל התקפה; מנגד, פחות ופחות ארגונים מצליחים לזהות את מתקפות הכופרה", כך עולה ממחקר חדש של פורטינט (Fortinet).

לפי חוקרי FortiGuard Labs, "הזינוקים המשמעותיים בצמיחת גירסאות הכופרות בשנים האחרונות ניזונים בעיקר מהאימוץ של כופרה כשירות (RaaS)". לצד זאת, פחות ארגונים זיהו כופרות במחצית הראשונה של 2023 – 13% בהשוואה ל-22% בתקופה המקבילה לפני חמש שנים.

עוד עולה, כי במחצית הראשונה של 2023 חל גידול משמעותי בקרב קבוצות איום מתמשך (APT), והתוקפים שינו את טכניקות MITER ATT&CK המשמשות אותם. כך, מהמחקר עולה כי שחקני איום זדוניים תקפו את הפגיעויות החמורות ביותר, הנמצאות באחוזון העליון של כלל הפגיעויות – בשיעור של פי 327 – בתוך שבעה ימים, לעומת הניצול שלהם את שאר הפגיעויות. זאת על בסיס מחקר עומק שחוקרי מעבדות FortiGuard ערכו במשך שש שנים, על יותר מ-11,000 פגיעויות שפורסמו. כך, במחצית השנייה של 2022, ההאקרים ניצלו כ-8.9% מהפגיעויות, כ-1,500 מתוך יותר מ-16,500 מהן. במחצית הראשונה של 2023, הנתון הזה ירד מעט ועמד על כ-8.3%. הפער הקטן, ציינו החוקרים, "הוא מינימלי, ונראה כי השימוש בפגיעויות שהנזק שלהן חמור הוא 'הנקודה המתוקה' עבור שחקני איום המתמקדים בפגיעויות בנקודות קצה".

לפי המחקר, כשליש מקבוצות APT היו פעילות במחצית הראשונה של השנה. חוקרי מעבדות FortiGuard עקבו אחר כמה מגורמי האיום, והעלו כי 41 (30%) מתוך 138 קבוצות איומי הסייבר של MITER היו פעילים באותה תקופה. מתוכן, Turla, StrongPity, Winnti, OceanLotus ו-WildNeutron היו הפעילות ביותר. "בהינתן האופי הממוקד והקמפיינים קצרי המועד של קבוצות סייבר של APT ומדינות לאום – בהשוואה לקמפיינים הממושכים של פושעי סייבר, המגמה צפויה להימשך", ציינו.

מגמת גידול נוספת הייתה בשיעור משפחות הנוזקות שזוהו: אלו חוו במחצית הראשונה של השנה גידול של 135%. היקף הנוזקות צמח אף הוא בשיעור חמור, של 175%. בנוסף לעלייה המשמעותית במשפחות ובגירסאות של נוזקות, ממצא מפתיע נוסף הוא, שמספר משפחות הנוזקות שמתפשטות לפחות ל-10% מהארגונים העולמיים – הוכפל בחמש השנים האחרונות. "ניתן לייחס את ההסלמה הזו בנפח ובשכיחות של נוזקות ליותר קבוצות פושעי סייבר ו-APT, שהרחיבו את הפעילות וגיוונו את המתקפות שלהן בשנים האחרונות", הסבירו החוקרים.

במהלך 2022 חלה עלייה בהיקף של נוזקות מחיקה ("מגב"). הסיבה העיקרית, הסבירו, נעוצה בעיקר במלחמת רוסיה-אוקראינה. העלייה הזו הואטה במהלך המחצית הראשונה של 2023. החוקרים צופים כי יימשך השימוש בנוזקות אלו על ידי שחקני מדינות לאום, לצד גידול האימוץ של סוג זה של נוזקות – על ידי פושעי סייבר. זאת כי אלה האחרונים ממשיכים לכוון את המתקפות שלהם לעבר ארגוני טכנולוגיה, ייצור, מוסדות מהמגזר הממשלתי, ארגוני תקשורת ובריאות.

דרק מאנקי, אסטרטג אבטחה ראשי וסמנכ"ל מודיעין איומים עולמי במעבדות FortiGuard אמר ,כי "השיבוש של פעילות פושעי הסייבר הוא מאמץ עולמי, הכולל קשרים חזקים ומהימנים ושיתוף פעולה בין המגזר הציבורי והפרטי, כמו גם השקעה בשירותי אבטחה מבוססי בינה מלאכותית. כל אלה עשויים לסייע לצוותי האבטחה בארגונים לתאם מודיעין איומים שניתן לפעול על פיו בזמן אמת. צוותי האבטחה אינם יכולים להרשות לעצמם לשבת בחוסר מעש – כאשר האיומים הממוקדים נמצאים בשיא של כל הזמנים".

תגובות

(1)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

  1. כל ישראל, כמה עדר משתמשמים באותם מוצרים

    של פורטי וצ'ק פויינט. פרצו אחד יפרצו עוד.

אירועים קרובים