הכופרות והנוזקות במודל שירות שולטות בנוף האיומים
נוזקות שגונבות מידע היו הנפוצות ביותר במחצית הראשונה של השנה - כך לפי מחקר של דארק טרייס ● לפי החברה, רק כלי אבטחה המבוססים על לימוד מכונה יוכלו להתמודד עם נוף האיומים ההולך ומתרחב
המודלים של מתקפות הסייבר כשירות ממשיכים לשלוט בנוף האיומים, ומהווים חלק ניכר מהכלים הזדוניים המשמשים את התוקפים – כך לפי מחקר חדש של דארק טרייס.
החוקרים כתבו כי "פשע הסייבר כשירות ממשיך לשלוט בנוף האיומים: נוזקות כשירות (MaaS) וכופרות כשירות (RaaS) נמצאות בשימוש רב על ידי התוקפים". במודלים אלה, פושעי הסייבר מספקים ל-"לקוחות" שלהם גישה לנוזקות ולתשתית תקיפה – נוזקות מוכנות מראש או תבניות לפישינג. מודל זה מסיר את מחסום הכניסה לתוקפים חסרי ניסיון.
לפי המחקר, נוזקות שגונבות מידע היו הנפוצות ביותר במחצית הראשונה של השנה, והיקפן עמד על 29% מהאיומים. איומים משמעותיים אחרים של נוזקות היו: סוסים טרויאניים (15%), סוסים טרויאניים בגישה מרחוק (12%), וכן רשתות בוטים ומטעינים – 6% כל אחד.
עוד מצאו החוקרים כי הודעות הפישינג נותרו בין הטקטיקות הנפוצות ביותר עבור התוקפים שמשתמשים בכופרות ובנוזקות – כדי לקבל גישה למערכות ה-IT של הקורבן. בין דצמבר האחרון ליולי השנה, חוקרי החברה איתרו 17.8 מיליון מיילים כאלה. מתוך כלל הודעות הפישינג, 56% עברו בהצלחה דרך כל שכבות האבטחה הקיימות. 62% עברו בהצלחה את כלי האימות בארגונים, וב-550 אלף מהם זוהו קודי QR זדוניים – כאלה שמפנים את הקורבן שסרק אותם לנקודת קצה זדונית. שם, התוקפים יכולים להדביק מכשיר בנוזקה, או לגנוב את פרטי הכניסה של משתמש.
"התוקפים משתמשים יותר בשירותים לגיטימיים, כגון דרופבוקס וסלאק"
"התחכום ההולך וגובר של ההתקפות", ציינו החוקרים, "ניכר גם בעלייה של המגמה שבה התוקפים משתמשים בשירותי צד שלישי פופולריים ולגיטימיים, כמו דרופבוקס וסלאק. המטרה שלהם בכך היא להתחמק מזיהוי. בשילוב תעבורת רשת רגילה, התוקפים יכולים לעקוף אמצעי אבטחה קונבנציונליים, שעלולים לזהות או לחסום את הפעילות הזדונית שלהם".
החוקרים סיכמו את הדו"ח בכותבם כי "ארגונים נדרשים לשלב אמצעי אבטחה המונעים על ידי בינה מלאכותית במערכות שלהם. אלה מאפשרים זיהוי של פעילות זדונית בזמן אמת מבלי להסתמך על ידע מוקדם של טקטיקות ספציפיות. ההתמדה של מודלים של פשע סייבר כשירות, לצד המשך וגידול של מתקפות מסורתיות, מדגישים את הצורך המתמשך באמצעי אבטחה אדפטיביים, מופעלי למידת מכונה. רק הם יוכלו לעמוד בקצב המתפתח במהירות של נוף האיומים".
תגובות
(0)