מחקר: גידול בכופרות לניידים ונגד ארגונים

על פי מחקר של סימנטק, בשנה החולפת חלה התגברות של מתקפות IoT וגידול בהיקף קבוצות התקיפה

אילוסטרציה: Taborsky/BigStock

במהלך השנה החולפת, 2018, חל גידול משמעותי בחלק ניכר מאיומי הסייבר בהשוואה לשנת 2017, כך על פי דו"ח האיומים השנתי של סימנטק.

המידע לדו"ח נאסף באמצעות הרשת האזרחית הגדולה לאיסוף מידע על איומים, Symantec  Global Intelligence Network GIN, המורכבת מיותר מ-123 מיליון חיישני התקפות, ומכילה יותר מ-9 פטה בייט נתונים על איומי אבטחת מידע.

על פי הדו"ח, ב-2018, היקף המתקפות ממוקדות IoT נשאר גבוה ועקבי ביחס ל-2017. נתבים ומצלמות מחוברות לרשת היו המכשירים הפגיעים ביותר והיוו 75% ו-15% בהתאמה מסך כל ההתקפות בתחום ה-IoT.

קבוצות התוקפות באופן ממוקד המשיכו להוות איום משמעותי לארגונים ב-2018: קבוצות חדשות הופיעו וקבוצות קיימות שיכללו את הכלים והטקטיקות שלהן. 20 קבוצות התקיפה הפעילות ביותר שנצפו התמקדו ב-55 ארגונים בשלוש השנים האחרונות – עליה של יותר מ-30% לעומת השנים 2015-2017.

תקיפה מתוך קבצי Microsoft Office

בשנים האחרונות, סימנטק חשפה את המגמה של שימוש במוצרי מדף וכלי מערכת הפעלה לצורך מהתקפות. מגמה זו, Living off the land – שימוש בכלים ויכולות מובנות בפלטפורמות המותקפות, חוותה עלייה ב-2018. שימוש ב-PowerShell של מיקרוסופט הפך למרכיב מרכזי בפשעי סייבר כמו גם בהתקפות ממוקדות – והביא לגידול עצום של 1,000 אחוזים בכמות סקירפטי PowerShell פוגעניים שנחסמו ב-2018 בתחנות קצה.

ב-2018 קבצי Microsoft Office היוו כמעט מחצית, 48%, מכלל הצרופות הפוגעניות לדואר אלקטרוני, עליה משמעותית משנת 2017 – בה הנתון עמד על 5%. קבוצות פושעי סייבר, כמו Mealybug ו-Necrus, המשיכו להשתמש בפעולות מאקרו של קבצי Office כשיטת הפעולה המועדפת עליהן לפעולות פוגעניות ב-2018 ואף התנסו עם קבצי XML פוגעניים.

התקפות שרשרת אספקה

התקפות שרשרת אספקה היו חלק מרכזי מנוף ההתקפות, וחוו עלייה של 78% ב-2018: "ההתקפות מגיעות מערוצים בטוחים כביכול – המשתמשים בכלים מוכרים לצורך המתקפה,.

בראשונה מאז 2013, חוקרי ענקית האבטחה צפו ב-2018 בירידה במתקפות כופרות. כמות ההתקפות המוצלחות של כופרות מול תחנות קצה ירדה ב-20%. בניכוי WannaCry, Copycay ו- Petya – הירידה בכמות ההתקפות חדה עוד יותר – של 52%. שינוי דרמטי הוא בעובדה שעד 2017, צרכנים היוו את מירב הנפגעים מכופרות. ב-2018 השינוי הואץ וארגוני אנטרפרייז היוו 81% מכלל נפגעי הכופרות. בזמן שכל מתקפות הכופרה ירדו ב-2018, כמות המתקפות בארגוני אנטרפרייז עלתה ב-12%.

Cryptojacking

גניבות קריפטו, בהן הפושעים משתמשים בחשאי בכוח העיבוד של הקורבנות לצורך כריית מטבעות קריפטוגרפים – המשיכו "לככב" ב-2018. הן הגיעו לשיא בין דצמבר 2017 ופברואר 2018, כשסימנטק מנעה 24 מיליון אירועים בתקופה זו. במהלך 2018 נמנעו יותר מפי 4 אירועי גניבות מאשר ב-2017: 69 מיליון ו-16 מיליון ניסיונות בהתאמה. "כמה מהחלוצים בתחום גניבות קריפטו חיפשו שיטות אחרות להרוויח כסף, אך יש קבוצה גדולה ומשמעותית של פושעים שחושבים שגניבות קריפטו שוות את המאמץ והזמן".

Formjacking

אירועי Formjacking – שימוש פוגעני ב-JavaScript כדי לגנוב פרטי כרטיס אשראי יחד עם פרטי תשלום נוספים כחלק מתהליך תשלום באתרי מסחר מקוון – חוו עליה משמעותית ב-2018: יותר מ-4,800 אתרים נפגעו מדי חודש מקוד Formjacking. "במחיר שוק שחור של 45 דולרים לכל כרטיס אשראי גנוב – מספיק לגנוב פרטי 10 כרטיסי אשראי בלבד מכל אתר כדי להבטיח 'הכנסה' של 2.2 מיליון דולרים בחודש". על פי סימנטק, קמעוניים קטנים ובינוניים, בתחומי הביגוד, ציוד גינון, ציוד רפואי ועוד – הם רוב הנפגעים ממתקפות אלו, "זו בעיה גלובלית".

ניידים ואפליקציות

ב- 2018 חלה עלייה של 33% במתקפות כופרה במכשירים ניידים. בשנה החולפת, אחד מכל 36 מכשירים ארגוניים ניידים הוגדר כמכשיר תחת סיכון. בעולם אפליקציות המובייל, ב-2018 סימנטק חסמה בממוצע יומי 10,573 אפליקציות פוגעניות. קטגוריית השירותים (tools) עמדה בראש סוגי האפליקציות הפוגעניות – 39%, ולאחריהן 15% אפליקציות לייפסטייל, 7% היו אפליקציות מתחום הבידור ו-6.3% אפליקציות חברתיות.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים