יבמ: חל גידול בכמות המתקפות המתמשכות והממוקדות – בעיקר על מקינטוש ומדיה חברתית
מדו"ח שפרסם הענק הכחול עולה שההאקרים הרבו לבצע במחצית הראשונה של השנה גם מתקפות נגד משתמשים פרטיים, פריצות לדפדפנים והזרקות SQL ● כמו כן, נמשכת תופעת הפערים בהתייחסות לאיומים המגיעים ממכשירי קצה ניידים ושמאיימים על עסקים שמאפשרים את מגמת ה-BYOD - שימוש במכשירים הפרטיים של העובדים ברשת הארגונית
במחצית הראשונה של 2012 חל גידול בהיקף איומי אבטחת מידע שונים – כך על פי דו"ח חדש שפרסמה יבמ (IBM). בענק הכחול מצאו, כי הפעולות העיקריות שביצעו ההאקרים בתקופה זו היו מתקפות נגד משתמשים פרטיים, היקף השימוש בהזרקת SQL ומתקפות מתוחכמות וממוקדות שנועדו לפגוע במחשבי מקינטוש (Macintosh) ובאתרי מדיה חברתית – תחום בו חלה עלייה.
מהדו"ח החצי שנתי החדש של צוות X-Force, שפועל במסגרת יבמ, עולה שההאקרים מתמקדים בדפדפנים ובאתרי מדיה חברתית. על פי ממצאי החוקרים, חל זינוק חד בניסיונות הניצול של פרצות אבטחה בדפדפנים וקיים חשש מחודש לגבי אבטחת סיסמאות באתרי מדיה חברתית. כמו כן, נמשכת תופעת הפערים בהתייחסות לאיומים המגיעים ממכשירי קצה ניידים ושמאיימים על עסקים שמאפשרים את מגמת ה-BYOD (ר"ת "הבא מכשירך האישי מהבית לעבודה"), קרי: מאפשרים לעובדיהם להשתמש במכשירים הפרטיים שלהם במסגרת הרשת הארגונית.
עוד עולה מהדו"ח, כי נמשכת המגמה של התמקדות של פורצי מחשבים ומערכות במשתמשים פרטיים, באמצעות ניתובם לכתובת URL כלשהי או לאתרים בהם הם בוטחים ושזוכים לאמון רב, לאחר שהפורצים הזריקו להם קוד זדוני. באמצעות פרצות אבטחה ונקודות תורפה בדפדפני האינטרנט המשמשים לגישה לאתרים האלה מסוגלים הפורצים לשתול קוד זדוני גם במערכת היעד.
כמו כן, החוקרים גילו שהיקף השימוש בהזרקת SQL המשיך לצמוח. מדובר בטכנולוגיה שמאפשרת לפורצים לגשת לבסיסי נתונים באמצעות אתרי אינטרנט, יחד עם התרחבות השימוש בסקריפטים שעוברים וחוצים אתרים שונים ובפקודות העברת מדריכי קבצים.
על פי הדו"ח, עם התרחבות בסיס המשתמשים במערכת ההפעלה של אפל (Apple) ובמחשבי מקינטוש, הופכות המערכות האלה יותר ויותר למטרה לאיומי סייבר מתקדמים ממוקדים (APT). אלה מגיעים בדרך כלל מכיוונם של גופים גדולים וארגונים ממשלתיים שמתמקדים בניצול פרצות אבטחה על מנת לחדור אל מערכות יעד מוגדרות.
מגמות חדשות באבטחת מכשירים ניידים
לאחרונה הודיעה אדובי (Adobe) על הפסקת התמיכה בפלאש (Flash) במכשירים מבוססי אנדרואיד (Android). האקרים למדו שיש צורך גדול מאוד מצד המשתמשים להתקין את התוכנה על המכשירים שלהם בכל זאת, וסיפקו אותה באמצעות שרתים חלופיים באינטרנט. תוכנת הפלאש אותה סיפקו הפצחנים הייתה, מן הסתם, נגועה בקוד זדוני.
למרות הדיווחים אודות תוכנה זדונית מתוחכמת המתמקדת בטלפונים ניידים, רוב הטלפונים החכמים חשופים עדיין בעיקר לניסיונות הונאה באמצעות שירותי פרימיום של הודעות טקסט. במקרים מסוימים, מופעלים אתרים המתחזים כחנות יישומים ומציעים יישומים שכל כולם קוד זדוני. במקרים אחרים מופצים יישומים שנראים מוכרים, אולם תחת שם אחר ובחבילה שכוללת גם קוד זדוני. חנויות אלטרנטיביות ליישומים אורזות לעתים קוד שכזה סביב יישום אמיתי, על מנת להתקין אותם יחדיו.
"ה-BYOD משנה את עולם האבטחה"
החוקרים ציינו שהלגיטימציה של מגמת ה-BYOD משנה את פני עולם האבטחה. חברות רבות נמצאות עדיין בשלב מוקדם ביותר של אימוץ מדיניות האבטחה הנדרשת על מנת להתמודד עם האיומים הנולדים כאשר עובדים מביאים מהבית את המכשיר שלהם ומחברים אותו לסביבת הרשת הארגונית.
על פי הדו"ח, הקישור בין אתרי אינטרנט, שירותים מבוססי ענן ודואר אלקטרוני בסביבת ה-Web מבטיח חוויית שימוש שקופה במעבר ממכשיר למכשיר. אולם, משתמשים חייבים לנקוט זהירות בכל הנוגע לאופן הקישור של החשבונות האלה, האבטחה של סיסמאות הגישה והמידע הפרטי אותו סיפקו לצורך שחזור עתידי של הגישה לחשבון המשתמש שלהם. החוקרים ממליצים להשתמש בסיסמאות ארוכות, בנות מספר מילים, במקום בצירוף מוזר של אותיות ומספרים.
בצד השרתים, ממליצים אנשי X-Force של יבמ להצפין סיסמאות גישה לבסיסי נתונים באמצעות שימוש בפונקצית ערבול (Hash), שמתאימה לאחסון סיסמאות. הפונקציה הזאת צריכה להיות מורכבת לחישוב מחדש ולכלול ערך משתנה לכל חשבון משתמש, באופן שמגביל את השימוש בטבלאות סדרות ערכים משתנות (Rainbow tables) או בניסיונות התקפה חזיתית באמצעות כוח מיחשוב גבוה, שממוקדים במדריכי המשתמשים.
הצדדים החיוביים של ה-"מטבע"
יצוין שהחוקרים של יבמ מצאו בדו"ח לא רק היבטים שליליים. לדבריהם, חלה התקדמות בטיפול בשורת תחומי אבטחה. מומחי יבמ מזהים ירידה בהיקף ההפצה של נתונים אודות פרצות חדשות, שיפור במהירות התגובה ובאיכות טלאי האבטחה אותם מפרסמים עשרת יצרני התוכנה הגדולים בתעשייה וירידה משמעותית בהיקף הפרצות במסמכי PDF, כמו גם בכלים המשמשים ליצירה ולעיון בהם.
ביבמ מייחסים את השיפורים הללו בראש ובראשונה לטכנולוגיה חדשה של "ארגז חול" (Sandboxing), שמוצעת במהדורה החדשה של Adobe Reader X. על פי החוקרים, טכנולוגיית "ארגז חול" מאפשרת למערכת האבטחה לבודד יישום מוגדר מתוך המסגרת של כלל מערכת המחשב או הטלפון החכם, בכל רגע בו עומד היישום הזה תחת איום אבטחה. כך, מוגבל הקוד התוקף שרץ בתוך היישום בהיקף הפעילות והגישה שלו אל שאר התוכן והיישומים במערכת. במהלך המחצית הראשונה של השנה הציגה אדובי את הקורא הראשון שלה שמשלב את הטכנולוגיה האמורה – מה שהוביל לירידה משמעותית בהיקף הפריצות והאיומים מכיוון זה.
צוות X-Force פועל במסגרת יבמ ומנטר את איומי האבטחה בעולם ה-IT. שירותי הניטור והאבטחה של הענק הכחול מטפלים מדי יום ביותר מ-15 מיליארד אירועים שדורשים התייחסות וניתוח, במסגרת הרשתות והמערכות של יותר מ-3,700 לקוחות ב-130 מדינות. נתונים אלה מהווים מקור מרכזי למידע הנאסף במסגרת דו"חות X-Force ולניתוח האיומים החצי-שנתי אותו מפרסמת החברה.
בתוך כך, הודיע הענק הכחול על הקמת מרכז חדש לתפעול שירותי אבטחה בוורשה – העשירי מסוגו בעולם.
לדברי קריסטין לבג'וי, מנהלת תחום שירותי האבטחה בחטיבת השירותים הגלובלית של יבמ, שביקרה החודש בארץ, "חברות וארגונים ניצבים כיום בפני זירת איומים שמתפתחת במהירות ומאופיינת בטכנולוגיות ובכמויות נתונים המקשות על ניהול ואבטחה של מידע סודי. פרצות אבטחה, בין אם הן מנוצלות על ידי גורמים חיצוניים ובין אם על ידי עובדים בתוך הארגון, עלולות להשפיע על המוניטין וערך המותג של החברה, לפגוע בערך שלה ולחשוף מידע סודי. צוות מומחי ניתוח איומי האבטחה של יבמ עוקב ומנטר איומים שהולכים ומתפתחים, על מנת לסייע טוב יותר ללקוחות החברה להתגונן מפניהם".
תגובות
(0)