מגה לוגיסטיקה
מדורים
סייבר
לעמוד קודם

טרנד מיקרו: זינוק באיומי הסייבר

30/04/2024
זמן קריאה: 2.5 דק'

עוד בדו"ח שפרסמה החברה: בקטגוריות רבות קיימת ירידה בכמות התקיפות, כנראה בשל בחירת התוקפים להתמקד בעיקר בהתקפות עם פוטנציאל רווח גדול יותר, תוכנות כופר צנחו ב-14%, בעקבות פיתוחן של אסטרטגיות תקיפה חלופיות

חברת Trend Micro, מובילה עולמית בתחום אבטחת הסייבר, חשפה דו"ח המציג נתונים מאירועי סייבר שאיתם התמודדה בשנת 2023. מתוך הדו"ח עולה, כי בשנת 2023 חלה עלייה שנתית של 10% בסך האיומים שנחסמו. החברה מזהירה כי התוקפים משתמשים בשיטות מתקדמות יותר בהתקפות עם פוטנציאל לרווחים כספיים גבוהים יותר בכל תקיפה ממוקדת בהשוואה לשיטות המבוססות על תקיפות המוניות.

על פי נתוני הדו"ח, Trend Micro חסמה 161 מיליארד איומים בשנת 2023 לעומת 82 מיליארד איומים לפני חמש שנים. בשנת 2023, איומים שנחסמו על ידי מערכות אבטחת הדוא"ל והאינטרנט של החברה ירדו בהשוואה לשנה קודמת ב-47% וב-2%, בהתאמה. גם האיומים שנחסמו על ידי שירות היישומים הניידים של טרנד ירדו ב-2% בהשוואה ל-2022. ברשת הבית החכם הייתה ירידה של 12% במספר המתקפות שנחסמו, וב-IoT נרשמה ירידה של 64%. עם זאת חלה עלייה שנתית של 35% באיומים שנחסמו במסגרת שירות הקבצים (FRS) של טרנד מיקרו.

נתונים אלו עשויים ללמד שפושעי סייבר בוחרים את המטרות שלהם בזהירות רבה יותר. במקום לתקוף כמויות גדולות של משתמשים ולהסתמך על קורבנות שילחצו על קישורים זדוניים באתרים ובמיילים, הם מכוונים למספר קטן של קורבנות בעלי פרופיל גבוה יותר באמצעות התקפות מתוחכמות יותר. הדבר עשוי לאפשר להם לעקוף שכבות זיהוי מוקדם כגון מסנני רשת ודואר אלקטרוני. הדבר עשוי להסביר את הזינוק בזיהוי קבצים זדוניים בנקודות קצה.

ג'ון קליי, סמנכ"ל מודיעין איומי סייבר ב-Trend Micro: "אנחנו חוסמים יותר איומים מאי פעם ללקוחות שלנו. אבל תוקפי הסייבר מראים יכולות מגוונות ותחכום של TTPs (Tactics, Techniques & Procedure) בהתקפות שלהם, במיוחד ביכולותיהם להתחמק מפני פעולות הגנה. כפי שהדו"ח מראה, מנהלי אבטחת מידע חייבים להמשיך לנהל סיכונים באופן יזום על פני כל משטח התקיפה כיום. הבנת האסטרטגיות המועדפות על יריבינו היא הבסיס להגנה יעילה."

כמה מגמות נוספות שנצפו בדו"ח:

  • שחקני Advanced Persistent Threat (APT) הראו מגוון ותחכום בהתקפותיהם, במיוחד בטקטיקות התחמקות מהגנה.
  • זיהוי תוכנות זדוניות בדוא"ל זינק ב-349% משנה לשנה, ואילו זיהוי כתובות URL זדוניות ופישינג ירד ב-27% באותו פרק זמן.
  • זיהוי פגיעה באימייל עסקי עלה ב-16% בשנה האחרונה.
  • מתקפות כופר על מערכות Linux ו-MacOS היו 8% מזיהויי תוכנות הכופר.
  • חלה עלייה בפעילויות של עברייני סייבר כגון הצפנה מרחוק, הצפנה לסירוגין, מעקף EDR באמצעות מכונות וירטואליות לא מנוטרות (VM) והתקפות מרובות תוכנות כופר שבהן הקורבנות נפגעו יותר מפעם אחת. התוקפים זיהו מערכות EDR כהגנה אימתנית, אך כעת הם משתמשים בטקטיקות כדי לעקוף את הטכנולוגיה הזו.
  • תאילנד וארה"ב היו שתי המדינות שנפגעו ביותר מתוכנות כופר. הבנקאות היא המגזר שנפגע הכי הרבה.
  • Zero Day Initiative של החברה גילתה וחשפה 1914 מקרים, עלייה של 12% לעומת השנה הקודמת. בכלל זה 111 באגים של Adobe Acrobat ו-Reader. אדובי הייתה הספקית מספר אחת לדיווח על פגיעויות, וקובצי PDF היו סוג הקובץ המצורף מספר אחת לספאם.

לאור ממצאים אלה, Trend Micro מייעצת לצוותי האבטחה:

  • עבדו עם כלי אבטחה מהימנים הדוגלים בגישה כוללת כפלטפורמת אבטחת סייבר כדי להבטיח שהמשאבים לא רק מאובטחים אלא גם מנוטרים ברציפות לאיתור פגיעויות חדשות.
  • הגבירו את יעילות ה-SOC על ידי ניטור יישומי ענן ככל שהם נעשים נחוצים יותר בפעילות היומיומית.
  • ודאו שכל התיקונים/שדרוגים האחרונים מוחלים על מערכות הפעלה ויישומים.
  • השתמשו בפרוטוקולי אבטחה מקיפים כדי להגן מפני פגיעויות, להדק את הגדרות התצורה, לשלוט בגישה ליישומים ולשפר את אבטחת החשבון והמכשיר. התמקדו בזיהוי מוקדם של שלבי ההתקפה דרך "Shift left" במערך ההגנה במהלך החיבור הראשוני, ניתוח East-West Traffic ועד ניסיונות להוציא נתונים מהארגון.

 

תגובות
הוספת תגובה
הוספת תגובה
 
כותרת
תוכן