דיגיטל וטק

עלייה עצומה במתקפות הסייבר: כך תגנו על עצמכם מפני עוקץ

חברת Trend Micro, מובילה עולמית בתחום אבטחת הסייבר, חשפה החודש דו"ח המציג נתונים מאירועי הסייבר איתם התמודדה החברה בשנת 2023, ממנו עולה כי חלה עלייה שנתית של 10% בסך האיומים שנחסמו, כאשר החברה מזהירה כי התוקפים משתמשים בשיטות מתקדמות יותר בהתקפות עם פוטנציאל לרווחים כספיים גבוהים יותר בכל תקיפה ממוקדת בהשוואה לשיטות המבוססות על תקיפות המוניות. אז איך תצליחו להימנע מכך?
מערכת ice | 
האקר אילוסטרציה (צילום מערכת אייס, freepik)
חברת Trend Micro, מובילה עולמית בתחום אבטחת הסייבר, חשפה החודש דו"ח המציג נתונים מאירועי הסייבר איתם התמודדה החברה בשנת 2023. מתוך הדו"ח עולה כי בשנת 2023 חלה עלייה שנתית של 10% בסך האיומים שנחסמו, כאשר החברה מזהירה כי התוקפים משתמשים בשיטות מתקדמות יותר בהתקפות עם פוטנציאל לרווחים כספיים גבוהים יותר בכל תקיפה ממוקדת בהשוואה לשיטות המבוססות על תקיפות המוניות.
מנתוני הדו"ח ניתן ללמוד כי Trend Micro חסמה 161 מיליארד איומים בשנת 2023, לעומת 82 מיליארד איומים לפני חמש שנים. בשנת 2023, איומים שנחסמו על ידי מערכות אבטחת הדוא"ל והאינטרנט של החברה ירדו בהשוואה לשנה קודמת ב-47% ו-2%, בהתאמה.
גם האיומים שנחסמו על ידי שירות היישומים הניידים של טרנד ירדו ב-2% בהשוואה ל-2022. ברשת הבית החכם הייתה ירידה של 12% במספר המתקפות שנחסמו וב-IoT נרשמה ירידה של 64%. עם זאת, חלה עלייה שנתית של 35% באיומים שנחסמו במסגרת שירות הקבצים (FRS) של טרנד מיקרו.
 
נתונים אלו יכולים להצביע על כך שפושעי הסייבר בוחרים את המטרות שלהם בזהירות רבה יותר. במקום לתקוף כמויות גדולות יותר של משתמשים ולהסתמך על כך שקורבנות ילחצו על קישורים זדוניים באתרים ובמיילים. הם מכוונים למספר קטן יותר של קורבנות בעלי פרופיל גבוה יותר באמצעות התקפות מתוחכמות יותר. זה עשוי לאפשר להם לעקוף שכבות זיהוי מוקדם כמו מסנני רשת ודואר אלקטרוני - מה שיכול להסביר את הזינוק בזיהוי קבצים זדוניים בנקודות קצה.
ג'ון קליי, סמנכ"ל מודיעין איומי סייבר ב-Trend Micro, סיפר: "אנחנו חוסמים יותר איומים מאי פעם עבור הלקוחות שלנו. אבל צריך להבין שתוקפי הסייבר מראים יכולות מגוונות ותחכום של TTPs (Tactics, Techniques & Procedure) בהתקפות שלהם, במיוחד ביכולותיהם להתחמק מפני פעולות הגנה. כפי שהדו"ח שלנו מראה, מנהלי אבטחת מידע חייבים להמשיך לנהל סיכונים באופן יזום על פני כל משטח התקיפה כיום. הבנת האסטרטגיות המועדפות על יריבינו היא הבסיס להגנה יעילה".
כמה מגמות נוספות שנצפו בדו"ח כוללות: שחקני Advanced Persistent Threat (APT) הראו מגוון ותחכום בהתקפותיהם, ובמיוחד בטקטיקות התחמקות מהגנה. זיהוי תוכנות זדוניות בדוא"ל זינק ב-349% משנה לשנה, בעוד שזיהוי כתובות URL זדוניות ופישינג ירד ב-27% באותה תקופה. זיהוי פגיעה באימייל עסקי עלה ב-16% במהלך השנה האחרונה. מתקפות כופר על מערכות Linux ו-MacOS היוו 8% מכלל זיהויי תוכנות הכופר.
עוד עולה כי חלה עלייה בפעילויות של עברייני סייבר כגון: הצפנה מרחוק, הצפנה לסירוגין, מעקף EDR באמצעות מכונות וירטואליות לא מנוטרות (VM), והתקפות מרובות תוכנות כופר שבהן הקורבנות נפגעו יותר מפעם אחת. התוקפים זיהו מערכות EDR כהגנה אימתנית, אך כעת הם משתמשים בטקטיקות כדי לעקוף את הטכנולוגיה הזו. תאילנד וארה"ב היו שתי המדינות שנפגעו ביותר מתוכנות כופר, כאשר הבנקאות היא המגזר שנפגע הכי הרבה.
Zero Day Initiative של החברה גילתה וחשפה 1914 מקרים, עלייה של 12% לעומת שנה קודמת. אלה כללו 111 באגים של Adobe Acrobat ו-Reader. אדובי הייתה הספקית מספר אחת לדיווח על פגיעויות, וקובצי PDF היו סוג הקובץ המצורף מספר אחת לספאם.
לאור ממצאים אלה, Trend Micro מייעצת לצוותי האבטחה: עבדו עם כלי אבטחה מהימנים הדוגלים בגישה כוללת כפלטפורמת אבטחת סייבר כדי להבטיח שהמשאבים לא רק מאובטחים, אלא גם מנוטרים ברציפות לאיתור פגיעויות חדשות. הגבירו את יעילות ה-SOC על ידי ניטור יישומי ענן, ככל שהם הופכים נחוצים יותר בפעילות היומיומית. ודאו שכל התיקונים/שדרוגים האחרונים מוחלים על מערכות הפעלה ויישומים.
בנוסף, השתמשו בפרוטוקולי אבטחה מקיפים כדי: להגן מפני פגיעויות, להדק את הגדרות התצורה, לשלוט בגישה ליישומים ולשפר את אבטחת החשבון והמכשיר. התמקדו בזיהוי מוקדם של שלבי ההתקפה דרך "Shift left" במערך ההגנה במהלך החיבור הראשוני , ניתוח  East-West Traffic  ועד לניסיונות הוצאת הנתונים מהארגון.
תגובות לכתבה(0):

נותרו 55 תווים

נותרו 1000 תווים

הוסף תגובה

תגובתך התקבלה ותפורסם בכפוף למדיניות המערכת.
תודה.
לתגובה חדשה
תגובתך לא נשלחה בשל בעיית תקשורת, אנא נסה שנית.
חזור לתגובה