סופוס: 90% ממתקפות הסייבר שטופלו על ידי החברה ב-2023 נעשו תוך ניצול שירותי גישה מרחוק
מחקר של סופוס שפורסם היום (א'), המנתח יותר מ-150 מקרי תגובה לאירועים (IR) שטופלו על ידי צוותי IR של החברה במהלך 2023, מצא כי ב-90% מההתקפות, פושעי סייבר ניצלו לרעה פרוטוקול שולחן עבודה מרוחק (RDP) – שיטה נפוצה ליצירת גישה מרחוק במערכות ווינדוס. זהו הנתון הגבוה ביותר של ניצול לרעה של הפרוטוקול מאז שהחלה סופוס לפרסם את דוחות Active Adversary (יריב אקטיבי) ב-2020. סופוס פועלת בתחום של פתרונות אבטחה לסיכול מתקפות סייבר.
בנוסף, שירותי גישה מרחוק חיצוניים כגון RDP היו הווקטור הנפוץ ביותר שבאמצעותו השיגו התוקפים גישה ראשונית לרשת; שירותים אלו היו שיטת הגישה הראשונית ב-65% ממקרי התגובה לאירועים (IR) בשנת 2023. שירותי גישה מרחוק היו באופן עקבי המקור השכיח ביותר לגישה ראשונית של פושעי סייבר מאז שהושקו דוחות Active Adversary, מה שאומר שקובעי המדיניות בארגונים נדרשים מעתה להעניק עדיפות לניהול שירותים אלו בעת הערכת הסיכונים בארגון.
"שירותי גישה מרחוק חיצוניים הם מציאות הכרחית, אך מסוכנת, עבור עסקים רבים. התוקפים מבינים את הסיכונים שמהווים שירותי הגישה מרחוק ועושים מאמץ פעיל כדי לנצל אותם בשל עושר המידע העובר דרכם. הותרת שירותים כאלו פתוחים וחשופים מבלי לקחת בחשבון את האיומים עליהם תעמיד ארגונים בסכנה. אלו שירותים שיש להגן עליהם מכל משמר, שכן לא לוקח לתוקף זמן רב כדי למצוא שרת RDP חשוף ולנצל אותו, וללא בקרות נוספות, גם למצוא את שרת ה-Active Directory בצד השני", מסביר ג'ון שייר, מנהל טכנולוגיות שטח בסופוס.
במקרה אחד שטופל על ידי צוות תגובה סופוס, התוקפים הצליחו לסכן את הקורבן ארבע פעמים בתוך שישה חודשים, כשבכל פעם הצליחו להשיג גישה ראשונית דרך יציאות ה-RDP החשופות. לאחר שנכנסו, המשיכו התוקפים לנוע ברשת הארגונית בתנועה רוחבית, השביתו את ההגנה על נקודות הקצה והצליחו לייצר גישה מרחוק לרשת הארגונית.
"ניצול הרשאות שנפגעו וניצול חולשות הם עדיין שני הגורמים הנפוצים ביותר להתקפות", נמסר מסופוס. עם זאת, המחקר מצא כי במחצית הראשונה של 2023, ניצול הרשאות שנפגעו היה לראשונה הגורם הראשי להתקפות, יותר מניצול חולשות. מגמה זו נמשכה בכל שנת 2023, וניצול הרשאות שנפגעו היה הגורם העיקרי ביותר מ-50% ממקרי ה-IR במשך השנה כולה. "כאשר מסתכלים על נתוני Active Adversary במצטבר מ-2020 עד 2023, ניצול הרשאות שנפגעו היה הגורם מספר אחד למתקפות, עם כמעט שליש מכל מקרי ה-IR. עם זאת, למרות השכיחות ההיסטורית של הרשאות שנפגעו במתקפות סייבר, ב-43% ממקרי ה-IR בשנת 2023, לא היה בארגונים אימות רב-שלבי", מציינים בסופוס.
ניצול חולשות היה הגורם השני בשכיחותו להתקפות, הן בשנת 2023 והן על פי ניתוח הנתונים המצטברים מ-2020 עד 2023, והיווה את הגורם השורש ב-16% ו-30% ממקרי ה-IR, בהתאמה.
"ניהול סיכונים הוא תהליך אקטיבי. ארגונים שעושים זאת היטב חווים מצבי אבטחה טובים יותר מאלה שלא ניצבים מול איומים מתמשכים מצד תוקפים נחושים. היבט חשוב בניהול סיכוני אבטחה, מעבר לזיהוי ולתיעדוף שלהם, הוא הפעולה שמתבצעת בעקבות מידע. עם זאת, במשך זמן רב מדי, סיכונים מסוימים כמו RDP פתוח ממשיכים לפגוע בארגונים, לשמחתם של תוקפים שיכולים לעבור ישירות דרך דלת הכניסה של הארגון. אבטחת הרשת על ידי צמצום השירותים החשופים והפגיעים והקשחת האימות יהפכו ארגונים למאובטחים יותר וכאלו המסוגלים יותר להביס מתקפות סייבר", אמר שייר.
הדוח של סופוס מבוסס כאמור על יותר מ-150 חקירות של תגובה לאירועים (IR) ב-26 מגזרים ברחבי העולם. התקיפות בוצעו על ארגונים הפועלים ב-23 מדינות שונות, כולל ארצות הברית, קנדה, מקסיקו, קולומביה, בריטניה, שוודיה, שוויץ, ספרד, גרמניה, פולין, איטליה, אוסטריה, בלגיה, הפיליפינים, סינגפור, מלזיה, הודו, אוסטרליה, כווית, איחוד האמירויות הערביות, ערב הסעודית, דרום אפריקה ובוצוואנה.
כתבות נוספות
שלמה רשת מוסכים ושירותי דרך מעדכנת מחירים
נזקי מזג האוויר לגידולים: קנט פיצתה בתשפ"ד את החקלאים בכ-410 מיליון שקלים
פוינטר: עלייה של 37% בניסיונות גניבת רכב ברבעון השלישי בהשוואה לרבעון הקודם
אשרא: המלחמה הגדילה משמעותית את הביקושים לביטוח עבור עסקאות ייצוא ביטחוני
ביקורת קשה של יו"ר ועדת הכלכלה דוד ביטן על רשות שוק ההון
כניסה לחשבון שלי
(באמצעות קוד חד פעמי)שמסתיים בספרות {{phone-four-last-digits}}
אנא הזן את הקוד שקיבלת