עלייה חדה במהירות שבה פושעי סייבר מנצלים פגיעויות חדשות
פורטינט, חברה הפועלת בתחום אבטחת סייבר ומניעה את האיחוד בין ביצועי תקשורת ואבטחה, פרסמה את ממצאי דוח מפת האיומים החצי שנתי של FortiGuard Labs, גוף מודיעין האיומים והמחקר של החברה.
הדוח מספק תמונת מצב של מפת האיומים הפעילים ומדגיש מגמות שהתרחשו בין החודשים יולי-דצמבר 2023, כולל ניתוח לגבי המהירות שבה תוקפי הסייבר מנצלים פרצות חדשות שזוהו ברחבי תעשיית אבטחת הסייבר והעלייה בפעילות ממוקדת של תוכנות כופר ותוכנות מחיקה (Wiper) נגד מגזרי התעשייה וה-OT (טכנולוגיה תפעולית).
ממצאים עיקריים בדוח:
המתקפות החלו בממוצע 4.76 ימים לאחר שחולשות חדשות נחשפו בפומבי: בדומה לדוח מפת האיומים הגלובלי למחצית הראשונה של שנת 2023, במחצית השנייה של 2023 התוקפים הגבירו את המהירות שבה הם ניצלו פגיעויות חדשות שפורסמו – 43% מהר יותר מאשר במחצית הראשונה של 2023. לדברי פורטינט, ממצא זה מדגיש את הצורך של יצרנים להקדיש תשומת לב לגילוי פנימי של פגיעויות ופיתוח תיקון לפני שניתן יהיה לנצל את הפגיעות (לצמצם מקרים של פגיעויות 0-Day). המחקר מחזק גם את העובדה כי יצרנים חייבים לחשוף באופן יזום ושקוף פגיעויות ללקוחות כדי להבטיח שיש להם את המידע הדרוש כדי להגן ביעילות על הנכסים שלהם לפני שפושעי הסייבר יוכלו לנצל פגיעויות N-day.
חלק מפגיעויות ה-N-Day נותרות ללא תיקון במשך למעלה מ-15 שנים: לא מדובר רק בפגיעויות חדשות שזוהו שמנהלי אבטחת מידע וצוותי אבטחה צריכים לדאוג לגביהן. נראה כי 41% מהארגונים גילו פרצות מחולשות בנות פחות מחודש וכמעט כל ארגון (98%) זיהה פגיעויות N-Day שהיו קיימות לפחות חמש שנים. החוקרים ממשיכים לעקוב גם אחר גורמי איום המנצלים פגיעויות בנות יותר מ-15 שנה, מה שמחזק את הצורך לשמור על ערנות לגבי היגיינת אבטחה והנחיה מתמשכת לארגונים לפעול במהירות באמצעות תכנית עקבית לתיקון ועדכון.
44% מכלל דגימות הכופר וה-Wiper כוונו למגזרי התעשייה: בכל מערכות הגילוי של פורטינט, זיהוי תוכנות הכופר ירד ב-70% בהשוואה למחצית הראשונה של 2023. את ההאטה שנצפתה בתוכנות הכופר בשנה האחרונה ניתן לייחס בצורה הטובה ביותר למעבר של תוקפים מאסטרטגיית "רסס והתפלל" המסורתית לגישה ממוקדת יותר, אשר שמה לב ליעד בעיקר את תעשיות האנרגיה, הבריאות, הייצור, התחבורה והלוגיסטיקה והרכב.
שיח הרשת האפלה
הדוח כולל גם ממצאים של FortiRecon, המספק הצצה לשיח המתקיים בין תוקפים בפורומים, בערוצי טלגרם ובמקורות אחרים ברשת האפלה. לפי הממצאים, שחקני האיום דנו בהתמקדות בארגונים בתעשיית הפיננסים בתדירות הגבוהה ביותר, כאשר אחריהם היו מגזרי השירותים העסקיים והחינוך. כמו כן, שותפו יותר מ-3,000 פריצות נתונים בפורומים בולטים ברשת האפלה, בנוסף לכך, 221 פגיעויות נדונו באופן פעיל ברשת האפלה, בעוד כי 237 פגיעויות נדונו בערוצי טלגרם ויותר מ-850,000 פגיעויות פורסמו למכירה.
הדיפת פושעי הסייבר
לדברי פורטינט, עם שטח תקיפה המתרחב ללא הרף ומחסור במומחי אבטחת סייבר מיומנים ברחבי התעשייה, יש אתגר רב יותר מאי פעם עבור ארגונים לנהל כראוי תשתית מורכבת, המורכבת מפתרונות נפרדים, וזאת מבלי לעמוד בקצב של נפח ההתראות מפתרונות נקודתיים והטקטיקות, הטכניקות והנהלים המגוונים שגורמי האיום ממנפים כדי לסכן את הקורבנות שלהם.
החברה מסבירה כי כדי להדוף את פושעי הסייבר, יש צורך בתרבות של שיתוף פעולה, שקיפות ולקיחת אחריות בקנה מידה גדול יותר מאשר רק מארגונים בודדים במרחב אבטחת הסייבר. כמו כן, לכל ארגון יש מקום בשרשרת השיבוש מול איומי הסייבר.
דרק מאנקי, אסטרטג אבטחה בכיר וסמנכ"ל מודיעין איומים גלובלי ב-FortiGuard Labs, פורטינט: "דוח מפת האיומים הגלובלי למחצית השנייה של שנת 2023 ממשיך לשפוך אור על המהירות שבה שחקני האיום מנצלים פגיעויות חדשות שנחשפו. באקלים הנוכחי, גם לספקים וגם ללקוחות יש תפקיד. הספקים חייבים להציג בדיקות אבטחה חזקות בכל שלבי מחזור החיים של פיתוח המוצר ולהקדיש את עצמם לשקיפות יסודית ואחראית בחשיפת הפגיעויות שלהם. עם יותר מ-26,447 פגיעויות בקרב יותר מ-2,000 ספקים בשנת 2023 שפורסמו על ידי NIST, חשוב מאוד כי גם הלקוחות ישמרו על משטר קפדני של ביצוע עדכונים כדי להפחית את הסיכון לניצול הפגיעות".
כתבות נוספות
דאק קריק טכנולוגיות משיקה פתרון לתשלומי ביטוח מקצה לקצה
שלמה רשת מוסכים ושירותי דרך מעדכנת מחירים
נזקי מזג האוויר לגידולים: קנט פיצתה בתשפ"ד את החקלאים בכ-410 מיליון שקלים
פוינטר: עלייה של 37% בניסיונות גניבת רכב ברבעון השלישי בהשוואה לרבעון הקודם
אשרא: המלחמה הגדילה משמעותית את הביקושים לביטוח עבור עסקאות ייצוא ביטחוני
כניסה לחשבון שלי
(באמצעות קוד חד פעמי)שמסתיים בספרות {{phone-four-last-digits}}
אנא הזן את הקוד שקיבלת