מחקר: התגברות ניכרת במתקפות הסייבר מאז פלישת רוסיה לאוקראינה

חוקרי VMware מזהירים מפני מתקפות זיוף עמוק וסחיטת סייבר

שניים מתוך כל שלושה מנהלי תגובה לאיומים ראו זיופים עמוקים זדוניים כחלק מהמתקפה

על רקע האתגרים העומדים בפני צוותי האבטחה בארגונים בשל השיבושים על רקע מגיפת הקורונה, שחיקה בעבודה ומתקפות סייבר על רקע גיאופוליטי, 65% ממקצועני ההגנה דיווחו כי מתקפות הסייבר גברו מאז שרוסיה פלשה לאוקראינה, כך לפי מחקר חדש של VMware. ענקית הווירטואליזציה פרסמה את ממצאי המחקר השנתי שלה, שבדק את היערכות צוותי התגובה לאיומים בארגונים, בכנס בלאק האט הנערך השבוע בארה"ב.

לפי החוקרים, "צוותי אבטחה מקבלים החלטות על סמך נתונים לא מלאים ולא מדויקים. זה מעכב את יכולתם ליישם אסטרטגיית אבטחה פרטנית, בעוד המאמצים שלהם לזהות ולעצור מתקפות צדדיות – נכשלים, וזאת בשל ההקשר המצומצם של המערכות שלהם".

לדברי ריק מק'לרוי, אסטרטג אבטחת סייבר ראשי ב-VMware, "פושעי הסייבר משלבים כעת זיוף עמוק (Deep Fake) כחלק משיטות המתקפה שלהם, כדי להתחמק מבקרות האבטחה". כך, שניים מתוך כל שלושה מנהלי תגובה לאיומים ראו זיופים עמוקים זדוניים כחלק מהמתקפה, נתון המשקף עלייה של 13% מהשנה שעברה. הערוץ המועדף והנפוץ על ההאקרים הוא דואר אלקטרוני. לפי המחקר, פושעי סייבר התקדמו, ולא עושים רק שימוש בווידיאו ואודיו סינתטיים לצורך פעולות השפעה או קמפיינים של דיסאינפורמציה: "המטרה החדשה שלהם היא להשתמש בטכנולוגיית זיוף עמוק כדי לסכן ארגונים ולהשיג גישה לסביבת המחשוב שלהם".

"שחיקה בעבודת מגיני הסייבר – נותרה בעיה קריטית"

לפי המחקר, שחיקה בעבודה של מגיני הסייבר נותרה בעיה קריטית. כך, 47% מהם אמרו שהם חוו שחיקה, או מתח קיצוני בתריסר החודשים האחרונים, נתון המשקף ירידה קלה לעומת 51% בשנה שעברה. מתוכם, 69% (לעומת 65% ב-2021) שקלו לעזוב את עבודתם בשל השחיקה האמורה. עם זאת, ארגונים עושים מאמץ כדי להילחם בתופעה: יותר משני שלישים מהמגינים אמרו כי הארגונים שלהם יישמו תוכניות לטיפול בשחיקה.

כופרות וסחיטה כפולה

ההאקרים המשיכו השנה לתקוף בכופרות במסגרת אסטרטגיות סחיטה בסייבר. לפי המחקר, "הדומיננטיות של מתקפות הכופרות, שלעתים קרובות מקבלות האצה בשל שיתופי פעולה של קבוצות פושעי הסייבר ברשת האפלה – לא נפגעה". כך, 57% ממנהלי התגובה בסייבר נתקלו במתקפות שכאלה בתריסר החודשים האחרונים. 66% מהם נתקלו במתקפות שנערכו בשיתופי פעולה בין קבוצות כופרה. כך, ציינו החוקרים, "קרטלי הפשיעה בסייבר הבולטים ממשיכים לסחוט ארגונים באמצעות טכניקות סחיטה כפולה, מכירות פומביות של נתונים – וסחיטה".

ממשקי API הם עוד יעד פופולרי עבור התוקפים. ככל שעומסי העבודה והיישומים מתרבים, 23% מהמתקפות פוגעות כעת באבטחת ה-API. הסוגים המובילים של התקפות API כוללים חשיפת נתונים (42% מהמגינים נתקלו בהן בשנה האחרונה), מתקפות הזרקת SQL והזרקת API (37% ו-34%, בהתאמה), ומתקפות מניעת שירות מבוזרות (33%).

כדי להגן מפני משטח ההתקפה המתרחב, צוותי אבטחה זקוקים לרמה נאותה של נראות על פני עומסי עבודה, מכשירים, משתמשים ורשתות כדי לזהות, להגן ולהגיב לאיומי סייבר", אמר צ'אד סקיפר, טכנולוג אבטחה עולמי ב-VMware. "כשצוותי אבטחה מקבלים החלטות על סמך נתונים לא מלאים ולא מדויקים, זה מעכב את יכולתם ליישם אסטרטגיית אבטחה פרטנית, בעוד המאמצים שלהם לזהות ולעצור תנועה צידית של התקפות נמנעים בשל ההקשר המצומצם של המערכות שלהם".

למרות נוף האיומים הסוער והאיומים הצומחים, צוותי התגובה לאירועים משיבים מלחמה: 87% אמרו שהם מסוגלים לשבש את פעילותו של פושע סייבר "לפעמים" (50%) – או "לעתים קרובות מאוד" (37%). הם גם משתמשים בטכניקות חדשות כדי לעשות זאת. 75% דיווחו שהם פורסים כעת תיקון וירטואלי כמנגנון חירום. "בכל מקרה, ככל שלמגינים תהיה יותר נראות לגבי שטח ההתקפה המתרחב, כך הם יהיו מסוגלים להתמודד טוב יותר עם הסערה".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים