גידול של 10% במתקפות סייבר נגד גופי ממשל בארצות הברית ב-2015
יותר מ-77 אלף מתקפות סייבר אירעו בשנה החולפתה נגד הממשל האמריקני ● לימור גרוסמן, Q-Log: "דווקא המשרדים הביטחוניים קיבלו את הדירוג הנמוך ביותר במוכנות למניעת פישינג"
מספר מתקפות הסייבר נגד גופי ממשל אמריקנים עמד בשנה החולפת על 77,183, נתון המשקף גידול של 10% ביחס לשנת 2014.
משרד המנהל והתקציב, הפועל במסגרת הבית הלבן, פרסם דו"ח שנתי, המתאר את פעילות הסייבר נגד גופי ממשל אמריקנים במהלך שנת 2015, ואת מידת המוכנות למניעתן.
"למרות שיפורים חסרי תקדים באבטחת המידע הפדרלי במהלך 2015", נכתב בדו"ח, "עדיין גורמים זדוניים ממשיכים לקבל גישה לא מורשית, ומהווים סכנה לרשתות, למערכות מידע ולנתונים הנמצאים ברשותם של גופי ממשל".
עוד מציינים כותבי הדו"ח כי "הגידול במספר המתקפות וההשפעה של תקריות אלו, מראים כי מאמץ מתמשך להילחם באיומי הסייבר חייב להישאר בסדר עדיפות אסטרטגי".
10,408 מהתקריות כללו העברת מידע דיגיטלי מסווג באמצעים לא מאובטחים, או בלתי מוצפנים; 9,502 מהתקריות היו של איבוד, או גניבה של חומרה הנושאת מידע, דוגמת: טאבלטים, טלפונים חכמים, מחשבים ניידים או מכשירי אחסון; 7,466 מתקריות היו של החדרה מוצלחת של קוד זדוני, שלא טופלו על ידי גורמי אבטחת המידע בצורה מיידית; 5,250 מקרים של פישינג לגניבת מידע חסוי או החדרת נוזקות באמצעות שימוש באתרי אינטרנט מזויפים; ועוד.
נדרש שיפור בהגנת הסייבר
מחברי הדו"ח מציינים כי "נדרש שיפור בהגנת הסייבר בסוכנויות הפדרליות, בין השאר בתחומי ניהול תצורה, ניהול זהויות ובקרת גישה, וניהול הסיכונים".
פרק בדו"ח מוקדש למאמצים למניעת מתקפות פישינג המופנות נגד גופי ממשל אמריקני. אמנם מספר המקרים המדווחים של פישינג באמצעות דואר אלקטרוני היה זעום – 60 תקריות בשנת 2015 כולה, אולם הדו"ח מציין כי מדובר בתת-דיווח, שמקורו בעדכון של מקרי פישינג, תחת קטגוריות אחרות – דוגמת החדרת קוד זדוני. "ניסיונות פישינג ממשיכים להוות שיטה מרכזית לחדירה למערכות ולגניבת מידע, והמספרים אינם משקפים את עוצמת האיום", מציינים כותבי הדו"ח.
עוד מציינים כותבי הדו"ח תכנית רב-שנתית חדשה, שהשיק הממשל האמריקני בשנת 2015. מטרתה ליישם טכנולוגיות, תהליכים והדרכות, שיאפשרו להפחית את הסיכון מפני מתקפות פישינג באמצעות דואר אלקטרוני, או הטעיה של משתמשים על ידי שימוש באתרי אינטרנט מזויפים. הדו"ח גם בחן את מידת היישום של טכנולוגיות ושיטות לבלימת פישינג, בהם: מערכות לאיתור תכנים חשודים הנכנסים לארגון באמצעות דואר אלקטרוני; מערכות לפתיחת קבצים מצורפים לדוא"ל בסביבה מאובטחת; שימוש בפרוטוקולים לאותנטיקציה של זהות השולחים דוא"ל; מערכות לסינון של דואר זבל; מערכות לחתימה דיגיטלית של הדוא"ל; ותרגול של העובדים לזיהוי ומניעה של מתקפות פישינג.
לדברי לימור גרוסמן, מנהלת שיווק ומכירות של Q-Log, מערכת להדמיה של מתקפות פישינג, "אנחנו רואים את החשיבות הרבה שמייחס הממשל האמריקני לבלימת פרצות הפישינג, ואת ההשקעה הניכרת שמבצע הממשל בתחום של אמצעים טכנולוגיים, תהליכים והדרכה".
מתקפת פישינג מוצלחת שביצעו האקרים רוסים
לדבריה, "מדובר באחד האיומים המרכזיים בתחום הסייבר. ניתוח של ממצאי הדו"ח מעלה כי דווקא משרדי ממשלה אמריקנים בעלי אופי בטחוני, דוגמת משרד ההגנה, משרד האנרגיה – הממונה גם על תחום הגרעין בארצות הברית, או נאס"א – כל אלה קיבלו ציונים נמוכים בכל הנוגע לתחומי המוכנות והיכולות לבלימה של מתקפות פישינג".
דוגמה לחוסר המוכנות, אמרה, "ראינו בקיץ שעבר, כאשר דווח על דליפה של אלפי תיבות דואר אלקטרוני של עובדי פנטגון, כתוצאה ממתקפת פישינג מוצלחת שביצעו האקרים רוסים. בעקבותיה הם הצליחו לשתול נוזקה במערכת המחשבים של משרד ההגנה האמריקני. היקף הנזק היה גדול במיוחד, וגרם להשבתת כל מערכת הדואר האלקטרוני ורשת האינטרנט במתחם המסווג לכמה ימים".
בחודש שעבר, הנשיא ברק אובמה הודיע על תוכנית פעולה לאומית להגנת סייבר, CNAP (ר"ת Cybersecurity National Action Plan), וקרא לקונגרס להקצות 35% מהתקציב של ארבעה טריליון דולר, עבור ההוצאות הגדלות להגנת סייבר. התכנית נועדה לשפר את רמת אבטחת המידע של הממשל הפדרלי. בין השאר, התכנית כוללת הטמעת טכנולוגיות חדשות, הוצאת מערכות IT ישנות. עוד בתכנית: הגדלת היקף מקצועני IT בממשל, על ידי שיפור התנאים הניתנים להלוואות לסטודנטים המתכננים לעסוק בתחום הגנת הסייבר בממשל.
תגובות
(0)