מחקר: הכופרות ישתכללו ויסבו יותר נזק
לפי מסקנות שעלו ממחקר חדש של ESET, שעסק באיומי הסייבר המשמעותיים ביותר לעסקים, ניצול שרתי האקסצ'יינג וניחוש הסיסמאות היו הבעיות השכיחות ביותר, היקף מתקפות הכופרה נמצא בעלייה מתמדת
היעילות של מתקפות כופרה תלך ותשתפר השנה, מה שיוביל ליותר קורבנות, עם פחות אפשרות לשחרר מהצפנה את הנתונים מבלי לשלם את דמי הכופר, כך לפי מחקר חדש של ESET.
בדו"ח עולה כי דרישת דמי הכופר הגבוהה ביותר שאותרה על ידי החוקרים, עמדה על 240 מיליון דולרים – מארגון אחד.
הדו"ח חושף את איומי הסייבר המשמעותיים ביותר לעסקים. עולה ממנו כי "האיום המתמשך של קבוצות תקיפה ועברייני סייבר על עסקים – הולך וגובר".
כך, בשליש האחרון של 2021, חוקרי ESET התמודדו עם יותר מ-4.8 מיליון איומים ברשת ו-400,000 כתובות URL, כאשר ניסיונות ניצול שרתי האקסצ'יינג וניחוש הסיסמאות היו הבעיות השכיחות ביותר. שיא של ניסיונות לניחוש סיסמאות נרשם עם נתון של 206 מיליארד מתקפות. זאת לצד גידול בהיקף האיומים שמגיעים באמצעות המייל.
גם מתקפות מרחוק, מסוג RDP (ר"ת Remote Desktop Protocol) חוו נסיקה בשליש האחרון של השנה החולפת, וזאת בהיקף של 274% בהשוואה לשליש האמצעי. "השנה צפויה צמיחה נוספת בהיקף המתקפות מסוג זה", ציינו החוקרים, "הן כאן כדי להישאר, ולכן בדיקה ואיתור של מתקפות מסוג זה תהפוכנה להיות חלק משמעותי בחבילות של בדיקות האבטחה".
עוד ציינו החוקרים כי "פקודות המאקרו הזדוניות של נוזקת Emotet בקבצים מצורפים למייל ימשיכו. זאת, במקביל להתרחבות רשת הבוטנט שלה, ואף יחזירו אותה לעמדה מובילה".
עוד פישינג, תוך מינוף שמות מותגים גדולים ומגמות עדכניות
לדברי מחברי הדו"ח, "שיעורי מתקפות הפישינג ימשיכו לגדול, תוך מינוף שמות מותגים גדולים ומגמות עדכניות". הם ציינו כי "מטבעות קריפטו ו-NFTs עלולים להוביל לעליה של גנבי קריפטו, אשר מחפשים לשדוד מהמשתמשים את הכספים שלהם".
עוד נכתב בדו"ח כי "אנו צופים כי מפתחי נוזקות יתמקדו באפליקציות זדוניות, שמאפשרות להם החזר גבוה על ההשקעה, למשל כופרות, נוזקות בנקאיות וכריית מטבעות קריפטוגרפיים במכשירים של הקורבנות".
גם ממד האינטרנט של הדברים ימשיך להוות איום על עסקים. בדו"ח נכתב כי "גורמים זדוניים ימשיכו להתמקד במכשירים חכמים, כמו רמקולים ומערכות אבטחה. חלקם ישתמשו בנוזקות וינצלו פגיעויות ישנות יותר, בעוד אחרים ינסו לנצל פרצות חדשות".
החוקרים סיימו את הדו"ח בכמה המלצות: "חזקו את מוּדעוּת העובדים. הסבירו על דרכי התקיפה השונות של פושעי הסייבר: יש סיבה לכך שהם ממשיכים לפעול באותם קישורים וקבצים נגועים במיילים – זה פשוט עובד. בצעו הדרכות קבועות, זו שכבת הגנה משמעותית וחיונית לכל ארגון".
המלצה נוספת היא "תקנו בזמן יישומים ומערכות הפעלה. זו דרך לסגור את השער של הפושעים לתוך המערכות. מומלץ להשתמש בפתרון שיכול לעשות זאת במקביל בפלטפורמות שונות". לדבריהם, "חשוב שתהיה תוכנית גיבוי ושחזור, אשר תספק לארגון רשת בhטחון, אולם יש צורך בגישה כוללת. חשוב לגבות נתונים ומצב מערכת בכל תחנות הקצה, השרתים, המיילים, כונני הרשת, המכשירים הניידים והמכונות הווירטואליות".
תגובות
(0)