מחקר: מתקפות הסייבר גברו מאז פלישת רוסיה לאוקראינה

לפי מחקר חדש של VMware, האיומים החדשים בצמיחה הם: דיפ פייק, התקפות על ממשקי API ופושעי סייבר אשר תוקפים את המגנים, שמגיבים לאירועים

מתלוות אסטרטגית לפלישת רוסיה לאוקראינה. מתקפות הסייבר. אילוסטרציה.

על רקע האתגרים העומדים בפני צוותי האבטחה בארגונים – שיבושים בשל מגיפת הקורונה, שחיקה של מומחי ההגנה ומתקפות סייבר הנובעות ממניעים גיאופוליטיים – 65% מהמגנים אמרו כי מתקפות הסייבר גברו מאז שרוסיה פלשה לאוקראינה; כך לפי מחקר חדש של VMware. הדו"ח גם מאיר את האיומים החדשים הנמצאים במגמת צמיחה – זיופים עמוקים, התקפות על ממשקי API ופושעי סייבר התוקפים את המגנים, אשר מגיבים לאירועים.

המחקר נערך ביוני השנה, והשתתפו בו 125 מקצועני אבטחת סייבר ותגובה לאירועים בארגונים מרחבי העולם.

גילתה עלייה במתקפות הסייבר. VMware.

גילתה עלייה במתקפות הסייבר. VMware. צילום: BigStock

דיפ פייק כדי להתחמק מבקרות אבטחה

"פושעי סייבר משלבים כעת דיפ פייק (Deepfake – זיופים עמוקים), בתוך כלל המתקפות שלהם, כדי להתחמק מבקרות אבטחה", אמר ריק מקלרוי, אסטרטג אבטחת סייבר ראשי ב-VMware. "שניים מתוך שלושה משיבים בדו"ח שלנו ראו זיופים עמוקים זדוניים בשימוש כחלק מהמתקפה, נתון המשקף עלייה של 13% מהשנה שעברה. דוא"ל היה שיטת ההדבקה המובילה. פושעי הסייבר התפתחו. בעבר הם עשו שימוש בווידיאו ואודיו סינתטיים לצורך פעולות השפעה או קמפיינים של דיסאינפורמציה. המטרה החדשה שלהם היא להשתמש בטכנולוגיית דיפ פייק כדי לסכן ארגונים ולהשיג גישה לסביבת ה-IT שלהם".

השחיקה של מקצועני הסייבר נותרה בעיה קריטית. 47% מצוותי התגובה לאירועים אמרו שהם חוו שחיקה, או מתח קיצוני, בתריסר החודשים האחרונים. מדובר בנתון המשקף ירידה קלה, לעומת 51% בשנה שעברה. מתוך קבוצה זו, 69% (לעומת 65% ב-2021) מהנשאלים שקלו לעזוב את עבודתם בשל כך. עם זאת, הארגונים פועלים על מנת להילחם בשחיקת מגני הסייבר: יותר משני שלישים מהנשאלים הצהירו שמקומות העבודה שלהם יישמו תוכניות לטיפול בשחיקה.

סחיטה מטעם קבוצות כופרות וקרטלי סייבר 

נתון נוסף מצביע כי שחקני הכופרות משלבים אסטרטגיות של סחיטה בסייבר. "הדומיננטיות של מתקפות הכופרות, שלעתים קרובות מועצמות על ידי שיתופי פעולה של קבוצות פשיעה ברשת האפלה, עדיין לא נפגעה: 57% מהמשיבים נתקלו במתקפות כאלה בתריסר החודשים האחרונים, ושני שלישים מהם חוו מתקפות שבוצעו תוך שותפויות בין קבוצות כופרות. קרטלי סייבר בולטים, ציינו החוקרים, ממשיכים לסחוט ארגונים באמצעות טכניקות סחיטה כפולה, מכירות פומביות של נתונים – וסחיטה.

"ממשקי API הם נקודת הקצה החדשה, היא הגבול החדש הבא של התוקפים", נכתב. "ככל שעומסי העבודה והיישומים מתרבים, 23% מהמתקפות מכווונת אל ופוגעות באבטחת ה-API". הסוגים המובילים של מתקפות API כוללים חשיפת נתונים (אותם חוו 42% מהמשיבים בשנה האחרונה), מתקפות הזרקת SQL ו-API (בהתאמה -37% ו-34%),והתקפות מניעת שירות מבוזרות, DDoS (בהיקף של 33%).

שדה הקרב החדש – תנועה לרוחב מערך המחשוב של הקורבן

עוד נכתב במחקר כי "תנועה לרוחב מערך המחשוב של הארגון הקורבן – היא שדה הקרב החדש". תנועה לרוחב נראתה ב-25% מכל ההתקפות. כך, ניתוח של הטלמטריה בתוך VMware Contexa – ענן מודיעין האיומים של ענקית הווירטואליזציה – העלה כי בחודשים אפריל ומאי 2022 בלבד, כמעט ממחצית מהפריצות הכילו פעילות של תנועה לרוחב.

למרות נוף האיומים הסוער, והגידול בהיקף ובתחכום האיומים, הרי שהמגיבים לאירועים נלחמים בחזרה: 87% אמרו כי הם מסוגלים לשבש את פעילות פושעי הסייבר לפעמים (50%) או לעתים קרובות מאוד (37%). הם גם משתמשים בטכניקות חדשות כדי לעשות זאת. שלושה רבעים מהנשאלים (75%) אמרו כי הם פורסים כעת תיקון וירטואלי כמנגנון חירום.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים