דף הבית |   פוקוס חברות   |   שיחת היום   |   המנכ"לים   |   דרושים   |   מתחמים   |   הבמה  
 
  כניסת חברה   |   אתר סלולארי אתר סלולארי  
ידעטק - מנוע חיפוש הייטק
חברות   חדשות   אנשים   דרושים   מילון  
חיפוש מתקדם
  מציאת פתרון טכנולוגי   |   חברות הייטק   |   פרסם אצלנו  
  Private Zone:     Login     Dashboard   |   Jobs   |
 
  הישאר מעודכן!    צור התראת דוא"ל עבור:  Fortinet
חדשות
דוח מפת האיומים של פורטינט חושף: עלייה של 82% בהתקפות על חברות
 
התקפות סייבר בטכניקת נחיל (Swarm) יתמקדו באינטרנט של הדברים (IoT) בעוצמה הולכת וגוברת

מערכת ידעטק 12/03/18 | 01:46
שלוט בפרסומת שכולם רואים - בחר את Fortinet
 
 
 
 
האקרים כבר לא מקבלים רק ביטקוין כתשלום, אלא גם צורות אחרות של מטבעות דיגיטליים, כמו Monero

פורטינט (נאסד"ק: FTNT), מובילה עולמית בפתרונות אבטחת סייבר מקיפים, משולבים ואוטומטיים, חשפה את ממצאי דוח מפת האיומים של מעבדות FortiGuard, גוף המחקר הגלובלי של החברה, לרבעון הרביעי של שנת 2017. ממצאי הדוח מציגים עלייה בהתקפות על חברות ברבעון האחרון. כמו כן, התקפות אוטומטיות מתוחכמות המשתמשות בטכניקת נחיל (מספר תקיפות מתואמות בו זמנית, בדרך כלל על מספר מטרות) הופכות לפופולריות ומקשות על ארגונים להגן על משתמשים, יישומים ומכשירים. להלן ממצאי הדוח העיקריים:

התגברות הנפח, המגוון והמהירות של התקפות סייבר בטכניקת נחיל
התקפות סייבר המתמקדות בארגונים הופכות למתוחכמות יותר בקצב חסר תקדים ופושעי הסייבר מנצלים את אופציות התקיפה המתרחבות כתוצאה מהטרנספורמציה הדיגיטלית ומחפשים הזדמנויות חדשות לתקוף. הם מיישמים יכולות דמויות-נחיל חדשות ובו-בזמן מתמקדים גם בנקודות תורפה, מכשירים ונקודות גישה. השילוב בין פיתוח איומים מהיר והשגשוג הגובר של גרסאות חדשות מקשה מאוד על ארגונים רבים להיאבק באיומים.

נפח חסר תקדים: לפי ממצאי הדוח, ברבעון הרביעי של 2017 אותרו בממוצע 274 פרצות בחברה או בארגון אחד, כאשר מדובר בעלייה משמעותית של 82% בהשוואה לרבעון הקודם. מספרן של משפחות הנוזקות עלה ב-25% ומספר הגרסאות הייחודיות של נוזקות אשר אותרו עלה ב-19%. נתונים אלו מצביעים על גדילה בנפח וגם על התפתחות הנוזקות. בנוסף, תעבורה מוצפנת העושה שימוש ב-HTTPS ו-SSL גדלה כאחוז של כלל תעבורת הרשת עד לממוצע של כ-60%. בעוד כי הצפנה יכולה לסייע להגן על הנתונים כאשר הם עוברים בין הסביבות השונות, היא גם מהווה אתגר אמיתי עבור פתרונות האבטחה המסורתיים.

העוצמה של התקפות IoT: 3 מתוך 20 ההתקפות המשמעותיות ביותר אשר זוהו על ידי החוקרים, התמקדו במכשירי IoT, כאשר פעילות הפרצות כנגד מכשירים, כמו מצלמות Wi-Fi, הוכפלה פי 4. אף אחת מההתקפות שזוהו לא שייכת לנקודות תורפה ידועות וזוהי אחת הבעיות הגדולות ביותר בכל הנוגע למכשירי IoT פגיעים. בנוסף, בשונה מהתקפות קודמות, אשר התמקדו בניצול נקודת תורפה אחת, בוטנטי IoT חדשים כמו Reaper ו-Hajime יכולים להתמקד בנקודות תורפה רבות בו-זמנית, דבר אשר מקשה יותר להיאבק בהם.

תוכנות הכופר עדיין שכיחות: לפי הדוח, תוכנות כופר מסוגים שונים נמצאות בראש רשימת גרסאות הנוזקות, כאשר Locky היא הנוזקה השכיחה ביותר ומיד אחריה נמצאת GlobeImposter. כמו כן, החוקרים מצאו גרסה חדשה של Locky, אשר מוליכה שולל נמענים בעזרת ספאם בדואר האלקטרוני לפני שמבקשת כופר. ממצא חשוב נוסף הוא השינוי ברשת האפלה (Darknet), אשר היום לא מקבל רק ביטקוין כתשלום, אלא גם צורות אחרות של מטבעות דיגיטליים, כמו Monero.

כריית מטבעות ווירטואליים נמצאת בעלייה: נוזקות של כריית מטבעות ווירטואליים נמצאות בעלייה, כאשר נראה כי הדבר קשור למחירו המשתנה של הביטקוין. פושעי סייבר מזהים את הצמיחה במטבעות דיגיטליים ומשתמשים בתכסיס אשר נקרא cryptojacking כדי לבצע כרייה של מטבעות אלו על מחשבים על ידי שימוש במשאבי CPU ברקע ללא ידיעת המשתמש. Cryptojacking מערב טעינת סקריפט לדפדפן האינטרנט, כאשר שום דבר לא מותקן או מאוחסן על המחשב עצמו.

נוזקות תעשייתיות מתוחכמות: עלייה בפעילות של פרצות כנגד מערכות בקרה תעשייתיות (ICS) ומערכות בטיחות מתוזמרות (SIS) מציעה כי ההתקפות הללו, הנמצאות מתחת לפני השטח, עלולות להפוך לפופולריות יותר בקרב התוקפים. דוגמא לכך היא התקפה בשם Triton, כאשר מדובר בהתקפה מתוחכמת מטבעה, בעלת היכולת לכסות את עקבותיה על ידי שכתוב הנוזקה עצמה עם נתוני מזויפים במטרה למנוע ניתוח פורנזי. היות ופלטפורמות אלו משפיעות על תשתיות קריטיות חיוניות, השימוש בהן קורץ לפושעי הסייבר, כאשר התקפות מוצלחות יכולות לגרום לנזק חמור עם השפעה מרחיקת לכת.

מגוון של התקפות: סטגנוגרפיה זוהי התקפה אשר מטמיעה קוד זדוני בתמונות. מדובר בוקטור תקיפה אשר לא נראה הרבה בשנים האחרונות, אך נראה כי כעת הוא מתעורר לחיים. ערכת פרצת ה-Sundown משתמשת בסטגנוגרפיה כדי לגנוב מידע ובעוד שלא מדובר באיום חדש, בזמן האחרון מתקבלים דיווחים רבים אודותיה על ידי ארגונים מאשר על כל ערכת פרצה אחרת. כמו כן, נמצא כי היא שלחה גרסאות רבות של תוכנות כופר.

אלי פרנס, סגן נשיא לאזור ישראל, יוון, קפריסין ומזרח אירופה בפורטינט, אמר כי, "במהלך השנים הקרובות, שטח התקיפה ימשיך להתרחב וזאת בעוד שהנראות והבקרה על התשתיות של היום יקטנו. על מנת להתמודד עם הבעיות של קצב וקנה המידה של האיומים, על הארגונים לאמץ אסטרטגיות המבוססות על אוטומציה ואינטגרציה. אבטחה צריכה לפעול בקצב דיגיטלי באמצעות תגובות אוטומטיות, יחד עם שימוש במודיעין איומים ולמידה עצמית כדי שרשתות יהיו מסוגלות לקבל החלטות יעילות ואוטונומיות".

פיל קוודה, CISO בפורטינט, אמר כי: "הנפח, התחכום והמגוון של איומי הסייבר ממשיך לצבור תאוצה יחד עם הטרנספורמציה הדיגיטלית של הכלכלה הגלובלית. שיטות ההתקפה של פושעי הסייבר הפכו ליעילות יותר, היות והם עוברים טרנספורמציה דומה והכלים שלהם נמצאים כעת בידי רבים. המציאות הקשה היא כי אסטרטגיות אבטחה וארכיטקטורות מסורתיות כבר לא מספיקות עבור הארגון הדיגיטלי. קיימת דחיפות גדולה להתנגד להתקפות של היום עם טרנספורמציית אבטחה אשר מחקה את מאמצי הטרנספורמציה הדיגיטלית. הפתרונות של אתמול, הפועלים כל אחד בנפרד, כבר לא מספיקים. מוצרים נקודתיים והגנות סטטיות צריכים לפנות את הדרך לפתרונות משולבים ואוטומטיים, הפועלים בקצב ובקנה מידה מתאימים".
 
Cyber  |  Security  |  Network  |  Infrastructure  |  Hacker  |  Data Security  |  CPU  |  SPAM  | 
 
תפריט על סדר היום 
 
פוקוס חברות Top 5
חדשות המנכ"לים
דרושים מתחמים
הבמה  
    בחירת הגולשים
  חדשות
 
 
  מנכ"לים
 
ברק רגב ברק עילם
עוזי נבון נדב ארבל
 
 
 
מנוע חיפוש   |   הייטק   |   דרושים   |   Goto-Mobile בניית אתרים לסלולר
 
RSS   |   תקנון   |   צור קשר
 
מחשוב ענן
ניהול קשרי לקוחות
אבטחת מידע
 
בינה עסקית
ניהול ידע
ניהול מסמכים
 
בנקאות ביטוח
תיירות מלונאות
אופנה טקסטיל
 
חינוך אקדמיה
קמעונאות
חקלאות
 
קידום אתרים
דרושים הייטק
 
Cloud Computing
Virtualization
Security
 
Storage
Network
ERP
 
CRM
BI
QA
 
KM
SaaS
SOA
 
BPM
BPO
DRP
 
Outsourcing
Semiconductor
Telecom
 
Mobile
Backup
DMS
 
ידעטק  |  ידע טק  |  ידע-טק


Navigation