דו”ח חדש של Trend Micro לשנת 2023 מגלה זינוק באיומי הסייבר
החברה חסמה כ- 160 מיליארד מקרי תקיפה בשנה החולפת, פי 2 בהשוואה מלפני 5 שנים
עוד בדו”ח שפרסמה החברה: בקטגוריות רבות קיימת ירידה בכמות התקיפות, כנראה בשל בחירת התוקפים להתמקד בעיקר בהתקפות עם פוטנציאל רווח גדול יותר, תוכנות כופר צנחו ב-14%, בעקבות פיתוחן של אסטרטגיות תקיפה חלופיות.
חברת Trend Micro, מובילה עולמית בתחום אבטחת הסייבר, חשפה החודש דו”ח המציג את נתונים מאירועי הסייבר איתם התמודדה החברה בשנת 2023. מתוך הדו”ח עולה כי בשנת 2023 חלה עלייה שנתית של 10% בסך האיומים שנחסמו, כאשר החברה מזהירה כי התוקפים משתמשים בשיטות מתקדמות יותר בהתקפות עם פוטנציאל לרווחים כספיים גבוהים יותר בכל תקיפה ממוקדת בהשוואה לשיטות המבוססות על תקיפות המוניות.
מנתוני הדו”ח ניתן ללמוד כי Trend Micro חסמה 161 מיליארד איומים בשנת 2023, לעומת 82 מיליארד איומים לפני חמש שנים. בשנת 2023, איומים שנחסמו על ידי מערכות אבטחת הדוא”ל והאינטרנט של החברה ירדו בהשוואה לשנה קודמת ב -47% ו -2%, בהתאמה. גם האיומים שנחסמו על ידי שירות היישומים הניידים של טרנד ירדו ב- 2% בהשוואה ל- 2022. ברשת הבית החכם היתה ירידה של 12% במספר המתקפות שנחסמו וב- IoT נרשמה ירידה של 64%. עם זאת, חלה עלייה שנתית של 35% באיומים שנחסמו במסגרת שירות הקבצים (FRS) של טרנד מיקרו.
נתונים אלו יכולים להצביע על כך שפושעי הסייבר בוחרים את המטרות שלהם בזהירות רבה יותר. במקום לתקוף כמויות גדולות יותר של משתמשים ולהסתמך על כך שקורבנות ילחצו על קישורים זדוניים באתרים ובמיילים. הם מכוונים למספר קטן יותר של קורבנות בעלי פרופיל גבוה יותר באמצעות התקפות מתוחכמות יותר. זה עשוי לאפשר להם לעקוף שכבות זיהוי מוקדם כמו מסנני רשת ודואר אלקטרוני – מה שיכול להסביר את הזינוק בזיהוי קבצים זדוניים בנקודות קצה.
ג’ון קליי, סמנכ”ל מודיעין איומי סייבר ב- Trend Micro: “אנחנו חוסמים יותר איומים מאי פעם עבור הלקוחות שלנו. אבל צריך להבין שתוקפי הסייבר מראים יכולות מגוונות ותחכום של TTPs (Tactics, Techniques & Procedure) בהתקפות שלהם, במיוחד ביכולותיהם להתחמק מפני פעולות הגנה. כפי שהדו”ח שלנו מראה, מנהלי אבטחת מידע חייבים להמשיך לנהל סיכונים באופן יזום על פני כל משטח התקיפה כיום. הבנת האסטרטגיות המועדפות על יריבינו היא הבסיס להגנה יעילה”.
כמה מגמות נוספות שנצפו בדו”ח כוללות:
- שחקני Advanced Persistent Threat (APT) הראו מגוון ותחכום בהתקפותיהם, ובמיוחד בטקטיקות התחמקות מהגנה.
- זיהוי תוכנות זדוניות בדוא”ל זינק ב-349% משנה לשנה, בעוד שזיהוי כתובות URL זדוניות ופישינג ירד ב-27% באותה תקופה.
- זיהוי פגיעה באימייל עסקי עלה ב-16% במהלך השנה האחרונה.
- מתקפות כופר על מערכות Linux ו-MacOS היוו 8% מכלל זיהויי תוכנות הכופר.
- חלה עלייה בפעילויות של עברייני סייבר כגון: הצפנה מרחוק, הצפנה לסירוגין, מעקף EDR באמצעות מכונות וירטואליות לא מנוטרות (VM), והתקפות מרובות תוכנות כופר שבהן הקורבנות נפגעו יותר מפעם אחת. התוקפים זיהו מערכות EDR כהגנה אימתנית, אך כעת הם משתמשים בטקטיקות כדי לעקוף את הטכנולוגיה הזו.
- תאילנד וארה”ב היו שתי המדינות שנפגעו ביותר מתוכנות כופר, כאשר הבנקאות היא המגזר שנפגע הכי הרבה.
- Zero Day Initiative של החברה גילתה וחשפה 1914 מקרים, עלייה של 12% לעומת שנה קודמת. אלה כללו 111 באגים של Adobe Acrobat ו- Reader. אדובי הייתה הספקית מספר אחת לדיווח על פגיעויות, וקובצי PDF היו סוג הקובץ המצורף מספר אחת לספאם.
לאור ממצאים אלה, Trend Micro מייעצת לצוותי האבטחה:
- עבדו עם כלי אבטחה מהימנים הדוגלים בגישה כוללת כפלטפורמת אבטחת סייבר כדי להבטיח שהמשאבים לא רק מאובטחים, אלא גם מנוטרים ברציפות לאיתור פגיעויות חדשות.
- הגבירו את יעילות ה-SOC על ידי ניטור יישומי ענן, ככל שהם הופכים נחוצים יותר בפעילות היומיומית.
- ודאו שכל התיקונים/שדרוגים האחרונים מוחלים על מערכות הפעלה ויישומים.
- השתמשו בפרוטוקולי אבטחה מקיפים כדי: להגן מפני פגיעויות, להדק את הגדרות התצורה, לשלוט בגישה ליישומים ולשפר את אבטחת החשבון והמכשיר. התמקדו בזיהוי מוקדם של שלבי ההתקפה דרך “Shift left” במערך ההגנה במהלך החיבור הראשוני , ניתוח East-West Traffic ועד לניסיונות הוצאת הנתונים מהארגון.