דו"ח אבטחת סייבר: הרשת החברתית היא מטרה עיקרית להאקרים

דו"ח אבטחת סייבר: הרשת החברתית היא מטרה עיקרית להאקרים

This post is also available in: enEnglish (אנגלית)

19176472_sיבמ מפרסמת את הדו"ח החצישנתי של איומי אבטחת מידע בששת החודשים הראשונים של השנה ומצביעה על אתגרים מתמשכים הניצבים בפני ארגונים, המתמודדים עם טקטיקות מוצלחות של פורצי מערכות.

הרשת החברתית הפכה למטרה עיקרית של התקפות פורצי מחשבים, ומכשירים ניידים מרחיבים את מסגרת המטרה הזאת. מומחי האבטחה בצוות X-Force של יבמ, המנטרים איומים ופרצות במערכות הקשורות לרשת, מדווחים על מאמצים ניכרים של הפורצים האלה לחדור ולהגיע דווקא אל חברות גדולות המפעילות מערכי אבטחה מתקדמים. טכנולוגיות חדשות יחסית מנצלות את אמון המשתמשים ומנצלות אתרי אינטרנט הזוכים לביקורים תדירים. התקפות מניעת שירות מבוזרת (DDoS), בהן מופצץ האתר בפניותסרק היוצרות עומס המונע תפקוד תקין של השרתים, משמשות למעשה ככלי הסחה והטעייה: פורצי המערכות מנצלים את הקדשת תשומת הלב להתקפות האלה – על מנת לחדור למערכות אחרות. כך, נאלצים אנשי מערכות המידע בארגון לקבל החלטות קשות על בסיס הערכת סיכונים בזמן אמת, ללא תמונה מקיפה של קנה המידה המלא של ההתקפה והמערכות בהן היא מתמקדת למעשה.

מומחי האבטחה מדווחים גם על המשך ההתקפות המתוחכמות על נקודות כניסה למערכות מידע ארגוניות דרך שרתי ה– Web של הארגונים: ההתקפות מאתרות פרצות אבטחה שלא זכו לתיקון ולטלאי מתאים, ומתבצעות באמצעות הזרקת קוד זדוני אל תוך בסיסי הנתונים הטבלאיים (SQLi). התקפות אחרות נוחלות הצלחה באמצעות הפרת האמון הבסיסי אותו נותן משתמש טיפוסי באתרי רשת חברתית, או באמצעות זהויות בדויות המופעלות במסגרת האתרים האלה.

התקפות רבות מנצלות את ההזנחה וההתעלמות מעקרונות בסיסיים הנוגעים להתמודדות עם איומים, התגוננות ומזעור סיכונים. אחד מדפוסי ההתקפות האלה, מתמקד בשרת המטפל במספר גדול של אתרים המאוחסנים עליו, ובקבוצה של אנשים הניגשים אל האתרים האלה: לאחר הפריצה אל השרת הזה – ניתן להשתמש בו על מנת להמשיך ולהפיץ קוד נגוע הפוגע באתרים נוספים, כמו גם במשתמשים מתוחכמים יחסית, שאינם נופלים בדרך כלל קרבן לתרמיות גניבת זהות (פישינג). התקפות מתוחכמות אחרות, מתמקדות בשלוחות ובסניפים של חברות בינלאומיות ומשתמשות בסניפים שבהם ההגנה נמוכה יחסית, על מנת לחדור דרכם אל מחשבי חברת האם.

iHLS – Israel Homeland Security

תופעה מתרחבת נוספת השתלטות על פרופילים ברשתות חברתיות של משתמשים בעלי רשימות עוקבים גדולות במיוחד – באופן המאפשר להגיע אל המשתמשים העוקבים האלה ולפתוח דלתות בפני איומים נוספים. גם כאן, עלולות התקפות מוצלחות לחשוף את הארגון לאיום של פגיעה במוניטין.

דו"ח האבטחה של יבמ קובע כי מכשירים ניידים ממשיכים להוות מטרה מושכת לכותבי קוד זדוני. למרות שהיקף האיומים על המכשירים האלה צומח במהירות – הם מהווים עדיין רק אחוז קטן מכלל הפרצות ונקודות התורפה שהתגלו השנה. אחת הסיבות למתינות הגידול באיומים בעולם המובייל, היא כי רק בפחות מ– 30% מהפרצות המדווחות כבר נכתב ופורסם קוד זדוני המאפשר ניצול בפועל של הפרצות האלה.

הגידול בשימוש במכשירים מבוססי אנדרואיד הוביל להופעת קוד זדוני המתמקד בהם. במחצית הראשונה של השנה נחשף סוס טרויאני לסביבת אנדרואיד שזכה לשם Obad, המציג רמה גבוהה במיוחד של תחכום, ומציע הצצה אל מורכבות האיומים העתידיים הצפויים בתחום הזה.

קצב הגילוי של פרצות אבטחה ופרסומן הפומבי במחצית הראשונה של 2013 דומה לזה שהכרנו ב– 2012. ספקים המפעילים מערכות ניהול תוכן (CMS) משפרים את קצב הטלאת פרצות האבטחה במסגרת השירות והמערכות מתוצרתם. עם זאת, מפתחי תוכנה הבונים רכיבים המשתלבים במערכות האלה (PlugIns) מפגרים בטיפול באיומי האבטחה.

לאורך המחצית הראשונה של השנה התגלו מספר פרצות חדשות שנחשפו לראשונה רק ביום ההתקפה עצמה. רוב החשיפות האלה התבצעו במסגרת מאמצי התקפה ממוקדים – באופן המעיד על תחכום גובר של כותבי הקוד הזדוני, המונעים ממניעים כלכליים.