סקר אבטחת סייבר: חברות חוששות מהתקפות מתוחכמות

סקר אבטחת סייבר: חברות חוששות מהתקפות מתוחכמות

This post is also available in: enEnglish (אנגלית)

10642042_sכמעט מחצית מהחברות שלקחו חלק בניתוח שוק שביצעה IDC בתחום מוצרי אבטחת מידע גלובליים (Worldwide Security Products survey), מאמינות כי התקפות עם רמות תחכום גוברות מהוות איום רציני על תשתיות ה– IT שלהן.

השימוש של עברייני רשת בכלי תוכנה ייעודיים לביצוע התקפות על ארגונים הופך לנפוץ יותר, כשהם נמנעים משימוש בכלים זדוניים נפוצים, והופכים את זיהוי והדיפת המתקפות לקשה יותר. כתוצאה, חברות מציבות דרישות תובעניות יותר מפתרונות אבטחת המידע שלהן, כותב אנליסט IDC.

"התחכום והמורכבות של ההתקפות מגבירים את הצורך בהגנה מתקדמת נגד קוד זדוני. הגנה אשר מטפלת בריבוי נקודות פריצה לנקודות קצה (רשת, אינטרנט, מכשירים ועוד), ואשר ממזער את המשאבים הנדרשים כדי להדוף התקפות אלה ולהגן על משאבים (מכשירים ונתונים)", אמר קווין ביילי, מנהל מחקר, פתרונות אבטחת מידע ב– EMEA ב– IDC.

במספר אירועים שהתרחשו בשנה שעברה באזורים שונים בעולם, נפגעה אבטחת המידע של רשתות ארגוניות, כשפתרונות אבטחת המידע שהופעלו לא עמדו בפרץ. בתקווה להשיג רווחים גדולים ממכירת מידע חסוי (כגון נכסים בלתי מוחשיים, מידע עסקי קריטי וכו'), עברייני הרשת משקיעים רבות ברכישה או פיתוח קוד זדוני שיכול לעקוף את רוב הפתרונות הקיימים. בתגובה, מעבדת קספרסקי משקיעה בפיתוח טכנולוגיות מקיפות ופרואקטיביות, אשר מסוגלות לזהות קוד זדוני אפילו אם הוא לא נראה בעבר או נמצא בשימוש בפעם הראשונה.

מכל האיומים החדשים שזוהו בשנה שעברה על ידי מוצרי מעבדת קספרסקי, 87% זוהו באמצעות טכנולוגיות יוריסטיות. לא משנה באיזו שיטה עברייני רשת משתמשים כאשר הם מנסים לחדור לרשת הארגונית, הם חייבים להתמודד עם טכנולוגיות אלה.

iHLS – Israel Homeland Security

לדוגמא, אם התוקפים יודעים כי תוכנה המכילה פירצה שלא עודכנה נמצאת במחשבים ארגוניים, הם יכולים לנסות לנצל אותה כדי לפעול ללא הפרעה.

עברייני רשת מנצלים בדרך כלל פירצות בתוכנות נפוצות, כגון אדובי פלאש, אדובי רידר, ג'אווה, דפדפנים ורכיבי מערכת הפעלה. מאחר ואפליקציות אלו הן תקניות ונמצאות בשימוש על ידי עובדים בארגון, התוקפים מהמרים כי פתרונות אבטחת מידע "יתעלמו" מההתנהגות החריגה מצידן ולא יזהו את הפעילות העויינת. מוצרי מעבדת קספרסקי משלבים את מודול ה– System Watcher אשר מנתח קוד באופן שוטף כדי לזהות שינויים, אפילו באפליקציות מוכרות ואמינות. במקביל, טכנולוגיית ה– Automatic Exploit Prevention, המוטמעת כחלק ממודול ה– System Watcher, מאפשרת לזהות ולחסום התנהגויות המאפיינות פריצות.

עברייני רשת מנסים לעיתים קרובות להדביק מחשבים ברשתות ארגוניות באמצעות כלי rootkits ו– bootkits. סוגים מסוכנים אלה של קוד זדוני משנים את תהליך האתחול בדיסק הקשיח של מחשב המטרה, כך שהם יכולים לפעול לפני תחילת העבודה של מערכת ההפעלה או תוכנות אבטחת מידע. טכנולוגיה לחסימת rootkit מיירטת ומנתחת את כל התהליכים כאשר מתבצעת גישה לאזור האתחול. היא בודקת את התקינות שלהם ומונעת הדבקה אפשרית. יותר מכך, אפילו אם ה– rootkit הצליח לשנות את האתחול, הטכנולוגיה תאתר אותו ותפעל להסרתו.

ככל שמתרחבת מגמת ה– BYOD, עובדים בארגונים מורשים להשתמש יותר ויותר במכשיר אישי לצרכי עבודה. עברייני הרשת מצידם מקבלים יותר הזדמנויות לחדור לרשתות ארגוניות. הטווח הרחב של מכשירים ניידים ומערכות הפעלה מספק להם אפשרויות מגוונות לביצוע התקפות. לדוגמה, כאשר ישנו מכשיר המחובר לרשת הארגונית ומכיל פירצה, ברגע שתנוצל, היא תאפשר לעבריין גישה מלאה אפילו לאזורים מוגנים אחרים ברשת. טכנולוגיות לאבטחה וניהול מכשירים ניידים ארגוניים מציעות תשובה לכמות ולמורכבות הגוברת של סוגי ההתקפות המתפתחים בסביבות BYOD.