מעבדת קספרסקי: מספר הקורבנות הארגוניים מפעילות ריגול כמעט והוכפל ב-2014

מעבדת קספרסקי: מספר הקורבנות הארגוניים מפעילות ריגול כמעט והוכפל ב-2014

This post is also available in: enEnglish (אנגלית)

Kaspersky Lab number of corporate sector targetsמתקפות APT היו אחראיות לפגיעה ביותר מ-4,400 ארגונים בכ-55 מדינות ברחבי העולם

כחלק מסיכומי 2014, ביצעה מעבדת קספרסקי ניתוח של האירועים המרכזיים אשר הגדירו את חזית האיומים בשנה האחרונה. בתוך הטווח הרחב  של אירועי אבטחת מידע במהלך השנה, בלטו בעיקר התקפות ממוקדות וקמפיינים זדוניים, שהיו להם השפעה משמעותית על עסקים, ממשלות, וארגונים ציבוריים ופרטיים.

במהלך 12 החודשים האחרונים, דיווח צוות המחקר והניתוח הבינלאומי של מעבדת קפסרסקי (GReAT) על שבע התקפות ריגול סייבר מתמשכות (APT) שהיו אחראיות לפגיעה ביותר מ- 4,400 ארגונים בלפחות 55 מדינות ברחבי העולם. השנה נחשפו גם מספר פעילויות הונאה אשר גרמו להפסדים בסך מיליוני דולרים. מספר הקורבנות שהושפעו מהתקפות ממוקדות ב- 2014 צמח פי 2.4 בהשוואה ל-2013, אז נרשמו 1,800 ארגונים שנפגעו.

ריגול סייבר

ב-2014, ארגונים בלפחות 20 מגזרים נפגעו על ידי איומים מתקדמים. המגזרים כוללים את המגזר הציבורי (ממשלות וגופים דיפלומטיים), אנרגיה, מחקר, תעשייה, ייצור, בריאות, בינוי, טלקום, IT, מגזר פרטי, צבא, תעופה, פיננסים, מדיה ואחרים.

גורמי ריגול סייבר גנבו סיסמאות, קבצים ותוכן מוזרם באודיו, ביצעו צילומי מסך, אספו מיקומים גיאוגרפיים, שלטו במצלמות רשת, ועוד. סביר להניח כי במספר מקרים, התקפות אלה בוצעו על ידי גורמים במימון מדינות, לדוגמא הקמפיינים the Mask/Careto ו-Regin. התקפות אחרות הן כנראה תוצאה של צוותי סייבר הפועלים במתכונת "התקפה-כשירות", לדוגמא, HackingTeam 2.0, Darkhotel, CosmicDuke, Epic Turla  ו-Crouching Yeti.

הירשמו לאתר הישראלי לביטחון המולדת

Regin היא הפלטפורמה הראשונה אי פעם הידועה ביכולתה לחדור ולנטר רשתותGSM  – בנוסף למשימות ריגול "רגילות". Darkhotel התמקדה באנשי הנהלה בכירים, כולל מנכ"לים, סגני נשיא בכירים, מנהלי מכירות ושיווק ואנשי פיתוח מחקר בכירים, כאשר שהו בעשרות מלונות יוקרה ברחבי העולם, והיא התמקדה בחיפוש אחר מידע רגיש הנמצא על מכשירים מרושתים. שני גורמי ריגול אלה פעלו במשך כעשור, כשהם למעשה בין גורמי הריגול הוותיקים ביותר בזירה.

"המשמעות של פעילות ממוקדת עלולה להיות אסון עבור הקורבן: עם תוצאה של דליפת מידע רגיש כגון נכסים בלתי מוחשיים, רשתות ארגוניות חשופות, הפרעה לתהליכים עסקיים או מחיקת מידע. ישנם עשרות תרחישים שכולם מסתיימים באותה תוצאה: אובדן השפעה, מוניטין וכסף", אמר אלכס גוסטב, מומחה אבטחה ראשי בצוות המחקר והניתוח הבינלאומי של מעבדת קספרסקי.

פעילות הונאה

ביוני 2014, צוות המחקר והניתוח הבינלאומי של מעבדת קספרסקי דיווח על חקירת התקפה על לקוחות של בנק אירופאי גדול. ההתקפה הובילה לגניבה של מיליון יורו בשבוע אחד.

באוקטובר, פרסמו מומחי צוות GReAT תוצאות מחקר לגבי מתקפה ישירה חדשה על כספומטים באסיה, אירופה ואמריקה הלטינית. מיליוני דולרים נגנבו מכספומטים ברחבי העולם מבלי שהתוקפים ייזדקקו לגישה לכרטיסי אשראי.

בתחזית לגבי השנה הקרובה, מומחי מעבדת קספרסקי צופים התפתחות נוספת בהתקפות על כספומטים, כשטכניקות של התקפות ריגול מתמשכות (APT) ישמשו כדי לקבל גישה ישירה אל "המוח" של מכונות הכסף האלה. בשלב הבא נראה תוקפים חודרים לרשתות של בנקים ומשתמשים ברמת גישה זו כדי לטפל במכונות הכספומט בזמן אמת.