נכסי הסייבר החיוניים הפכו לפגיעים יותר מכפי שחושבים

נכסי הסייבר החיוניים הפכו לפגיעים יותר מכפי שחושבים

cyber

This post is also available in: enEnglish (אנגלית)

הגבולות הישנים של עולם הסייבר הולכים ונעלמים – מתחום הרשת, דרך סוגים מסויימים של תוכנות זדוניות, לעבר טקטיקות שמדינות עומדות מאחוריהן או אלה שמקורן בתחום הפלילי. יתרונם של התוקפים נובע בדיוק ממצב נזיל זה, כאשר הם מנצלים את החולשות בנקודות הקצה ואת החוסר בבקרות אבטחה, מעצבים מחדש את ההתקפות כדי להמנע מגילוי, ומשנים טקטיקות וטכניקות לצרכיהם.

פריצות בצד השרת הן השולטות במפת האיומים הגלובלית של הסייבר, ופרצות ספציפיות לטכנולוגיה תפעולית (OT – אלו המשמשות בהפקת אנרגיה, יצור תעשייתי, תשתיות ציבוריות ועוד) גדלו ב-120% – אלו הם רק חלק מממצאי הדוח "מגמות בפרצות ואיומים" שפרסמה חברת Skybox Security המתמחה בניהול אבטחת סייבר. הדוח המנתח פגיעויות, פריצות ואיומים שנצפו בעולם ב-2017 נועד לסייע לארגונים לתאם את אסטרטגיית האבטחה שלהם מול תמונת האיומים בשטח.

במהלך 2017, מרבית הפריצות פגעו באפליקציות צד שרת (76%), גידול של 17% מאז 2016. ההתמודדות עם פגיעויות בצד השרת היא תמיד קשה יותר, מכיוון שהנכסים בעלי הערך הגבוה ביותר  דורשים תשומת לב רבה יותר בניהול עדכוני התוכנה, מאחר שמרבית הנכסים בארגונים נמצאים על שרתים.  

במקביל נצפתה ירידה בשימוש בערכות פריצה מוכנות (Exploit Kits) המתבססות על פגיעות בתחנות קצה – אלה מהוות כיום רק רבע מהפריצות שאותרו בשטח בשנה האחרונה. הדבר נגרם, בין היתר, כתוצאה מהיעלמותם של ספקי ערכות פריצה מובילים, כגון Angler, Neutrino ו-Nuclear, מבלי שיופיע יורש ראוי שיחליף אותם.  

במהלך השנה גברו ההופעות של דוגמאות קטעי-קוד פריצה (Exploit Code) חדשים שפורסמו ברשת, כשהממוצע החודשי קפץ ב-60% לעומת השנה שעברה. תוקפים יכולים להפוך קטעי קוד כאלה לכלי פריצה בתפקודיות מלאה, עם התאמות מזעריות או כלל ללא התאמות. גם אם המגמה הזו אינה מהווה איום מוחשי כעת, המעבר לכלי פריצה פעילים יכול להתרחש במהירות רבה, וצוותי אבטחה צריכים תמונת-מודיעין מעודכנת לצדם כאשר הדבר מתרחש.

כמו כן חל גידול של 120% בפרצות חדשות ספציפיות ל-OT בהשוואה לשנה הקודמת. הדוח מציין כי זינוק זה מדאיג במיוחד מאחר ולארגונים רבים יש שקיפות נמוכה, אם בכלל, לתוך רשת ה- OT, ומנהלי האבטחה אינם מקבלים תמונה מלאה של הסיכונים בתחום זה.

מה ניתן לעשות? מחברי הדוח ממליצים ליצור תכנית לניהול הטיפול בחולשות שתהיה ממוקדת באיומים (TCVM – Threat-Centric Vulnerability Management) לצורך התאמה לשינויים אלה במפת האיומים ולאלה שיבואו בהמשך. גישת ה-TCVM מסייעת לאנשי אבטחה להתמקד בנגזרת קטנה של פרצות בעלות הסבירות הגבוהה יותר לניצול בתקיפה, על ידי ניתוח שלהם מנקודות מבט משולבות של עסקים, רשת ואיומים בשטח.