מחקר: ארגונים מטמיעים מוצרי אבטחת מידע – אך באופן לא אפקטיבי

במקרים רבים, ארגונים לא ממצים את היכולות של המוצרים ומאפשרים לטכניקות פריצה ידועות לעקוף את מערכי ההגנה - כך לפי מחקר של SafeBreach ● הנוזקה ה-"פופולרית": WannaCry ● איציק קוטלר, ה-CTO של החברה: "ארגונים לא חייבים להיכנע"

עוד מחקר שמוכיח: יש ארגונים לא מעטים שקל לפרוץ למערכות שלהם. אילוסטרציה: SW-EviL/BigStock

חברות וארגונים מטמיעים מוצרי אבטחת מידע חדשים, אולם עושים זאת באופן לא אפקטיבי, ובמקרים רבים אינם ממצים את היכולות של מוצרים אלה ומאפשרים לטכניקות פריצה ידועות לעקוף את מערכי ההגנה שלהם – כך עולה ממחקר של חברת הגנת הסייבר ואבטחת המידע SafeBreach.

החברה, שפועלת בתחום הסימולציות של פריצות ומתקפות סייבר, פרסמה את המהדורה השלישית של ה-PlayBook Hacker’s – המתאר מגמות בעולם הסייבר מנקודת המבט של התוקף. הדו"ח משווה תוצאות של יותר מ-3,400 טכניקות פריצה שהורצו בלמעלה מ-1.5 מיליון סימולציות על לקוחות החברה בכל העולם.

מהמחקר עולה כי חמש נוזקות הצליחו לחדור ביותר מ-50% מהסימולציות. שיטות ״קינון״ להחדרת נוזקות בקבצי ריצה נמצאו יעילות במיוחד. את הרשימה מובילה כופרת WannaCry 2.0, עם הצלחה של 63.4%. שיטת EXE packed inside a JavaScript ממוקמת שנייה עם 60.9% הצלחה. במקום השלישי ברשימה המפוקפקת: הנוזקה הפיננסית Carabank עם כמעט 60% יעילות. רביעית נמצאת שיטת EXE inside a VBS using HTTP עם 56.5% הצלחה ואחריה שיטת EXE inside a CHM file עם 55.9% הצלחה.

ממצא נוסף מראה שארגונים רבים עדיין נסמכים על אסטרטגיית הגנה היקפית, כך שברגע שמחשב אחד ברשת הארגונית נדבק, ברוב המקרים התוקף חופשי לנוע ברחבי הרשת כולה. עוד ממצא מעלה שחברות רבות אינן מגבילות או מנטרות הוצאת מידע באמצעות פרוטוקולים פשוטים, כמו HTTP/HTTPS .

במקרים רבים: המערכות לא זיהו את ניסיון החדירה

בחלק גדול מהמקרים שנבדקו נרשמה הצלחה גדולה בכתיבת קבצי כופרות לדיסק או הדמיה של תעבורת רשת של כופרות – בלא חסימה. כלומר, המערכות בארגונים לא זיהו את ניסיון החדירה. כמו כן, בחלק ניכר מהארגונים שנבדקו קיימים מוצרי הגנת רשת טובים – אך הם אינם מותאמים, או מעודכנים, לשינויים שעברה הרשת מרגע התקנתם.

איציק קוטלר, ממייסדי SafeBreach ומנהל הטכנולוגיות הראשי שלה. צילום: יח"צ

איציק קוטלר, ממייסדי SafeBreach ומנהל הטכנולוגיות הראשי שלה. צילום: יח"צ

חלק מהשירות שמספקת SafeBreach ללקוחותיה מודד את רמת האבטחה מנקודת מבטו של התוקף. הסימולציות שהריצה החברה הראו שיעורי הצלחה של יותר מ-60% בחדירה לתוך הארגון מבחוץ ויותר מ-70% הצלחה ביכולת לדלג מסביבה לסביבה בתוך הארגון, על מנת להגיע לאזורים שמכילים מידע רגיש.

לדברי איציק קוטלר, ממייסדי SafeBreach ומנהל הטכנולוגיות הראשי שלה, "עולם הסייבר משתנה כל הזמן ובה בעת, מערכי ההגנה בארגונים רבים נשארים על כנם – ולא מתקדמים בהתאם לאיומים. אמנם, ארסנל כלי התקיפה של ההאקרים מתעצם, אך הארגונים לא חייבים להיכנע".

הוא הוסיף כי "אנחנו מודדים את רמת האבטחה באמצעות מיליוני תרחישים אפשריים, שעלולים להשפיע על הארגון – מה שעשוי להפחית באופן משמעותי את הסיכון לפריצות וחדירות. כך, בסבב המחקר האחרון, אחד הלקוחות שלנו הצליח להקטין את אחוזי הצלחת הפריצות בכ-60%-70% בתוך שלושה שבועות ובלי השקעה של אפילו דולר אחד. הממצאים מהמחקר אפשרו ללקוחות החברה לתקן בקלות יחסית את הפערים, מבלי להשקיע משאבים רבים בטכנולוגיות אבטחה חדשות, אלא על ידי מיצוי הטכנולוגיות הקיימות".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים