כופרות: ה"להיט" של 2020 – כרבע ממתקפות הסייבר

על פי דו"ח של יבמ, כנופיית תוקפים אחת לבדה גרפה לכיסה 123 מיליון דולר

בית החולים הלל יפה ממש לא לבד. אילוסטרציה: BigStock

כרבע, 23%, מכלל מתקפות הסייבר שאירעו בשנה החולפת היו התקפות כופרה, והן היו סוג התקיפה הנפוץ ביותר ב-2020, כך על פי דו"ח מודיעין האיומים של X-Force של IBM security.

על פי יחידת הסייבר של הענק הכחול, קבוצת הכופר הפעילה ביותר ב-2020 הייתה קבוצת סודינוקיבי (Sodinokibi), הידועה גם בכינוי REvil. זו הייתה אחראית ל-22% מתקריות הכופר בעולם. בחברה מעריכים שקבוצת סודינוקיבי גנבה מקורבנותיה כ-21.6 טרה-בייט של נתונים, וכי קרוב לשני-שלישים מקורבנותיה שילמו את דמי הכופר שדרשה מהם, מה שהכניס לכיסי התוקפים רווח של יותר מ-123 מיליון דולרים – מתוכם כ-55 מיליון באוגוסט בלבד.

קרוב ל-60% ממתקפות הכופר השתמשו באסטרטגיית סחיטה כפולה, שבה התוקפים מצפינים, גונבים ומאיימים להדליף נתונים אם הקורבן לא ישלם את דמי הכופר. 36% מהפריצות לנתונים נבעו ממתקפות כופרה שכללו גם גניבת נתונים, עובדה הרומזת על התלכדות של מתקפות פריצה לנתונים עם כופרות. עוד מציינים החוקרים מגמה של הקמת קרטלים של "כופרות כשירות" וקבוצות תקיפה שפונות למודל של "מיקור חוץ" ומסתייעות בעברייני סייבר המתמחים בפעילות זו –  Ransomware-as-a-Service) RaaS).

היקף המתקפות לצורך גניבת נתונים זינק ב-2020 ועלה ב-160% לעומת 2019. תקיפות לצורך חדירה לשרתים זינקו גם הן והיקפן רשם עלייה ב-233% לעומת 2019. בהיבט שיטות התקיפה – מתקפות המנצלות חולשות ופגיעויות תפסו את מקומן של מתקפות הפישינג בשנה החולפת, 35% לעומת 33% מתקפות פישינג. 18% מהמתקפות היו באמצעות ניצול פרטים אישיים שנגנבו. עוד עולה מהדו"ח, כי ב-2020 חל גידול של 40% בנוזקות הקשורות ללינוקס, לצד גידול של 500% במחצית הראשונה של 2020 בנוזקות שנכתבו ב-Go. מגמה זו מצביעה, שהתוקפים מעתיקים את המודל של "כתוב פעם אחת, הפעל מכל מקום", ומגבירים מאמצים בתקיפת פלטפורמות ענן.

המותגים המוכרים והאמינים הפכו ל"מלכודות דבש"

מהדו"ח ניכר המאמץ של תוקפים להתחזות למותגים שהצרכנים נותנים בהם אמון כדי לקבל מהקורבנות מידע שלא היו מוסרים לגורמים אחרים. מותגים מוכרים, המציעים כלי שיתוף פעולה, כגון גוגל (Google) (ראשונה ברשימה – 35%), דרופבוקס (Dropbox) ומיקרוסופט (Microsoft), מותגים המסייעים ברכישה מקוונת כגון אמזון (Amazon) ופיי-פאל (PayPal), ופלטפורמות תוכן כמו יו-טיוב (YouTube) ופייסבוק (Facebook) היו בין המותגים שההאקרים נטו להתחזות ב-2020. בראשונה, גם אדידס (Adidas) הפכה למטרה אטרקטיבית לתוקפים (שביעית בדירוג), שניתבו את הצרכנים לאתרי מסחר זדוניים, הנחזים לאתרים הלגיטימיים. כשמשתמש התפתה ונכנס לדומיין שכזה, התוקפים נקטו שיטות שונות של הונאה כדי לעודד רכישה מקוונת, לגנוב מידע פיננסי של המשתמשים, לקצור הרשאות משתמש פרטיות, או להדביק התקנים בנוזקה. כך, ההאקרים התחזו לאתרי מכירה של הסניקרס המבוקשים מדגם Yeezy בעיצוב קניה ווסט, ולקו הסניקרס סופרסטאר.

ענפים חיוניים בתקופת הקורונה – יעדים "חמים" להתקפה

ב-2020 מיקדו התוקפים את התקפותיהם בעסקים שעליהם נשענו מאמצי התגובה למגיפה – בתי חולים, יצרני ציוד רפואי ותרופות, גופים משמעותיים בשרשרת האספקה של סחורות חיוניות וכן בחברות אנרגיה. כך, מספר מתקפות הסייבר על ארגוני בריאות, תעשייה ואנרגיה הוכפל בהשוואה ל-2019. התוקפים בחרו ארגונים שלא יכלו להרשות לעצמם להשבית את המערכות מחשש לשיבוש המאמצים הרפואיים, או שרשרות אספקה של מוצרים קריטיים.

גופים ממגזרי הפיננסים והביטוח סבלו מהשיעור הגבוה ביותר של מתקפות סייבר ב-2020 (23%) ולאחריהם, מדורגות במקום השני, חברות תעשייה ואנרגיה (17.7%). זאת, לעומת 2019, אז מגזר זה דורג במקום השמיני ברשימת המותקפים. תחום האנרגיה דורג אשתקד במקום השלישי ברשימת המותקפים לעומת מקום תשיעי ב-2019. בתחום התעשייה והאנרגיה, התוקפים ניצלו גידול של קרוב ל-50% בחולשות של מערכות בקרה תעשייתיות (ICS), אשר ארגונים אלה תלויים בהם לפעילותם שוטפת.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים