מחקר F5 Labs: אזור EMEA נמצאת בחזית מתקפות Brute Force

אור יעקוב, מנהל גוף ההנדסה ב- F5 דרום אירופה - באדיבות חברת F5

מחקר חדש של F5 Labs חושף כי אזור EMEA הוא נקודה חמה גלובלית למתקפות  brute force. מתקפות אלו היוו 43.5% מכלל המתקפות האפלקטיביות שנרשמו על ידי צוות ה- SIRT של F5 ב- EMEA בשנה שעברה. בקנדה מתקפות אלו תפסו 41.7% מכלל המתקפות שתועדו, בארה"ב  הנתח שלהם היווה 33.3% וב- APAC 9.5% בלבד.

האנליזה הינה חלק מדוח הגנת היישומים לשנת 2019 (Application Protection Report 2019) שחוקר את העובדה שרוב היישומים מותקפים בשכבת הגישה, תוך עקיפת התהליכים הלגיטימיים של הזדהות והרשאות. התקפות brute force  בדרך כלל כוללות כעשרה ניסיונות רצופים כושלים או יותר להתחברות בתוך פחות מדקה, או מעל 100 ניסיונות כושלים ב- 24 שעות. ב- 2018, צוות ה- SIRT של F5 דיווח שהתקפות brute force כנגד לקוחות F51 היוו 18% מכלל ההתקפות ו- 19% מכל האירועים שטופלו.

אזור EMEA – המותקף ביותר 

"מתקפות brute force קיימות שנים רבות ובעבר היה ניתן לאתר אותן בקלות בשל הנפח והמהירות שלהן, אולם כיום מתקפות אלו הופכות לקשות יותר לזיהוי בשל העובדה שהן מחקות התנהגות אנושית, בקצב, בנפח ובמאפיינים אחרים" אומר אור יעקוב, מנהל גוף ההנדסה ב- F5 דרום אירופה. "בנוסף, מגוון היישומים שהושמו למטרה על ידי מתקפות אלו התעצם משמעותית כאשר נפתחו גישות API ליישומים, דבר שמקשה גם על המניעה והטיפול בהן".

ריי פומפון, המומחה הראשי למחקר איומים ב- F5 Networks מוסיף כי: "התקפות brute force יכולות להופיע כלא מזיקות, ממש כמו התחברות לגיטימית עם שם משתמש וסיסמה נכונים. הן קשות לזיהוי מפני שמבחינת המערכת, התוקף מופיע כמשתמש חוקי ולגיטימי".

כל יישום שדורש הזדהות הוא מוקד להתקפת brute force, אבל F5 Labs מדווחת על התקפות שמתמקדות בעיקר ב:

  • גישת הזדהות ב- HTTP כ29% מהמתקפות שנרשמו גלובלית. התקפות כנגד טפסי הזדהות של הדפדפן. רוב ההתחברויות המסורתיות ברשת נעשות באופן הזה.

  • גישה ל- Outlook Web Access מהרשת. התקפות כנגד פרוטוקולי הזדהות לשרתי Exchange, Microsoft Active Directory ו- Federated Services. התקפות על פרוטוקולים אלו מקיפות אימיילים, רשתות אינטראנט שלמות ונפחים משמעותיים של מידע רגיש.

  • SSH/SFTP - התקפות brute force על SSH/SFTP הן בין השכיחות ביותר, משום שהזדהות SSH מוצלחת הינה דרך מהירה לקבלת גישת האדמיניסטרטור. התקפות אלו מאד אטרקטיביות לתוקפים, שכן מערכות רבות עדיין מסתמכות על סיסמאות ברירת המחדל.

  • S-FTP – התקפות אלו הן מסוכנות שכן התקפות אלו מאפשרות לנוזקה גישה מורחבת, העתקת קלט (keylogging) וצורות אחרות של מעקב ומעבר ברשת.

בסך הכל, שירותי אימייל הם השירותים שהושמו למטרה על ידי מתקפות brute force במידה הגבוהה היותר. לארגונים שאינם מסתמכים בצורה משמעותית על מסחר מקוון, הנכסים בעלי הערך הרב ביותר מאוחסנים בדרך כלל רחוק מהפרימטר, מאחורי שכבות מרובות של אמצעי שליטה. במקרה זה, אימייל הוא קרקע טובה לגניבת מידע ולהשגת גישה לכלים שמאפשרים לזרוע הרס היקפי.

אימות קל עולה ביוקר

על פי דוח הגנת היישומים לשנת 2019, הגנה מפני מתקפות גישה עדיין מהווה אתגר לארגונים רבים. הזדהות רב שלבית (multi factor authentication) יכולה להיות קשה ליישום ולא תמיד ניתנת לביצוע במסגרת הזמן הרצויה. באופן מדאיג, בזמן שסיסמאות אינן מהוות הגנה מספקת, דוח הגנת היישומים לשנת 2018 מצא כי 75% מהארגונים עדיין משתמשים בשמות משתמש וסיסמאות פשוטים ליישומי web קריטיים.

"הטקטיקות של התוקפים עשויות להשתנות ככל שטכנולוגיות ההגנה מתקדמות, אבל עקרונות ההגנה הבסיסיים יישארו בעתיד הנראה לעין" אמר פומפון. "בתור התחלה, הבטיחו שהמערכות שלכם יכולות לפחות לזהות התקפות brute force. חשוב גם להבטיח מנגנונים שעובדים הן לטובת הארגון והן לטובת המשתמש בכל הקשור לזמינות. קחו בחשבון שלא מספיק להתקין התראות פיירוול בנוגע לניסיונות brute force. חייבים לבחון את הניטור והתגובה, להריץ תסריטי תגובה לאירוע וכן לפתח מתודולוגית תגובה לאירועים, כך שתוכלו להגיב במהירות ובאמינות".

יעקב מוסיף כי ארגונים ישראליים "החלו ליישם שיטות מתקדמות לטיפול במתקפות מסוג זה, הכוללות שילוב של מספר טכנולוגיות, בהן WAF (Web Application Firewall), עדכון מתקפות קמפיין ומודיעין סייבר בזמן אמת ושימוש בטכנולוגיות SaaS. שילוב זה מספק הגנה רב שכבתית לסוג זה של מתקפות".

אולי יעניין אותך גם