סקר סופוס: מנהלי IT בארגונים שנפגעו מתקיפות כופר מתקשים להתאושש

מהסקר עולה כי קורבנות תוכנות כופר משקיעים פחות זמן במניעת איומים ויותר זמן בתגובה

bigstock

סופוס, מובילה גלובלית באבטחת מידע של הדור הבא, הציגה ממצאים מהסקר הגלובלי "אבטחת סייבר: האתגר האנושי". הסקר מראה כי ארגונים לא ממש מתאוששים לאחר שנפגעו מתוכנות כופר. השינוי המשמעותי ביותר מתרחש בביטחון של מנהלי IT ובגישה שלהם למתקפות סייבר לאחר שהארגון שלהם עבר מתקפת תוכנת כופר. הסקר נערך על ידי Vanson Bourne בקרב 5,000 מקבלי החלטות IT בארגונים המעסיקים בין 100 ל-5,000 עובדים ב- 26 מדינות.

מהסקר עולה כי מנהלי IT בארגונים שנפגעו מתוכנות כופר הם בעלי סבירות גבוהה פי שלושה לחוש "בפיגור משמעותי" בכל הנוגע להבנת איומי סייבר. זאת בהשוואה לקולגות שלהם בארגונים שלא נפגעו (17% אל מול 6%). בנוסף, יותר משליש (35%) מנפגעי מתקפות הכופר אמרו כי גיוס ושימור של מקצועני אבטחת מידע הוא האתגר הגדול ביותר שלהם בכל הנגוע לאבטחת סייבר. זאת בהשוואה ל- 19% מאלה שלא נפגעו.

בכל הנוגע למיקוד באבטחה, הסקר מראה כי קורבנות של תוכנות כופר משקיעים פחות זמן במניעת איומים (42.6%) ויותר זמן בתגובה (27%), וזאת בהשוואה לאלו שלא נפגעו (49% ו- 22% בהשוואה). בכך הם מפנים משאבים מהמאמץ לעצירת איומים להתמודדות עם אירועי אבטחה קיימים. 

"ההבדל בהקצאת המשאבים יכול לנבוע מכך שלקורבנות של תוכנות כופר יש מלכתחילה יותר אירועים להתמודד איתם, אבל  באותה מידה זה יכול גם להצביע על כך שהם בעלי מודעות גדולה יותר לאופי המורכב ומרובה השלבים של התקפות מתקדמות. לכן הם מעמידים משאבים גדולים יותר לצורך זיהוי ותגובה של אירועים,  על מנת לזהות את הסימנים המוקדמים ביותר לכך שהתקפה מתרגשת עליהם", אמר צ'סטר ווישנייבסקי, חוקר אבטחה ראשי בסופוס.

העובדה כי התוקפים שמאחורי תוכנות הכופר ממשיכים לפתח את הטקטיקות, הטכניקות והתהליכים שלהם (TTP) מוסיפה ללחץ שיש על צוותי אבטחת מידע, כפי שמתואר במאמר "בתוך מתקפות הסייבר החדשות של Ryuk" הבוחן את ההתקפות האחרונות של תוכנת הכופר Ryuk ואשר התפרסם ב- SophosLabs Uncut.

צוותי התגובה לאירועים של סופוס גילו כי התוקפים שמאחורי Ryuk השתמשו בגרסה מעודכנת של כלים לגיטימיים הזמינים לכל, על מנת לפגוע ברשתות ולהפעיל את תוכנת הכופר. באופן חריג, התוקפים התקדמו במהירות גדולה: תוך 3 עד 7 שעות מהרגע בו עובד פתח קובץ זדוני שצורף להודעת פישינג, התוקפים כבר ביצעו סיור מודיעיני ברשת. תוך 24 שעות לתוקפים כבר הייתה גישה ל- domain controller והם היו ערוכים ומוכנים להשיק את Ryuk.

"המחקר שלנו לגבי מתקפות הכופר האחרונות של Ryuk ממחיש עם מה צריכים צוותי האבטחה להתמודד. אנשי  אבטחת IT צריכים להיות עירניים 24 שעות ביממה, 7 ימים בשבוע, ולהכיר ולהבין את מודיעין האיומים העדכני ביותר לגבי כלים והתנהגויות של תוקפים. ממצאי הסקר מדגימים היטב את ההשפעה שיש לדרישות הכמעט בלתי אפשריות האלה. בין היתר, מצאנו כי הביטחון במודעות האישית שלהם לאיומי סייבר ירד משמעותית אצל אלה שנפגעו מתוכנות כופר.

"עם זאת, נראה שהניסיון שלהם בתוכנות כופר הגביר את החשיבות שהם מעניקים לעבודה של מקצועני אבטחת סייבר מיומנים, וכן העצים את הדחיפות שלהם להפעיל ציד איומים, כדי להבין ולזהות את התנהגות התוקפים העדכנית ביותר", אמר ווישנייבסקי. "לא משנה מהן הסיבות, ברור כי בכל הנוגע לאבטחת מידע, ארגונים לעולם לא יהיו אותו הדבר לאחר שנפגעו מתוכנת כופר".

הדוח המלא "בתוך המתקפות החדשות של תוכנת הכופר Ryuk" זמין ב- SophosLabs Uncut.

img
פרשנות | כוח צבאי משמעותי של נאט״ו יכול להקטין הסתברות למלחמה גרעינית באירופה
דעה | אופציה צבאית ישראלית תוכל לרסן את איראן 
קבוצת SQLink רוכשת את ZIGIT הישראלית
קבוצת SQLink רוכשת את ZIGIT הישראלית