דרק מאנקי, ראש תחום תובנות אבטחה ובריתות איומים גלובליות בפורטינט

פושעי הסייבר זונחים את טכניקות הפישינג המסורתיות

פישינג:

דוח מפת האיומים של פורטינט חושף: פושעי הסייבר זונחים את טכניקות הפישינג המסורתיות כדי לשתול קוד זדוני במגוון שירותי קצה המיועדים לציבור הרחב

לפי הדוח של פורטינט, פושעי הסייבר משתמשים בטכניקות ישנות כדי לפגוע בארגונים שאינם ערוכים לכך

פורטינט (נאסד"ק: FTNT), מובילה עולמית בפתרונות אבטחת סייבר מקיפים, משולבים ואוטומטיים, חשפה את ממצאי דוח מפת האיומים

הרבעוני של מעבדות FortiGuard, גוף המחקר הגלובלי של החברה. מהמחקר עולה כי פושעי הסייבר ממשיכים לחפש אחר הזדמנויות התקפה

חדשות לאורך כל שטח התקיפה הדיגיטלי ובמקביל, הם משנים את וקטורי התקיפה ומתמקדים בשירותי קצה

הזמינים לציבור הרחב כדי להתנגד למאמצי החינוך וההכשרה של הארגונים, אשר נועדו כדי להיאבק בטכניקות פופולריות כמו פישינג. להלן ממצאי הדוח העיקריים:

שינוי טכניקות כדי להפתיע את הארגונים: מרבית הנוזקות מגיעות אלינו באמצעות הדואר האלקטרוני ולכן,

ארגונים רבים נאבקים בהתקפות פישינג באמצעות הדרכות של משתמשי הקצה וכלי אבטחת דואר אלקטרוני מתקדמים. כתוצאה מכך,

 

פושעי הסייבר מרחיבים את היכולת שלהם לספק נוזקות זדוניות באמצעים אחרים, אשר כוללים התמקדות בשירותי קצה המיועדים לציבור הרחב,

כמו תשתיות אינטרנט, פרוטוקולים של רשתות תקשורת ועקיפת כלים אשר חוסמים פרסומות כדי לפתוח וקטורי תקיפה שאינם מסתמכים על טכניקות פישינג מסורתיות.

ברבעון השלישי של 2019, חוקרי מעבדות FortiGuard איתרו התקפות נגד נקודות תורפה אשר הפגיעה בהן הייתה מאפשרת הוצאה לפועל

של קוד מרחוק המתמקד בשירותי קצה, כאשר התקפות אותרו בשכיחות גבוהה באזורים שונים ברחבי העולם.

זונחים את טכניקות הפישינג

אומנם לא מדובר בשיטה חדשה, שינויים בטכניקות התקפה אשר נועדו למנוע מצוות האבטחה לשים אליהן לב,

זוהי דרך מוצלחת של פושעי הסייבר להגביר את הסיכויים שלהם ולהגיע לארגונים שאינם ערוכים כראוי להתמודד עם התקפות אלו.

שיטה זו יכולה להיות בעייתית ביותר בתקופה הנוכחית, כאשר אנו נמצאים בעיצומה של חגיגת הקניות המקוונת, כאשר השירותים המקוונים חווים גידול מסיבי בפעילות.

מגבירים את פוטנציאל הרווח: תוכנת הכופר הרווחית GandCrab, אשר הפכה לזמינה ברשת האפלה בגרסת פתרון תוכנת כופר-כשירות (RaaS),

גרמה לארגוני פשיעת סייבר להשיק שירותים חדשים כדי להרחיב את פוטנציאל הרווח שלהם. על ידי ביסוס רשת של שותפים,

הפושעים מסוגלים להפיץ את תוכנות הכופר שלהם בצורה רחבה ולהגדיל את הרווחים בצורה משמעותית.

חוקרי פורטינט זיהו לפחות 2 משפחות משמעותיות של תוכנות כופר – Sodinokibi ו-Nemty – אשר נפרסו כפתרונות תוכנת כופר-כשירות,

כאשר מדובר רק בשלב ראשון של מה שעשוי להפוך לשיטפון של שירותים דומים בעתיד.

ליטוש נוזקות עד כדי הצלחה: פושעי הסייבר מלטשים נוזקות כדי להימנע מאיתורן ולספק התקפות זדוניות מתוחכות אף יותר,

כפי שקרה עם ההתפתחות של נוזקת Emotet.

מדובר בהתפתחות מטרידה עבור ארגונים, היות ופושעי

הסייבר ממשיכים לעשות שימוש בנוזקות כדי להוריד מטענים ייעודיים (payloads) אחרים על מערכות נגועות ולמקסם את ההזדמנויות שלהם לרווח כספי.

לאחרונה, התוקפים החלו להשתמש בנוזקת Emotet כמכניזם אספקה של מטען ייעודי עבור תוכנות כופר,

גניבת מידע וסוסים טרויאנים בתחום הבנקאות כמו TricBot, IcedID ו-Zeus Panda. בנוסף לכך, על ידי חטיפה של שרשורי התכתבות בדואר

האלקטרוני מגורמים אמינים ושתילת נוזקות זדוניות לתוך שרשורים אלו, התוקפים מגבירים משמעותית את הסבירות לפתיחת הקבצים המצורפים הזדוניים הללו.

מקסום הזדמנויות באמצעות נקודות תורפה ישנות ושימוש בבוטנטים: התמקדות במערכות ישנות ובעלות נקודות תורפה שאינן מאובטחות

בצורה ראויה עדיין משמשת כאסטרטגיית התקפה יעילה עבור פושעי הסייבר. חוקרי מעבדות FortiGuard

גילו כי הפושעים מתמקדים בנקודות תורפה בנות 12 שנים ומעלה לעיתים קרובות יותר מאשר התמקדות בהתקפות חדשות.

באופן דומה, המגמה של מקסום הזדמנויות קיימות תקפה גם בכל הנוגע לבוטנטים.

הבוטנטים ממשיכים להופיע בראש רשימת האיומים יותר מכל איום אחר,

כאשר ניתן למצוא אותם בכל רבעון ובכל אזור ברמה הגלובלית עם מעט מאוד שינויים.

הדבר מצביע על כך כי תשתית הבקרה היא קבועה יותר מיכולות או כלים מסוימים וכי פושעי הסייבר לא עוקבים רק אחר הזדמנויות חדשות,

אלא בדומה לכל עסק לגיטימי אחר, גם הם ממנפים תשתית קיימת במידת האפשר במטרה להגביר את היעילות שלהם ולהפחית את התקורה.

 

 

דילוג לתוכן