מנהלי IT מותקפים מכל עבר ומתקשים לעמוד בקצב התקפות הסייבר

Google+ Pinterest LinkedIn Tumblr +

ממצאים מרכזיים של הסקר:

  • הטקטיקות של עברייני הסייבר התפתחו, והן משלבות כיום מספר שיטות התקפה לצד מספר מטענים זדוניים, כדי למקסם הכנסות:
    • פרצות תוכנה היו גורם מרכזי ב-23% מאירועי הסייבר, ובסך הכל היו בשימוש ב-35% מהתקפות הסייבר. הנתון מראה כיצד כלי הפריצה משתלבים בשלבים השונים של שרשרת ההתקפה
    • הודעות פישינג פגעו ב-53% מקורבנות התקפות סייבר
    • תוכנות כופר פגעו ב-30% מהקורבנות
    • o      41% מהקורבנות בהתקפות סייבר סבלו מדליפת נתונים
  • רק 16% רואים בשרשרת האספקה סיכון מרכזי. הנתון חושף נקודת חולשה:
    • כבר נצפתה היעילות של פעילות עוינת של מדינות כנגד שרשרת האספקה, והמשמעות היא שעברייני הסייבר יאמצו את השיטה
    • התקפות שרשרת אספקה משמשות כעמדה לשיגור התקפות אוטומטיות (active-adversary)
  • צוותי IT משקיעים 26% מזמנם על אבטחה, ועדיין מתמודדים עם מחסור במומחיות, תקציבים וטכנולוגיה עדכנית.
    • o      79% העידו כי גיוס אנשים עם יכולות אבטחת הסייבר מהווה אתגר עבורם
    • o      66% אמרו שתקציב אבטחת הסייבר של הארגון נמוך מהתקציב שהם זקוקים לו
    • o      75% מאמינים כי השמירה על עדכניות בטכנולוגיית מהווה אתגר עבורם

סופוס הכריזה על ממצאי סקר גלובלי שערכה, "הפאזל הבלתי אפשרי של אבטחת סייבר", החושף כי מנהלי IT חשים כי הם מותקפים מכל עבר ומתקשים להתמודד עם התקפות סייבר בשל מחסור במומחי אבטחה, תקציבים ובטכנולוגיה עדכנית. מממצאי המחקר עולה כי 2 מכל 3 ארגונים נפלו קורבן למתקפת סייבר במהלך 2018. 

הסקר של סופוס, שהקיף 3,100 מקבלי החלטות IT בעסקים, מראה כיצד טכניקות התקפה מגוונות ולעיתים קרובות רב-שלביות מקשות את  ההגנה על הרשתות. אחד מ-5 מנהלי IT שנסקרו לא ידע להסביר כיצד התרחשה פריצה, והמשמעות של הגיוון בשיטות ההתקפה הוא ששום אסטרטגיית הגנה אינה חסינה לחלוטין.

"עברייני סייבר ממשיכים לפתח שיטות התקיפה, ולעיתים קרובות משתמשים במגוון מטענים זדוניים כדי למקסם את הרווחים של כל התקפה. פרצות תוכנה היוו את נקודת הפריצה הראשונית ב-23% מהאירועים, אבל גם שולבו בצורה מסוימת ב-35% מכלל ההתקפות. הנתון מראה כיצד כלי פריצה משמשים בכל השלבים של שרשרת ההתקפה", אמר צ'סטר ווישניווסקי, מדען מחקר ראשי, סופוס. "ארגונים שמבצעים עדכונים רק בשרתים בעלי סיכון גבוה הפונים אל הרשת החיצונית, נותרים חשופים מבפנים, ועברייני הסייבר מנצלים זאת, לצד פערים אחרים באבטחה".

המגוון, ריבוי שלבי ההתקפה, וההיקף של ההתקפות כיום מוכיחים את יעילותם. לדוגמא, 53% ממי שנפלו קורבן למתקפת סייבר נפגעו מהודעת פישינג בדואר אלקטרוני, ו-30% נפגעו מתוכנות כופר. 42% ציינו כי סבלו מדליפת נתונים.

החיפוש אחר החוליה החלשה

בהתבסס על התשובות לסקר, לא מפתיע כי 75% ממנהלי ה-IT רואים ב"כלים לניצול פרצות, בפרצות שאינן מעודכנות ו/או בהתקפות יום אפס" את סיכון האבטחה המרכזי. 50% רואים בפישינג סיכון אבטחה מרכזי. מדאיג לגלות כי רק 16% ממנהלי ה-IT רואים בשרשרת האספקה סיכון אבטחה מרכזי, ובכך הם חושפים נקודת חולשה נוספת שעברייני הסייבר צפויים להוסיף לאפיקי התקיפה שלהם.

"עברייני הסייבר תמיד מחפשים דרך לחדור לארגון, והתקפות על שרשרת האספקה מדורגות כעת גבוה יותר ברשימת השיטות שעומדות לרשותם. מנהלי IT צריכים לתת עדיפות גבוהה יותר לשרשרת האספקה כגורם סיכון. לעיתים קרובות הם לא עושים זאת מכיוון שהם תופסים התקפות כאלה רק כהתקפות המתרחשות בגיבוי מדינה על מטרות פרופיל גבוה. אומנם נכונה העובדה שמדינות הן אלו שיצרו את ההתקפות האלה, אך ברגע שהטכניקות האלה יצאו לאור, עברייני הסייבר מאמצים אותן הודות לתחכום ושיעורי ההצלחה הגבוהים שלהן", אמר ווישניווסקי. "התקפות שרשרת האספקה הן גם דרך יעילה עבור עברייני הסייבר כדי להוציא לפועל התקפות פעילות באופן אוטומטי. הם בוחרים קורבן ממאגר רחב יותר של מטרות, ובאופן אקטיבי פורצים לאותו הארגון המסוים באמצעות טכניקות ידניות ותנועה רוחבית – כך הם נמנעים מזיהוי בדרך למטרה".

מחסור במומחיות סייבר, תקציבים וטכנולוגיה עדכנית

על פי סקר סופוס, מנהלי IT מדווחים כי 26% מהזמן של הצוותים שלהם מוקדש, בממוצע, לניהול אבטחה. 86% מסכימים כי יש לשפר את המומחיות באבטחת הסייבר, ו-80% היו רוצים צוות חזק יותר לצורך זיהוי, חקירה ותגובה לאירועי סייבר. אלא שקשיי הגיוס בתחום מציג בפניהם בעיה, ו-79% מהנשאלים אכן העידו כי הם מתקשים לגייס טאלנטים עם יכולות אבטחת הסייבר.

ביחס לתקציב, 66% מהנשאלים העידו כי תקציב אבטחת הסייבר של הארגון (כולל כח אדם וטכנולוגיה) הוא מתחת לנדרש. שמירה על טכנולוגיה עדכנית בארגון היא בעיה נוספת, כש-75% מסכימים כי שמירה על טכנולוגיה עדכנית מהווה אתגר עבור הארגון שלהם. מחסור זה במומחיות, תקציב וטכנולוגיה עדכנית, מצייר תמונת מצב בה מנהלי IT נאבקים כדי להגיב להתקפות סייבר, במקום לתכנן ולהוציא לפועל תוכנית נגד האיומים העתידיים.

"כדי להיות בשליטה לגבי מקור האיומים יש צורך במומחיות מדויקת, אבל לעיתים קרובות מנהלי IT מתקשים למצוא את האנשים עם היכולות המתאימות או שאין להם את מערכת האבטחה שתאפשר להם להגיב במהירות וביעילות להתקפות", אמר ווישניווסקי. "אם ארגונים יכולים לאמץ מערכת אבטחה המאפשרת למוצרים לעבוד יחדיו, לשתף במודיעין, ולעבוד באופן אוטומטי אל מול איומים, אז צוותי IT יכולים להימנע מהמעגל הבלתי נגמר של רדיפה אחר התקפות האתמול, ולהתחיל להגן טוב יותר מפני מה שעתיד לבוא מחר. הפעלת 'מערכת' אבטחה מסייעת להקל על הפער ביכולות הסייבר שמנהלי ה-IT מתמודדים עימו. חיזוק האבטחה עם כלים קלים לשימוש, הפועלים בתיאום לרוחב כל הנכסים, מספקים יתרון עצום לעסקים מבחינת זמן ועלויות".

אבטחה מסונכרנת פותרת את הפאזל הבלתי אפשרי של אבטחת הסייבר

כאשר איומי סייבר מגיעים מכל כיוון: התקפות שרשרת אספקה, פישינג, כלי פריצה, פגיעויות, רשתות אלחוטיות פתוחות, ועוד, עסקים צריכים פתרון אבטחה שיסייע להם לחסל פערים בהגנה ולזהות טוב יותר איומים שלא נראו בעבר. המערכת המשולבת Sophos Synchronized Security, מספקת את השקיפות הנדרשת הזו לגבי איומים באמצעות אינטגרציה בין Sophos Endpoint, רשתות, מובייל, Wi-Fi ומוצרי הצפנה, והיא מאפשרת לשתף מידע בזמן אמת ולייצר תגובה אוטומטית לאירועים. מידע נוסף זמין ב- Sophos.com.

סקר "הפאזל הבלתי אפשרי של אבטחת הסייבר" (The Impossible Puzzle of Cybersecurity) בוצע על ידי Vanson Bourne, חברת מחקר שוק עצמאית, בתקופה שבין דצמבר 2018 וינואר 2019. בסקר נסקרו 3,100 מקבלי החלטות IT ב- 12 מדינות לרוחב 6 יבשות, כולל ארה"ב, קנדה, מקסיקו, קולומביה, ברזיל, בריטניה, צרפת, גרמניה, אוסטריה, יפן, הודו ודרום אפריקה. כל המשיבים מגיעים מארגונים בגודל שבין 100 ל- 5,000 עובדים.

שתף.

.