58% מהמחשבים הארגוניים נחשפו ב- 2015 לניסיון הדבקה זדוני אחד לפחות
כולל ניצול נרחב יותר של תוכנות לגיטימיות לצורך חדירה לארגון, וכן קוד זדוני העושה שימוש בחתימות דיגיטליות תקניות כדי לשמור על הקבצים הזדוניים מוסתרים לזמן ארוך יותר
מומחי מעבדת קספרסקי מצאו כי ב- 2015 יותר מחצי (58%) מהמחשבים הארגוניים נחשפו לניסיון הדבקה זדוני אחד לפחות, עליה של שלוש נקודות אחוז מ- 2014. אחד משלושה מחשבים ארגוניים נחשפו לפחות פעם אחת להתקפות מבוססות אינטרנט, כשניצול של תוכנות משרדיות שכיחות היה נפוץ פי שלוש מאשר אצל משתמשים פרטיים.
41% מהמחשבים הארגוניים עמדו מול איומים מקומיים, כגון הדבקה מהתקן USB נגוע או מדיה נתיקה אחרת. המומחים גם ציינו גידול של 7% בניצול הפרצות בפלטפורמת אנדרואיד, נתון המחזק את העניין הגובר שיש להאקרים בנתונים המאוחסנים במכשירים ניידים.
נמצא כי התקפות אלה מתוכננות בזהירות, כשתוקפי הסייבר חוקרים את אנשי הקשר של החברה וספקיה, ואפילו בוחנים תחומי עניין אישיים ותחביבים של עובדים נבחרים. תובנות אלה מנוצלות על ידי התוקפים לצורך איתור אתרים לגיטימיים לפריצה ולהפצת הקוד הזדוני דרכם, כשההתקפות חוזרות על עצמן לאורך זמן.
המצוד אחר הכסף
ב- 2015, עברייני סייבר וקבוצות APT העניקו תשומת לב רבה לארגונים פיננסים, כגון בנקים, קרנות השקעות, ובורסות מסחר ומטבע. ההתקפות כללו את Carbanak, אשר חדר לרשתות של בנקים, תוך חיפוש אחר מערכות חיוניות שיאפשרו למשוך כסף. התקפה אחת שכזו לבדה הכניסה לתוקפים בין 2.5-10 מיליון דולר. קבוצת ריגול הסייבר, Wild Neutron, העבירה את רוב 2015 בציד חברות השקעה וכן ארגונים העובדים עם ביטקוין, וחברות הקשורות לרכישות ומיזוגים.
גיוון
מומחי מעבדת קספרסקי זיהו מגוון מתרחב של מטרות. לדוגמא, ב- 2015, קבוצת ה- APT הסינית Winnti החליפה מטרות, מחברות המעורבות במשחקי מחשב לעולם הפארמה והטלקום.
"אופק הסייבר עבור עסקים כולל וקטור התקפה חדש: תשתיות, זאת מכיוון שכמעט כל המידע בעל הערך של ארגונים מאוחסן בשרתים במרכזי מידע. אנו גם צופים החמרת תקני אבטחת המידע מצד רגולטורים, דבר שיוביל למעצר של יותר עברייני סייבר ב- 2016", אמר יורי נמסטינקוב, חוקר אבטחה ראשי בצוות המחקר והניתוח הבינלאומי של מעבדת קספרסקי.
גניבה בנקודת המכירה
מסופים בנקודות מכירה, המשמשים קמעונאים וארגונים אחרים הפועלים מול צרכנים, הפכו למטרה נוספת להתקפות ב- 2015. מוצרי מעבדת קספרסקי חסמו יותר מ- 11,500 ניסיונות לפרוץ למכשירי קצה בנקודות מכירה. החברה מכירה כעת עשר משפחות תוכנה שנועדו לגנוב נתונים מתוך מסופי נקודות מכירה, ו- 7 מהן נצפו בפעם הראשונה השנה.
עליית כלי הכופר
ב- 2015 נרשמה הכפלה של מספר התקפות דמי הכופר (cryptolocker), כשמעבדת קספרסקי איתרה כלים אלה ביותר מ -50 אלף מכשירים ארגוניים. הדבר משקף את העובדה כי דמי כופר המתקבלים מארגונים יכולים להיות גדולים בהרבה מאלה המתקבלים מאנשים פרטיים. יש גם סבירות גדולה יותר כי דמי הכופר ישולמו. חברות רבות פשוט אינן יכולות לתפקד כאשר מידע על מספר מחשבים חיוניים מוצפן ונעול מהמשתמשים.
"ארגונים שנפלו קורבן ל- cryptolocker יכולים למצוא את עצמם מול דרישות כופר להפסקת מתקפות DDoS, לביטול הצפנה, או לשמירה על סודיות המידע שנגנב. מאחר ועדויות מראות כי עברייני סייבר לא תמיד מכבדים הסכמים לאחר תשלום הכופר – כפי שהתרחש במקרה של התקפות ה- DDoS על proton-mail, רבים מאלה שנפגעים צריכים להתקשר לרשויות האכיפה ולמומחי אבטחת מידע", אמר יורי נמסטינקוב, חוקר אבטחה בכיר בצוות המחקר והניתוח הבינלאומי של מעבדת קספרסקי.
מעבדת קספרסקי ממליצה כי חברות ינקטו צעדים להפחתת הסיכון ולהגדלת הידע שלהם לגבי איומים חדשים. העקרונות הבסיסיים לאבטחה של רשתות ארגוניות נותרו דומות: אימון עובדים, הקמת תהליכי אבטחה עמידים, וניצול מלא של טכנולוגיות וטכניקות חדשות מכיוון שכל שכבת הגנה מפחיתה את סיכון החדירה לרשת.
כדי לחסל את האיום להדבקה מצד כלי כופר, חברות צריכות להשתמש בהגנה מפני פרצות ולהבטיח כי פתרונות האבטחה שלהם כוללים שיטות זיהוי התנהגות, כגון ה- System Watcher של מעבדת קסרפסקי.