IBM: פחות תקיפות סייבר, אבל יותר הצלחות להאקרים
מחקר של IBM מראה כי איכות מתקפות הסייבר על קמעונאים בארה"ב עלתה בכמעט 45% ביחס לשנים קודמות. למעשה, אם כיום האקרים תוקפים פחות, הרי שהשלל של כל תקיפה מוצלחת הוא הרבה יותר גבוה משנים עברו
- האקר הוכיח: גם טביעות האצבע שלכם אינן בטוחות
- סייבר טרור: האקרים פרצו לתחנת כוח גרעינית בדרום קוריאה
- אלה הן חמש הנוזקות שעשו להאקרים את השנה
ממצא מעניין נוסף, הוא שבניגוד לצפוי, רוב תוקפי הסייבר צמצמו את היקף הפעילות שלהם בעונת הקניות של סוף השנה – Black Friday ו- Cyber Monday, במקום לנסות לנצל את שיאי הרכישות ברשת, שנרשמו באותם ימים.
ההאקרים משתמשים בטכניקות חדשות על מנת לשלוף, ביעילות גוברת, כמויות גדולות של רשומות חסויות. מאז 2012, ירד מספר הפריצות המדווחות על ידי קמעונאים בשיעור מצטבר של 50% - במקביל, הצליחו הפורצים לפגוע במספר גדול משמעותית של קורבנות בכל פריצה מוצלחת.
ב-2014 הצליחו ההאקרים לגנוב 61 מיליון רשומות, לעומת 73 מיליון בשנת 2013. בנוסף, כאשר מצמצמים את הניתוח ומתמקדים רק במקרים בהם נגנבו פחות מ-10 מיליון רשומות, באופן המקזז את שתי הפריצות הגדולות ביותר בתקופה זו, בחברת טארגט ובהום דיפו, עולה תמונה שונה של המציאות: מספר הרשומות שנגנבו ב- 2014 גדל ב- 43% בהשוואה ל- 2013.
לדברי קריס לאבגו'י, מנכ"לית קבוצת שירותי האבטחה של IBM, "האיום מכיוונן של רשתות פושעי סייבר מאורגנות נותר אתגר האבטחה הגדול ביותר הניצב כיום בפני חברות קמעונאיות ".
קוד זדוני - אאוט
בשנתיים הקודמות ל-2014, דורגו חברות בתחומי הייצור כיעד הראשי למתקפות סייבר, בעוד תחומי הקמעונאות והסיטונאות ניצבים בתחתית החמישיה הראשונה של המטרות המועדפות על האקרים.
שיטת ההתקפה הנפוצה ביותר בשנה האחרונה הייתה ניסיון גישה בלתי מורשית באמצעות מתקפה ישירה על מערכות הליבה, בטכניקה המכונה Secure Shell Brute Force Attacks.
מתקפות אלו, תפסו את מקום ניסיונות ההחדרה של קוד זדוני, שעמדו בצמרת איומי האבטחה בשנים 2012 ו-2013. למרות העלייה במספר המתקפות על קופות רושמות ועמדות מכירה, באמצעות קוד זדוני, הרוב המוחלט של מתקפות הסייבר נגד חברות קמעונאיות כלל הזרקת פקודות זדוניות והזרקת קוד SQL זדוני אל מערכות הליבה של ארגונים אלה.
המורכבות של מערכי ה-SQL בארגונים קמעונאיים, והיעדר תהליכי אימות נתונים על ידי מערכות האבטחה, הפך את בסיסי הנתונים של חברות קמעונאיות ליעד מרכזי. במהלך 2014 נרשמו יותר מ- 6,000 מקרים של הזרקת פקודות בלתי מורשות בארה"ב. שיטות מתקפה נפוצות נוספות, כללו שימוש בווירוסים ובתולעים דוגמת BlackPOS, Dexter, vSkimmer, Alina ו- Citadel, תוך התמקדות בקופות רושמות ובנקודות קצה.
תעשיית הפשע המקוון מתמקצעת
צמצום כמות ההתקפות והתחכום הגובר והולך שלהן מעיד שההאקרים התמקצעו ואינם מנסים יותר לזרוק חכה ולראות מה היא תעלה. במקום זאת, הפריצות מתוכננות וכוללות לרוב גם איזושהי רמה של שיתוף פעולה מצידם של גורמים פנימיים.
זאת ועוד, גישה למערכות פנימיות דורשת גם רמה מסוימת של "הנדסה חברתית". זאת מפני שהעובדים וההנהלות לא מבינים עדיין את הסכנות ואת הדרכים בהם מנצלים גורמים זדוניים את תמימותם או חוסר הבנתם בעולם המחשוב.
מענה למייל ממקור לא מזוהה, גלישה לקישורים וזליגת פרטי התחברות, כמו גם זליגה של שירותי אונליין צרכניים לתוך מערכות ארגוניות – מהווים נקודות גישה יעילות עבור ההאקרים. זאת, האוטומטיזציה של תהליכי הפריצה והפיכת התחום לתעשייה עולמית. בדיוק כמו הזנות, המסחר בסמים או ההברחות – צריכים להדליק נורה אצל המשקיעים שצריכים לדרוש ממנהלי המחשוב הארגוניים להשקיע יותר במציאת פתרונות יעילים.