חוקרי אבטחה: זינוק של 750% במתקפות נוזקות כופר
פושעי סייבר הבינו שמתקפת כופר היא דרך פשוטה ויעילה להרוויח כסף - ובשנה שעברה הרוויחו כמיליארד דולר בדרך זו. בנוסף, שירותי ניהול מתקפות סחיטה שכאלה צוברים פופולריות, מה שמאפשר גם להאקרים מתחילים לעסוק בפשע זה
תפוצת נוזקות הכופר נמצאת בתנופה: מחקר של חברת האבטחה טרנד מיקרו מצא כי פושעי סייבר רבים מתמיד משתמשים בנוזקות אלה לפגיעה בארגונים. לפי נתוניה החברה, ב-2016 חל זינוק של 750% במספר המתקפות (ביחס לנתוני 2015).
- 10 דברים שאתם צריכים לדעת על מתקפת הכופר WannaCry
- מתקפת נוזקת הכופר WannaCry פגעה ב-150 מדינות - וגם בישראל
- מתקפת סייבר עולמית: האקרים עשו שימוש בנוזקות כופר - בתי חולים בבריטניה שותקו
אם בשנה שלפני כן זוהו כ-29 משפחות של נוזקות כופר, ב-2016 עמד המספר על 247. בין היתר, חלה הצמיחה בשל כניסת שירותי גבייה, פיתוח ותמיכה למפעילי נוזקות הסחיטה, מה שכונה "נוזקת כופר כשירות" (RaaS).
לפי טרנד מיקרו, ההיקף הכספי של כופר ששולם בשנה שעברה הגיע לכמיליארד דולר, תוצאה של הזינוק במספר תקיפות הארגונים, שנטו לשלם את הכופר הנדרש משום שהמידע החטוף לא היה מגובה. היקף הכופר הזה עמד על עד 5 ביטקוין בממוצע, אם כי לדברי החוקרים נוזקות מסוימות דרשו אף יותר.
כ-80% מהנוזקות שהחברה זיהתה הוחדרו למחשבי הקורבנות דרך הודעות פישינג למיניהן. כ-20% הותקפו לאחר שגלשו לאתרים זדוניים. בסך הכל החוקרים מתארים כיצד השימוש בנוזקות כופר גובר בהתמדה מאז 2006, ככל שההאקרים מבינים שהשיטה יעילה ואפקטיבית. ארגוני האקרים מעמידים כיום אפשרות לשכור שירותי ניהול נוזקה מאחור, מה שמאפשר גם לפושעים ללא ידע טכני לבצע ולנהל מתקפות כופר.
מסקנות עורכי הדו"ח הן שהדרך העיקרית למנוע חדירה של נוזקות כופר לארגונים עוברת דרך מדיניות עדכונים רציפה וחינוך של המשתמשים. עם זאת, החוקרים הוסיפו עצה מקורית שנוגעת לגיבוי המידע: הגיבוי צריך להתבצע בשלושה התקנים נפרדים, בשני פורמטים שונים ולפחות בהתקן אחד שמבודד פיזית מהרשת הארגונית ומהאינטרנט.