ידיעות, הצעות והארות נא לשלוח למייל:
shalevmosh@gmail.com
דוח האיומים של סופוס 2022: חור שחור של תוכנות כופר שמושך אליו איומי סייבר אחרים
סופוס פרסמה את דוח האיומים לשנת 2022. הדוח מראה כיצד כוח המשיכה של תוכנות הכופר מייצר חור שחור שמושך אליו איומי סייבר אחרים, ויוצר מערכת אספקה מחוברת ומאסיבית לאספקת תוכנות כופר עם השלכות משמעותיות על אבטחת המידע. הדוח, אשר נכתב על ידי חוקרי האבטחה של SophosLabs, צוות ציידי האיומים, צוות תגובה מהירה וצוות ה-AIשל סופוס, מספק נקודת ממבט ייחודית ורב מימדית על איומי האבטחה והמגמות שיעסיקו ארגונים ב-2022.
דוח האיומים של סופוס לשנת 2022 מנתח את המגמות המרכזיות הבאות:
ברגע שברשותם נמצא הקוד הזדוני שהם צריכים, שותפי ה-RaaSומפעילי תוכנות כופר אחרים יכולים לפנות למוכרים של "גישה ראשונית" (Initial Access Brokers), כדי לאתר ולתקוף קורבנות פוטנציאליים. דרך פעולה זו מביאה עימה את המגמה השניה הגדולה שסופוס צופה.
2. איומי סייבר ותיקים ימשיכו לבצע התאמות כדי להפיץ ולהחדיר תוכנות כופר. אלה כוללים Loaders, droppers ותוכנות זדוניות נפוצות אחרות. הם גם כוללים Initial Access Brokersהמופעלים על ידי אנשים, דואר זבל ותוכנות פרסום זדוני. ב- 2021, סופוס דיווחה על Gootloaderשהפעיל מתקפה היברידית חדשנית ששילבה קמפיינים המוניים לצד סינון מדויק למיקוד חבילות קוד זדוני בהתאם למטרה.
3. השימוש בדרכים מרובות לסחיטה כדי ליצור לחץ על הקורבנות לתשלום כופר צפוי להמשיך ולצמוח מבחינת היקף ועוצמה. ב- 2021, צוות התגובה של סופוס קטלג 10 סוגים שונים של טקטיקות לחץ, החל מגניבת מידע וחשיפתו, דרך שיחות טלפון מאיימות, התקפות מניעת שירות (DDoS) ועוד.
4. מטבעות קריפטוגרפיים ימשיכו לשמש דלק לפשיעת סייבר כגון תוכנות כופר והפעלת כורים זדוניים של מטבעות קריפטוגרפיים. סופוס צופה כי המגמה תמשיך עד אשר מטבעות הקריפטו הגלובליים יזכו לרגולציה משופרת. במהלך 2021, חוקרי סופוס חשפו כורי מטבעות כגון Lemon Duck, ו- MrbMinerהמוכר פחות, שניצלו גישה שהתאפשרה בזכות פגיעויות חדשות, וחדרו גם למטרות שכבר נפרצו על ידי מפעילי תוכנות כופר,כדי להתקין כורי מטבעות.
"תוכנות הכופר משגשגות בזכות היכולת שלהן לבצע התאמות ולחדש", אמר צ'סטר ווישנייבסקי, מדען מחקר ראשי בסופוס. "לדוגמא, בעוד היצע של RaaS אינו דבר חדש, בשנים קודמות התרומה המרכזית שלו הייתה בעיקר הנגשה של תוכנות הכופר לתוקפים בעלי מיומנות ומימון פחותים. הדברים השתנו, וב- 2021, מפתחי RaaSמשקיעים זמן ואנרגיה ביצירת קוד מתוחכם ובמציאת דרכים טובות יותר לחלץ תשלום גבוה מקורבנות, חברות ביטוח וגורמים האחראים על ניהול משא ומתן. הם כעת מעדיפים להעביר לאחרים משימות של מציאת קורבנות, התקנה והפעלת קוד זדוני, והלבנה של מטבעות הקריפטו שהתקבלו. הדבר משבש את אופק איומי הסייבר, כאשר איומים נפוצים, כגון loaders, droppersו- Initial Access Brokersשהיו בסביבה ויצרו שיבושים הרבה לפני עליית תוכנות הכופר, נשאבים כעת אל 'החור השחור' של תוכנות הכופר".
"כבר לא מספיק שארגון יניח כי הוא מוגן רק באמצעות כלים לניטור אבטחה, ויניח כי הם מזהים קוד זדוני. שילובים מסוימים של זיהוי או אפילו התראות הם המקבילה הוירטואלית של פורץ שישבור צנצנת פרחים בעודו מטפס דרך החלון האחורי. המגינים חייבים לחקור התראות, אפילו כאלו שנחשבו בעבר ללא משמעותיות – מאחר והן הפכו לנקודת גישה להשתלטות על הרשת כולה".