דיגיטל וטק
היעד המפתיע של ההאקרים נחשף: מי סובל הכי הרבה ממתקפות כופר?
על פי נתוני חברת האבטחה סופוס, ארגוני חינוך ואקדמיה מתמודדים עם שיעור מתקפות הכופר הגבוה במשק העולמי – והם גם ממהרים לשלם את דמי הכופר כדי לשחרר את המידע המוצפן
חברת אבטחת המידע והסייבר סופוס (Sophos) פרסמה את סקירת The State of Ransomware in Education 2023 שממנה עולה כי בשנת 2022 התמודדה מערכת החינוך וההשכלה הגבוהה בעולם עם שיעור מתקפות הכופר הגבוה במשק.
על פי הנתונים, בשנה האחרונה נפגעו 79% ממוסדות ההשכלה הגבוהה ו-80% ממוסדות החינוך היסודי והעל-יסודי שהשתתפו בסקר ממתקפת כופר, לעומת שיעורים של 64% ו-56%, בהתאמה, בשנת 2021.
כמו כן, נמצא כי שיעור תשלום דמי הכופר במערכת החינוך וההשכלה הגבוהה הוא בין הגבוהים במשק העולמי, כשיותר ממחצית (56%) ממוסדות ההשכלה הגבוהה וקרוב למחצית (47%) ממוסדות החינוך היסודי והעל־יסודי שילמו את דמי הכופר בתמורה לשחרור המידע שהוצפן. עם זאת, על אף שמוסדות החינוך וההשכלה הגבוהה מיהרו לשלם את דמי הכופר, תהליך ההתאוששות מהמתקפה היה ארוך ויקר יותר.
עלות ההתאוששות (בניכוי דמי הכופר) הממוצעת של מוסדות להשכלה גבוהה ממתקפת כופר עמדה על 1.31 מיליון דולר לעומת עלות התאוששות ממוצעת של 980 אלף דולר בשחזור גיבויים. בקרב מוסדות חינוך יסודי ועל־יסודי עמדה עלות ההתאוששות הממוצעת על 2.18 מיליון דולר לעומת עלות של 1.37 מיליון דולר בשחזור גיבויים ללא תשלום דמי הכופר.
תשלום דמי הכופר גם לא קיצר את זמן ההתאוששות מהמתקפה. 79% ממוסדות ההשכלה הגבוהה ששחזרו גיבויים חזרו לפעילות מלאה תוך חודש, לעומת 63% מהמוסדות ששילמו את דמי הכופר. המצב דומה גם במוסדות החינוך היסודי והעל־יסודי, שם שיעור של 63% מהמוסדות ששחזרו גיבויים חזרו לפעילות מלאה תוך חודש לעומת 59% ממוסדות החינוך ששילמו את דמי הכופר.
צ'סטר וישנייבסקי, חוקר ראשי בסופוס (צילום: יח"צ)
"למרות שרוב מוסדות החינוך וההשכלה הגבוהה הם לא מהגופים העשירים במשק, תפקידם בחיי הקהילה הופך אותם למטרה מבוקשת למתקפות סייבר. הרצון לחזור במהירות לפעילות ללא שיבושים והלחץ המופעל על ידי ההורים לעשות משהו תורמים ככל הנראה להחלטה לשלם את דמי הכופר מתוך אמונה שזאת הדרך המהירה והקלה ביותר לסיים את הפרשה, ותהא העלות אשר תהא.
הנתונים בשטח ממחישים כי תשלום דמי הכופר הוא לא הדרך המהירה להתאושש ממתקפת כופר, אבל הנכונות הזאת מצד מוסדות חינוך והשכלה גבוה לשלם את דמי הכופר היא כנראה אחד השיקולים שהופך אותם ליעד מבוקש למתקפות סייבר", מסביר צ'סטר וישנייבסקי, מנהל טכנולוגיות ראשי למגזר העסקי בסופוס.
גורמי השורש שחושפים את מערכת החינוך וההשכלה הגבוהה למתקפות כופר לא שונים משאר ענפי המשק, אך מתקפות הכופר במערכת החינוך וההשכלה הגבוהה מתאפיינות בשיעור גבוה מהממוצע (העומד על 29%) של שימוש בפרטי הזדהות גנובים: 37% במוסדות השכלה גבוהה ו־36% במוסדות חינוך יסודי ועל־יסודי.
ממצאים בולטים נוספים שעלו בסקירה:
• ביותר משלושה רבעים (77%) ממתקפות הכופר כנגד מוסדות השכלה גבוהה וביותר משני שלישים (65%) ממתקפות הכופר כנגד מוסדות חינוך יסודי ועל־יסודי נוצלו חולשות אבטחה ונעשה שימוש בפרטי הזדהות גנובים.
• ביותר משלושה רבעים (77%) ממתקפות הכופר כנגד מוסדות השכלה גבוהה וביותר משני שלישים (65%) ממתקפות הכופר כנגד מוסדות חינוך יסודי ועל־יסודי נוצלו חולשות אבטחה ונעשה שימוש בפרטי הזדהות גנובים.
• שיעור המתקפות שהסתיימו בהצפנת המידע נותר ללא שינוי בשנה האחרונה במוסדות השכלה גבוהה (73% בשנת 2022 לעומת 74% בשנת 2021) וגדל מ־72% ל־81% במוסדות חינוך יסודי ועל־יסודי.
• שיעור השימוש בגיבויים במוסדות השכלה גבוהה היה נמוך מהממוצע במשק (63% לעומת 70%), ומציב את מוסדות ההשכלה הגבוהה במקום השלישי מהסוף במשק בשיעור השימוש בגיבויים להתאוששות ממתקפת כופר. לעומתם, שיעור השימוש בגיבויים במוסדות חינוך יסודי ועל־יסודי היה גבוה יותר מהממוצע במשק (73%).
"שימוש בפרטי הזדהות גנובים לביצוע מתקפות כופר נפוץ בכל ענפי המשק, אבל ההשתרכות מאחור של מערכת החינוך וההשכלה הגבוהה בכל הנוגע לאימוץ אימות רב־שלבי (MFA) רק מגדילה את הסיכון למתקפות כאלו. הגיע הזמן שמוסדות חינוך והשכלה גבוהה יחייבו את סגל ההוראה והתלמידים או הסטודנטים להשתמש באימות רב־שלבי, בדיוק כמו שעשתה ממשלת ארה"ב שחייבה את כל משרדי הממשלה לעבור לשימוש באימות רב־שלבי. לא רק שיש בכך מסר חינוכי והעלאת מודעות לסיכוני אבטחת מידע וסייבר, זאת גם דרך פשוטה וקלה למניעת המתקפות האלו", מסכם וישנייבסקי.
סופוס ממליצה לארגונים על הפעולות הבאות להתגוננות מפני מתקפות כופר וסייבר:
1. הקשחת אמצעי אבטחת המידע בארגון:
- שימוש בכלי אבטחה להגנה מפני איומים נפוצים, ובהם פתרונות להגנה על נקודות קצה עם יכולות מוכחות למניעת ניצול של חולשות אבטחה ידועות ולא ידועות ורשת Zero-trust (ZTNA) לסיכול ניסיונות גישה בלתי מורשית לרשת הארגון באמצעות שמות משתמשים וסיסמאות שדלפו או נגנבו.
- טכנולוגיות חכמות שמגיבות באופן אוטומטי למתקפות, מעכבות את התוקפים ומעניקות למגנים יותר זמן להיערך ולהגיב בצורה מסודרת ויסודית.
- שימוש בצוות זיהוי, חקירת ותגובה לאיומי אבטחת מידע וסייבר מסביב לשעון ייעודי מתוך הארגון או כשירות במיקור מחוץ מספקי שירות זיהוי ותגובה מנוהלים (MDR).
1. הקשחת אמצעי אבטחת המידע בארגון:
- שימוש בכלי אבטחה להגנה מפני איומים נפוצים, ובהם פתרונות להגנה על נקודות קצה עם יכולות מוכחות למניעת ניצול של חולשות אבטחה ידועות ולא ידועות ורשת Zero-trust (ZTNA) לסיכול ניסיונות גישה בלתי מורשית לרשת הארגון באמצעות שמות משתמשים וסיסמאות שדלפו או נגנבו.
- טכנולוגיות חכמות שמגיבות באופן אוטומטי למתקפות, מעכבות את התוקפים ומעניקות למגנים יותר זמן להיערך ולהגיב בצורה מסודרת ויסודית.
- שימוש בצוות זיהוי, חקירת ותגובה לאיומי אבטחת מידע וסייבר מסביב לשעון ייעודי מתוך הארגון או כשירות במיקור מחוץ מספקי שירות זיהוי ותגובה מנוהלים (MDR).
2. היערכות מבעוד מועד למתקפות כופר, כולל גיבוי סדיר של המידע, תרגול תקופתי של שחזור המידע מהגיבויים ועדכון תקופתי של תוכנית התגובה לאירועי סייבר.
3. הקפדה על תרבות אבטחת מידע בארגון וטיפוחה, כולל התקנת עדכוני אבטחה בזמן ומעקב רציף אחרי הגדרות ותצורת כלי האבטחה לאיתור ליקויים ותיקונים מבעוד מועד לפני שהם מובילים לאירוע אבטחת מידע או סייבר.
עוד ב-
בסקר State of Ransomware 2023 השתתפו יותר מ־3,000 אנשי ונשות IT/אבטחת סייבר מארגונים המעסיקים 100 עד 5,000 עובדים ב-14 ארצות בצפון ודרום אמריקה, אסיה הפסיפית ואירופה, המזרח התיכון ואפריקה, מהם 400 אנשי ונשות IT וסייבר ממוסדות חינוך פרטי וציבורי: 200 ממערכת החינוך (עד גיל 18) ו-200 ממוסדות השכלה גבוהה.
הכתבות החמות
תגובות לכתבה(0):
תגובתך התקבלה ותפורסם בכפוף למדיניות המערכת.
תודה.
לתגובה חדשה
תודה.
לתגובה חדשה
תגובתך לא נשלחה בשל בעיית תקשורת, אנא נסה שנית.
חזור לתגובה
חזור לתגובה