דיגיטל וטק

לאור תקיפות הסייבר: דוח חדש חושף כיצד מתקפות כופר מתבצעות

חברת סופוס מוציאה דו"ח שמנתח את סוג התקיפה ואת הטקטיקות, הטכניקות והתהליכים המדויקים שבהם משתמשים תוקפי הסייבר. הראיות המוצגות בדו"ח מדגימות את הצורך בפתרונות אבטחה מותאמים כדי להגן, לזהות ולשבש בזריזות את שרשרת התקיפה 

מערכת ice | 
סייבר-אילוסטרציה (צילום shutterstock, freepik)
הדו"ח של חברת סופוס חושף כי נתוני טלמטריה היו חסרים בכמעט 42% ממקרי התקיפה שנחקרו. ב-82% מהמקרים, פושעי סייבר השביתו או מחקו את נתוני הטלמטריה כדי לכסות את עקבותיהם.
פערים בטלמטריה מפחיתים את הויזביליות החיונית ברשתות ובמערכות של ארגונים, בעיקר משום שזמן השהייה של התוקף (הזמן שחולף מהגישה הראשונית ועד לזיהוי) ממשיך להתקצר, מה שמקצר גם את הזמן העומד לרשות המגינים כדי להגיב ביעילות לאירוע.
פושעי סייבר מחדשים רק כשהם חייבים, ורק במידה שזה מביא אותם ליעד שלהם. תוקפים לא שואפים לשנות את מה שעובד, גם אם הם נעים מהר יותר מגישה לזיהוי. אלו הן חדשות טובות לארגונים מכיוון שהם לא מחוייבים לשנות באופן קיצוני את אסטרטגיית ההגנה שלהם גם כאשר התוקפים מאיצים את לוחות הזמנים שלהם.
אותן הגנות שמזהות התקפות מהירות יחולו על כל ההתקפות, ללא קשר למהירות. זה כולל טלמטריה מלאה, וגם הגנות וניטור חזקות לכל רוחב המערכת. המפתח הוא הגברת החיכוך במידת האפשר - אם אתה מקשה על עבודת התוקפים, אתה יכול להוסיף זמן יקר לתגובה, למתוח כל שלב בהתקפה.
לדוגמה, במקרה של מתקפת כופר, ככל שהניטור משמעותי יותר, כך ניתן לדחות את הזמן עד לחילוץ המידע על ידי התוקפים; תהליך חילוץ המידע מתרחש ממש לפני הגילוי ולעתים קרובות זהו החלק היקר ביותר במתקפה.
זה קורה בשני מקרים של מתקפת כופר. לחברה אחת היה ניטור רציף עם MDR, כך שהצלחנו לזהות את הפעילות הזדונית ולעצור את המתקפה תוך שעות ולמנוע גניבת נתונים. לחברה אחרת לא היה ניטור; הם לא הבחינו במתקפה עד כמה שבועות לאחר הגישה הראשונית ולאחר שהתוקפים כבר הצליחו לחלץ 75 גיגה-בייט של מידע רגיש. חודש לאחר מכן, הם עדיין ניסו לחזור לעניינים כרגיל.
תגובות לכתבה(0):

נותרו 55 תווים

נותרו 1000 תווים

הוסף תגובה

תגובתך התקבלה ותפורסם בכפוף למדיניות המערכת.
תודה.
לתגובה חדשה
תגובתך לא נשלחה בשל בעיית תקשורת, אנא נסה שנית.
חזור לתגובה