דיגיטל וטק

סופוס מתריעה: עלייה של 62% בשימוש בהצפנה מרחוק במתקפות כופר

מחקר חדש מגלה כי חלק מקבוצות הכופר המובילות משתמשות במתקפות הצפנה מרחוק, בהן הן מצפינות נתונים במכשירים המחוברים לאותה רשת
מערכת ice | 
סייבר-אילוסטרציה (צילום shutterstock, freepik)
חברת אבטחת המידע והסייבר סופוס, פרסמה היום (שני) מחקר שמצא כי חלק מקבוצות הכופר הפעילות והפוריות ביותר, כולל Akira, ALPHV/BlackCat, LockBit, Royal, ו- Black Basta, מפעילות בכוונת מכוון הצפנה מרחוק במסגרת המתקפות שלהן.
במתקפות הצפנה מרחוק, הידועות גם בשם "כופר מרחוק", מתמקדים פושעי הסייבר בניצול של נקודות קצה חלשות ולא מוגנות – או מוגנות פחות - כדי להצפין נתונים במכשירים המחוברים לאותה רשת.

על פי נתוני Sophos CryptoGuard , זוהתה עלייה של 62% בהתקפות הצפנה מרחוק מ-2022. CryptoGuard, הטכנולוגיה הייחודית של סופוס נגד תוכנות כופר, מנטרת את ההצפנה הזדונית של קבצים ומספקת יכולות הגנה ושחזור מיידים, כולל כאשר תוכנת הכופר עצמה לא מופיעה על מארח מוגן. CryptoGuard מהווה קו הגנה אחרון בהגנת השכבות על נקודות הקצה של סופוס והיא מופעלת רק כאשר תוקף מפעיל אותה בהמשך שרשרת ההתקפה.
"לחברות יש אלפי מחשבים מחוברים לרשת שלהן, ועם תוכנות כופר מרחוק, כל מה שצריך זה מכשיר אחד לא מוגן מספיק כדי לסכן את הרשת כולה. התוקפים יודעים זאת, אז הם מחפשים את נקודת התורפה האחת - ולרוב החברות יש לפחות אחת. הצפנה מרחוק תמשיך להיות בעיה נצחית לחברות וארגונים, ובהתבסס על הנתונים שראינו, שיטת ההתקפה הזו רק מתגברת בהתמדה", אמר מארק לומן, סגן נשיא לחקר איומים בסופוס.
מכיוון שסוג תקיפה זה כרוך בהצפנת קבצים מרחוק, שיטות הגנה מסורתיות נגד תוכנות כופר הנפרסות במכשירים מרוחקים אינן "רואות" את הקבצים הזדוניים או את פעילותם, ולא מצליחות להגן עליהם מפני הצפנה לא מורשית ואובדן נתונים אפשרי.
טכנולוגיית Sophos CryptoGuard נוקטת בגישה שונה לעצירת תוכנות כופר מרחוק - ניתוח התוכן של קבצים במטרה לראות אם נתונים כלשהם הוצפנו וכך לזהות פעילות של תוכנות כופר במכשיר כלשהו ברשת, גם אם אין נוכחות של תוכנה זדונית במכשיר.
בשנת 2013 היתה CryptoLocker תוכנת הכופר הראשונה שהשתמשה בהצפנה מרחוק עם הצפנה אסימטרית, הידועה גם כ-public-key cryptography. מאז, תוקפים הצליחו להרחיב מאוד את השימוש בתוכנות כופר, עקב פערי אבטחה מתמשכים בארגונים בעולם והופעת המטבעות הקריפטוגרפיים.
"כאשר לפני עשר שנים הבחנו לראשונה ב-CryptoLocker מנצל את ההצפנה מרחוק, חזינו שהטקטיקה הזו הולכת להפוך לאתגר משמעותי באבטחת סייבר. פתרונות אחרים מתמקדים באיתור קבצים בינאריים זדוניים או ביצוע. במקרה של הצפנה מרחוק, התוכנה הזדונית והביצוע נמצאים במחשב אחר (לא מוגן) מזה שבו נמצאים הקבצים המוצפנים. הדרך היחידה לעצור את זה היא לצפות בקבצים ולהגן עליהם. זו הסיבה שיצרנו אתCryptoGuard ", אמר לומן.
"מתקפות כופר מרחוק הן בעיה משמעותית לארגונים, והן תורמות לאריכות החיים של תוכנות הכופר באופן כללי. בהתחשב בכך שקריאת נתונים דרך חיבור רשת איטית יותר מאשר דיסק מקומי, ראינו תוקפים כמו LockBit ו-Akira  מצפינים אסטרטגית רק חלק קטן מכל קובץ. זוהי גישה ששואפת למקסם את המתקפה בזמן מינימלי, ולצמצם עוד יותר את החלון שמאפשר למגנים להבחין במתקפה ולהגיב. הגישה של סופוס עוצרת הן את ההתקפות מרחוק והן את אלה שמצפינות רק 3% מהקובץ. בצורה כזאת, יוכלו ארגונים להגן על עצמם כראוי", סיכם לומן.
תגובות לכתבה(0):

נותרו 55 תווים

נותרו 1000 תווים

הוסף תגובה

תגובתך התקבלה ותפורסם בכפוף למדיניות המערכת.
תודה.
לתגובה חדשה
תגובתך לא נשלחה בשל בעיית תקשורת, אנא נסה שנית.
חזור לתגובה