Trend Micro חושפת: זינוק פי 2 באיומי הסייבר בשנת 2023
חברת Trend Micro, חשפה החודש דו"ח המציג את נתונים מאירועי הסייבר איתם התמודדה החברה בשנת 2023.
מתוך הדו"ח עולה כי בשנת 2023 חלה עלייה שנתית של 10% בסך האיומים שנחסמו,
כאשר החברה מזהירה כי התוקפים משתמשים בשיטות מתקדמות,
בהתקפות עם פוטנציאל לרווחים כספיים גבוהים בהרבה,
בכל תקיפה ממוקדת בהשוואה לשיטות המבוססות על תקיפות המוניות.
מנתוני הדו"ח ניתן ללמוד כי Trend Micro חסמה 161 מיליארד איומים בשנת 2023,
לעומת 82 מיליארד איומים לפני חמש שנים. בשנת 2023,
איומים שנחסמו על ידי מערכות אבטחת הדוא"ל והאינטרנט של החברה,
ירדו בהשוואה לשנה קודמת ב -47% ו -2%, בהתאמה.
גם האיומים שנחסמו על ידי שירות היישומים הניידים של טרנד ירדו ב- 2% בהשוואה ל- 2022.
ברשת הבית החכם היתה ירידה של 12% במספר המתקפות שנחסמו וב- IoT נרשמה ירידה של 64%.
עם זאת, חלה עלייה שנתית של 35% באיומים שנחסמו במסגרת שירות הקבצים (FRS) של טרנד מיקרו.
מה נתונים אלו בעצם אומרים?
נתונים אלו יכולים להצביע על כך שפושעי הסייבר בוחרים את המטרות שלהם בזהירות רבה.
במקום לתקוף כמויות גדולות של משתמשים ולהסתמך על כך שקורבנות ילחצו על קישורים זדוניים באתרים ובמיילים.
הם מכוונים למספר קטן של קורבנות בעלי פרופיל גבוה באמצעות התקפות מתוחכמות.
זה עשוי לאפשר להם לעקוף שכבות זיהוי מוקדמות,
כמו מסנני רשת ודואר אלקטרוני – מה שיכול להסביר את הזינוק בזיהוי קבצים זדוניים בנקודות קצה.
ג'ון קליי, סמנכ"ל מודיעין איומי סייבר ב- Trend Micro:
"אנחנו חוסמים יותר איומים מאי פעם עבור הלקוחות שלנו.
אבל צריך להבין שתוקפי הסייבר מראים יכולות מגוונות ותחכום של TTPs
(Tactics, Techniques & Procedure) בהתקפות שלהם,
במיוחד ביכולותיהם להתחמק מפני פעולות הגנה.
כפי שהדו"ח שלנו מראה, מנהלי אבטחת מידע חייבים להמשיך לנהל סיכונים באופן יזום,
על פני כל משטח התקיפה כיום. הבנת האסטרטגיות המועדפות על יריבינו היא הבסיס להגנה יעילה".
כמה מגמות נוספות שנצפו בדו"ח כוללות:
- שחקני Advanced Persistent Threat (APT) הראו מגוון ותחכום בהתקפותיהם, ובמיוחד בטקטיקות התחמקות מהגנה.
- זיהוי תוכנות זדוניות בדוא"ל זינק ב-349% משנה לשנה, בעוד שזיהוי כתובות URL זדוניות ופישינג ירד ב-27% באותה תקופה.
- זיהוי פגיעה באימייל עסקי עלה ב-16% במהלך השנה האחרונה.
- מתקפות כופר על מערכות Linux ו-MacOS היוו 8% מכלל זיהויי תוכנות הכופר.
- חלה עלייה בפעילויות של עברייני סייבר כגון: הצפנה מרחוק, הצפנה לסירוגין, מעקף EDR באמצעות מכונות וירטואליות לא מנוטרות (VM), והתקפות מרובות תוכנות כופר שבהן הקורבנות נפגעו יותר מפעם אחת. התוקפים זיהו מערכות EDR כהגנה אימתנית, אך כעת הם משתמשים בטקטיקות כדי לעקוף את הטכנולוגיה הזו.
עוד בדו"ח שפרסמה החברה: בקטגוריות רבות קיימת ירידה בכמות התקיפות,
כנראה בשל בחירת התוקפים להתמקד בעיקר בהתקפות עם פוטנציאל רווח גדול,
תוכנות כופר צנחו ב-14%, בעקבות פיתוחן של אסטרטגיות תקיפה חלופיות.