דו"ח ניתוח האיום של HP Wolf Security חושף טכניקות תקיפה סמויות

Author:

בדוויקת הדו"ח הרבעוני האחרון של השיא HP Inc. חשפה על כללי התקיפה המרוממים בהם פועלים פושעי סייבר על מנת לעקוף את האמצעים המוגנים ולהחדר למחשבים אישיים. הדו"ח, שנקרא "דוח זיהוי סיכוני אבטחת HP Wolf", נותח תקיפות סייבר ממשיאות עולמיות ומעניק לארגונים תובנות מצטיינות כדי להישאר מקדימה לפני פושעי הסייבר בנוף הפשע המשתנה באופן קבוע.

לפי הדו"ח, מתקפים מתבצעים מתי יותר באמצעות הפניות פתוחות, פתיחות חשבונית פגה וטכניקות Living-off-the-Land (LotL) כדי להתפנות מזיהום נתונים. אחת מהקמפיינים המאפיינים שנגיף על ידי חוקרי איום מ-HP היא השימוש בהפניית חישוף כדי ל"לאוכח" משתמשים. פושעים עושים שימוש בפגיעות הפנייה פתוחות באתרי אינטרנט, מפנים משתמשים לאתרים שנראים כהכרחיים ואז מפנים אותם לאתרים זדוניים מבלי לידעם במכך.

טכניקה נוספת שזוהתה היא Living-off-the-BITS, בה התקפים מבלים את שירות ההעברה החכם והאמין של Windows (BITS). בעזרת BITS, פושעים בסייבר יכולים להוריד קבצים זדוניים באמצעות דתות דומים לשימוש, משאירים לא גלויים מאמצי האבטחה.

בנוסף, HP גילתה כי פושעים מסתירים תוכנות זדוניות בתוך קבצי HTML מתחפשים לחשבוניות משלוח. כאשר הקבצים הללו נפתחים בדפדפן אינטרנט, הם מפעילים שרשרת של אירועים שמשיגים תוקפים נפתחים, AsyncRAT. להפתעתם של התוקפים לא הושקדה הרבה על מילוט, מעידה על זרימת לחות גבוהה בעלות נמוכה.

הדו"ח דן גם בממצאים מפתיעים אחרים, כגון עד 12% מתקפי דואר הזבל עוברים על סורקים בשערי דואר אלקטרוני. נקודות האיום העליונות שזוהו ברבעון הראשון היו מסרטוני דוא"ל (53%), הורדות מדפדפנים (25%), וכותרות נגיפות אחרות דומות לכונני כף USB ושיתוף קבצים (22%). כמו כן, הוא חושף על כך כי 65% מתקפות המסמכים סמכו על פליאות מאשר מקצרים להפעלת קוד.

ד"ר איאן פראט, הראשי הגלובלי לאבטחת מערכות אישיות ב-HP Inc., דגיש את חשיבותה של גישת הגנה עומקית בתחום הסייבראבטחה. הוא ממליץ על ארגונים ליישם צעדי מניעת איום המצילים מהתקפות גם כאשר כישלון איתורים. HP Wolf Security, לדוגמה, משתמשת במכונות וירטואליות חד-פעמיות המייחדות משימות מסוכנות ומעיפות עקבות מפורטות של ניסיונות הדבקות.

בעזרת הדמיון בכל כללי התקיפה הסטלתיים האלו והתעוזה לעדכן כלי אבטחה יציבים, מטרת ה-HP היא להעזר בארגונים להגן על מחשבים אישיים, מדפסות ונתונים חשובים מפני פושעי סייבר.

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *