איך להילחם במתקפות סחיטה באינטרנט
כיצד להתגונן מפני התקפות מבוססות חדירה

הרוב המכריע של מתקפות הסייבר מבוצעות אך ורק כדי לשבש ארגונים, אך לסוג אחד של מתקפה יש יותר מאשר רק השפעה כלל-ארגונית; יש לה גם השפעה אישית.
סחיטה מבוססת דליפת נתונים, המבוצעת בעיקר על ידי קבוצות איום כופר, הופכת לבולטת הרבה יותר – למעשה, קבוצת כופר רוסית ידועה לשמצה בשם BianLian לאחרונה נראתה כאילו שינתה את גישתה לחלוטין לכיוון המגמה החדשה הזו – וקל להבין מדוע. התקפות אלו מספקות תוצאה כלכלית משתלמת יותר עבור פושעים משום שהן מנצלות את הפחדים החזקים ביותר של קורבנות הארגון: השפלה ופגיעה ביקיריהם, וחשש שהמידע האישי שלהם יהיה זמין במשך שנים רבות ברשת האפלה, גם אם בוצע תשלום עבור החזרתו בבטחה.
ארגונים התרגלו להתקפות מבוססות הצפנה והבינו שתשלום הכופר הנדרש אינו מבטיח שיקבלו את הקבצים שלהם בחזרה. כתוצאה מכך, מספר הארגונים שמשלמים כופר פחת, וכעת פושעים עוקפים זאת, בוחרים לגנוב מידע רגיש ומאיימים לפגוע בארגונים היכן שזה פוגע ביותר – במוניטין שלהם וגם במוניטין של עובדיהם.
הצעדים שתוקפים נוקטים כאשר הם מבקשים לבצע התקפות כופר מבוססות חילוץ נתונים הם:
- השגת גישה: התוקף מקבל גישה לרשת של הקורבן. (דרך נכסים פגיעים ברשת)
- איתור נכסים: התוקף מאתר ומאבטח גישה לנכסים בעלי ערך גבוה
- דליפת נתונים: התוקף דליפת הנתונים לרשת האחסון שלו.
- הצפנת נתונים: התוקף מצפין נתונים.
- דרישת כופר: התוקף דורש כופר כדי לפתוח את הנתונים.
- איום בשחרור נתונים: אם הכופר לא ישולם, התוקף מאיים לפרסם את הנתונים בפומבי או למכור אותם.
כעת, לאחר שארגונים הבינו שהם לא מקבלים את הקבצים שלהם בחזרה לאחר התשלום, מספר הארגונים שמשלמים פחת, ופושעים מגיבים על ידי שינוי טקטיקות, דליפת נתונים ופגיעה במוניטין של חברה או עובד.
דליפת נתונים: זה אישי
על ידי גניבת נתונים רגישים – כמו מיילים שערורייתיים, מיילים פרטיים, תמונות,או סודות מביכים – ומאיימים לחשוף אותם לציבור, תוקפים כבר לא מבצעים התקפות במטרה לכוון ספציפית לארגון. כעת הם מכוונים לאדם הפרטי. ואין זה מפתיע ש-80% מהתקפות כופר כוללות כעת דליפת נתונים.
רוב העובדים יעשו מאמצים רבים כדי להגן על עצמם ועל משפחותיהם מפני בושה, בין אם בסוויטת המנהלים או בעבודה ברמות ניהול, ניהול או זוטרות. דמיינו מנכ"ל נואש לשמור על סוד אישי מחוץ לכותרות. זהו מנוף רב עוצמה, ובעוד שארגון עשוי להחזיק מעמד ולסרב לשלם, אדם הנמצא תחת לחץ עז לעתים קרובות ייכנע.
התקפות חדשות דורשות נקודות כניסה חדשות
אז איך תוקפים מצליחים לבצע זאת לעתים כה קרובות? התשובה טמונה בנכסים הרבים הלא ידועים והלא מנוהלים הנמצאים בתוך ארגון. בעבר, תוקפים היו מחפשים לבצע כל פריצה דרך הדלת הקדמית, אך זה כבר לא המקרה. יותר ויותר, תוקפים חודרים להגנות של חברות דרך דלת צדדית של נכסים לא מנוהלים ולא ידועים. מכשירים נשכחים אלה, נקודות קצה סוררות או מערכות לא מתוקנות עפים לעתים קרובות מתחת לרדאר של צוותי אבטחה ומתפקדים יותר ויותר כדלתות פתוחות המעניקות לתוקפים דרך קלה להיכנס, לגנוב נתונים ולהפוך את האיומים שלהם לתשלומים גדולים.
חשוב ביותר עבור ארגונים לנעול את הסביבה שלהם על ידי חשיפת כל המכשירים הנסתרים והפגיעויות הבלתי נראות.
מניעת ההתקפה לפני שהיא מתרחשת
עלייה זו בסחיטה מבוססת חילוץ נתונים מתרחשת במקביל לנוף אבטחת הסייבר המשתנה. הסיוע של התפתחויות טכנולוגיות כמו בינה מלאכותית מגביר את ההתקפות על מערכות IoT ו-OT פשוט משום שהן נוטות להיות החוליה החלשה ביותר. עם העלייה בהתכנסות המערכות, מכשירים לא מנוהלים ולא ידועים משמשים כנקודות קפיצה אידיאליות לחלקים אחרים של הרשת. ברגע שהם שם, התוקפים נשארים בלתי מזוהים, ומחכים עד שתופיע ההזדמנות לגנוב מידע רגיש או לדרוש תשלומים עבור תוכנות כופר.
גם כאשר ארגונים מגבירים את הגנות ה-IT שלהם, כ-60% מהנכסים נשארים מוסתרים מצוותי אבטחה, ויוצרים נקודות עיוורות עצומות. כדי להחמיר את העניינים, המהירות שבה תוקפים מבצעים התקפות רק עולה. מחקרים מצביעים על כך ש-72% מהתוקפים יכולים לאתר ולנצל פגיעות של ארגון ביום אחד. יתר על כן, בשנה שעברה, נכסים לא מנוהלים הפונים לאינטרנט היו הגורם ל-7 מתוך 10 נקודות תורפה.
ארגונים ברחבי העולם חייבים להתמקד בנראות כעת יותר מתמיד. עליהם להיות בעלי נראות מלאה והבנה של כל משטח ההתקפה שלהם. משמעות הדבר היא זיהוי וקטלוג של כל מכשיר IT, IoT ו-OT,בין אם מנוהל ובין אם לא, ללא קשר לתפקידו. רק כאשר כל המכשירים והמערכות נחשפים, ארגונים יכולים להבין את משטח ההתקפה שלהם ולנעול נקודות תורפה, במיוחד אלו המקושרות למידע רגיש. בכך, צוותי אבטחה יכולים להקדים את קבוצות האיום המבקשות לחדור להגנות.
גילוי מוצק של כל המכשירים והמערכות הוא קריטי במניעת פרצות המובילות לסחיטה מבוססת דליפת נתונים. זה כולל איתור כל הנכסים המחוברים, גילוי פגיעויות וניטור נכסים חדשים או סביבות רשת שהשתנו. צוותי אבטחה, הממפים וניטור הסביבה, חייבים לפעול במדויק לאחר שהם מזהים בעיות פוטנציאליות.
לא ניתן להמעיט בערכם של חשיבות נקיטת פעולה לאחר שנתקלתם בחולשה פוטנציאלית בהגנות שלכם. בין אם מדובר במיפוי האופן שבו תוקפים עשויים לנוע לרוחב הרשת או בסימן תחומים שבהם הרשת זקוקה לחיזוק, צוותי אבטחה חייבים להיות פרואקטיביים כדי להגן מפני פגיעויות ברשת, ובכך למזער את הסיכויים להוצאת כופר מבוססת דליפת נתונים.
הצגנו את ההגנה הטובה ביותר מפני גניבת זהות.