פרוטקשן אונליין
22 פברואר, 2011
פושעים מאמצים במהירות את השימוש בערכות עלי תקיפה, ומחירן עלה מדולרים בודדים לאלפי דולרים. מנכ"ל סימנטק ישראל: "פושעים מסורתיים, אשר רוכשים באמצעותן את המומחיות הטכנית הדרושה כדי להיכנס לתחום פשעי הסייבר"
ערכות כלי התקיפה הנפוצות ביותר הן: Mpack ,Neosploit ,ZeuS ,Nukesploit Plick ו-Phoenix
חברת סימנטק פרסמה את ממצאי הדו"ח העדכני שלה על ערכות כלי תקיפה ואתרי אינטרנט זדוניים. המחקר מגלה כי ערכות כלי תקיפות סייבר (Cyber Attack Toolkits) הופכות לנגישות יותר וקלות יחסית לשימוש, ונעשה בהן שימוש הולך וגובר.
שמוליק אנג'ל, מנכ"ל סימנטק ישראל, אמר שבעקבות זאת נכנסים לפעילויות אלה פושעים מסורתיים, שבדרך אחרת חסרה להם המומחיות הטכנית כדי להיכנס לתחום פשעי סייבר. "צומחת כלכלת פשע רווחית, המאורגנת יותר ויותר ברמה גלובלית".
ערכות כלי תקיפה הן תוכניות מחשב היכולות לשמש מתחילים ומומחים כאחד, על מנת לאפשר הפעלת תקיפות נרחבות על רשתות מחשבים. הן מאפשרות לתוקפים להפיץ איומים רבים הכתובים מראש נגד מערכות מחשבים, ומספקות יכולת "לתפור" איומים כדי לחמוק מגילוי ולבצע אוטומציה של תהליך התקיפה.
"זאוס" מאיים על עסקים קטנים
הפשטות והיעילות של ערכות כלי תקיפה, תרמו לגידול בהיקף פשעי הסייבר, וכיום במרבית התקיפות הזדוניות באינטרנט מבוססות על כלים אלה. לדוגמה: ערכת כלים נפוצה אחת הנקראת Zeus, מהווה איום רציני לעסקים קטנים. המטרה העיקרית של Zeus היא לגנוב מידע על חשבונות בנקים. מאחר שלעסקים קטנים יש אמצעי אבטחה מעטים כדי להגן על פעולותיהם הכספיות, הם נעשו ליעד ראשי עבור Zeus.
הרווחיות של תקיפות קוד זדוני בשימוש ב- Zeus הודגמה לאחרונה על-ידי מעצרם בספטמבר 2010 של חברי רשת פשעי סייבר, אשר השתמשו בבוט-נט (סוס טרויאני חכם) מסוג Zeus כדי לגנוב יותר מ-70 מיליון דולר מבנקאות מקוונת וסחר בחשבונות בנקים של עסקים במשך 18 חודש.
ערכות הכלים החדשות אמינות ומתוחכמות. הן נמכרות לעתים קרובות על בסיס מודל מנויים עם עדכונים קבועים ושירותי תמיכה. פושעי סייבר מפרסמים בגלוי שירותי התקנה, משכירים גישה מוגבלת לערכות כלים, ומשתמשים בכלי אנטי-פיראטיות מסחריים כדי למנוע מתוקפים להשתמש בכלים בלי תשלום.
שירות עידכון קטלני
קיצור הזמן מרגע גילוי נקודות תורפה ועד לשיגור מתקפה, הגדיל את כמות המתקפות. שירותי העידכון מאפשרים לעבריינים להוסיף במהירות קוד ניצול עבור נקודות תרופה חדשות. בכך, למעשה, הם מרווחים חלון זמן המאפשר להם לתקוף קורבנות פוטנציאליים לפני שאלה מיישמם את עדכוני האבטחה (Patches) הנחוצים.
לאור השיפור בכלי התקיפה, והפיכתם לקלים לשימוש בידי משתמשים שאינם בעלי כישורי תוכנה מתקדמים. סימנטק מזהה מגמת כניסה לתחום של פושעים עם מומחיות בפעילויות פשע מסורתיות כמו הלבנת כספים.
סימנטק צופה כי מאגר גדול הרבה יותר של פושעים העשויים להיכנס למרחב הקיברנטי יוביל להגדלת מספר התקיפות.
"בעבר, האקרים היו צריכים ליצור את איומיהם מבראשית. תהליך מסובך זה הגביל את מספר התוקפים למאגר קטן של פושעי סייבר מיומנים ביותר", אמר שמוליק אנג'ל, מנכ"ל סימנטק ישראל. "ערכות כלי התקיפה של היום מקילות על מתחילים בתחום ו כתוצאה, אנו צופים גידול של פעילות הפשע בתחום".
עובדות נוספות
הביקוש הגובה הביא ולעלייה במחירי ערכות כלי תקיפה: ב-2006 נמכרה ערכת WebAttacker ב-15 דולר. ב-2010 נמכרה Zeus 2.0 ב-8,000 דולר.
השיטות הנפוצות מתבססות על קמפיינים של דואר זבל, אופטימיזציית מנועי חיפוש (SEO) כוזבת, הזרקת קוד לתוך אתרים לגיטימיים, ופרסומות זדוניות.
סימנטק זיהתה יותר מ-310,000 דומיינים (domains) זדוניים. בממוצע אותרו למעלה מ- 4.4 מיליון דפי Web זדוניים בחודש.
כ-61% מהפעילות העויינת בתקופת הדו"ח בוצעה באמצעות ערכות כלי תקיפה.
ערכות כלי תקיפה הנפוצות ביותר הן Mpack, Neosploit, ZeuS, Nukesploit Plick, ו-Phoenix.
המלצות סימנטק למניעת תקיפות
- ארגונים ומשתמשי קצה צריכים לוודא שכל התוכנות שלהם יהיו מעודכנות עם עדכוני אבטחה (Patches) של היצרנים.
- ארגונים חייבים ליצור מדיניות להגבלת השימוש בתוכנות דפדפן ובתוספי דפדפן שאינם דרושים למשתמשי הארגון. זהירות מיוחדת נדרשת לגבי בקרות Active, אשר עלולות להיות מותקנות ללא ידיעת המשתמש.
- ארגונים לחסום גישה יוצאת אל אתרים הידועים כמארחי ערכות כלי תקיפה ואיומים נלווים.
- מערכות אנטי-וירוס ומניעת חדירות יכולות לשמש לאיתור ומניעת ניצולים של נקודות תורפה והתקנה של קוד זדוני.
פורסם בקטגוריות: חדשות , מחקרים ונתוני שוק , מחשבים ומערכות משובצות