דו"ח יבמ: הוכפל מספר פרצות האבטחה באבזרים ניידים
2 אוקטובר, 2011
למרות שקל יותר לנצל את האבזרים החכמים לצורכי פריצה וגניבה, היצרנים לא מקפידים על עידכוני אבטחה. ב-2011 נרשמו הצלחות מרשימות של קבוצות תקיפה מאורגנות, ככל הנראה ממשלתיות, והתגלתה דעיכה בלתי מוסברת בהיקף ההפצה של וירוס התולעת SQL Slammer Worm. האם מישהו "מכבה" את שרתי ההפצה?
תוקפי מערכות מקצועיים הצליחו לחדור השנה לרשתות ממשלתיות קריטיות ולאסוף מודיעין אסטרטגי
מתרחבים איומי האבטחה כנגד אבזרים ניידים כמו טלפונים חכמים וטאבלטים. כך קובע צוות X-Force של יבמ שפורסם בסוף השבוע. להערכת הצוות, ב-2011 יוכפל מספר פרצות האבטחה במכשירים הניידים. למרות זאת, הצוות מתריע, יצרנים רבים לא מקפידים על ביצוע עידכוני אבטחה הולמים. המידע מבוסס על ניתוח הפעילות באלפי רשתות של לקוחות יבמ. הוא מגלה שמראשית 2011 הן נחשפו ליותר מ-12 מיליארד אירועי אבטחה ביום, חלקם שייכים לקטגוריה חדשה ומבהילה שקיבלה את הכינוי "איומי לווייתן" (Whaling).
האימוץ המהיר של טלפונים חכמים וטאבלטים במסגרות ארגוניות יצר אתגרי אבטחה ובעיות בהיקף שלא היה מוכר בעבר. הצוות תעד עלייה רצופה בחשיפת נקודות תורפה ופגיעות במכשירים אלה – ודרכם ברשת הארגונית. לכן הוא ממליץ על התקנה שיטתית של תוכנות הגנה ומדיניות מוקפדת של עידכון טלאי אבטחהבטלפונים חכמים בסביבה הארגונית.
הסמארטפונים נחשבים ליעד אטרקטיבי לתקיפה, עקב הגידול המהיר באוכלוסיית המשתמשים והקלות היחסית להפקת ערך כספי מהפריצה למכשירים. כך, למשל, ניתן להקים שירות הודעות טקסט במחיר מופקע הנשלחות אוטומטית ובחשאי מהמכשיר הפרוץ, מחייבות את חשבון המנוי אליו בוצעה הפריצה – בעוד הפורץ מקבל מחברת הסלולר תשלום עבור שירות לגיטימי לכאורה. קוד זדוני מסוג אחר אוסף פרטים אישיים שבעזרתם ניתן לבצע גניבת זהות משתמשים.
מנהל תחום אבטחת מידע בקבוצת התוכנה של יבמ בישראל, יוסי טל, אמר כי שנת 2011 היא השנה שבה מתממשות תחזיות המומחים שלפיהן כל איומי הגלישה מתחום המחשבים מתחילות לחדור אל תחום האבזרים הניידים.
במקביל, מלחמת הסייבר "המסורתית" ממשיכה להסלים: שיעור הפרצות הקריטיות המתגלות הוכפל פי שלושה במהלך השנה, ומספר ההתקפות רחבות ההיקף צמח והגיע להישגים חסרי תקדים. תוקפי מערכות מקצועיים הצליחו לחדור השנה לרשתות ממשלתיות קריטיות ולאסוף מודיעין אסטרטגי. ההתקפות האלו קיבלו את הכינוי Advanced persistent threat או Whaling. בדרך כלל הן מיוחסות לקבוצות תקיפה מאורגנות הפועלות במקרים רבים בחסות ממשלתית. מדובר באיומי ענק בהיקף שלא היה מוכרים בעבר, הפוגעים במערכות המחשוב של ארגונים המחזיקים בהרבה מידע רגיש.
במקביל, חלה עלייה בפעילות העוינת של תקיפות על רקע פוליטי. קבוצות כאלה הצליחו השנה ליישם טכניקות של הזרקת קוד זדוני לבסיסי נתונים, הקרויות SQL Injection. במקביל, חל השנה גידול של פי ארבעהבהיקף השימוש בשרתי proxy אנונימיים: שרתים המתחזים לשרתים מקוריים, משכפלים אותם וגונבים את הנתונים המועברים דרכם.
צוות X-Force דיווח על שינויים בפרופיל הגיאוגרפי של התקיפות: השנה מובילה הודו את מפיצת דואר הזבל הגדולה בעולם (10% מהדואר שיורט). אחריה מדורגות רוסיה, ברזיל, דרום קוריאה ואינדונזיה. ארצות הברית "ירדה" למקום ה-10 עם 3% מדואר הזבל העולמי, אולם היא ממשיכה להוביל בתחום הפצת לינקים. יותר משליש מהאתרים האלה ממוקמים בארה"ב. רומניה היא שחקנית חדשה בתחום עם 7.8% מהאתרים הזדוניים וסין עם 7.2% . ארצות הברית ממשיכה להיות המקור המרכזי לניסיונות פישינג (41.5%), ואחריה מדורגת בריטניה עם 6.8% מנסיונות הפישינג.
תעלומת התולעת הנעלמת
לא כל התקיפות זקוקות לכלים חדשים: בדיקת אתרי אינטרנט של 700 חברות פורצ'ן 500 הראתה שב-40% מהם יש פרצות אבטחה המאפשרות הרצת קוד JavaScript זדוני. אלא שלצד האיומים הגוברים יש גם כמה הצלחות. מספר הפרצות הקריטיות בדפדפני אינטרנט ירד לשפל הנמוך ביותר מאז 2007, מאמצע 2010 מסתמנת ירידה משמעותית בנפח דואר הזבל ברשת וזוהתה ירידה דרמטית בתפוצת וירוס התולעת SQL Slammer Worm. הסיבה לכך לא ברורה, אנשי הצוות חושדים שההיעלמות הזאת נובעת מפעילות שחקן חדש ובלתי מזוהה. ככל הראה הופעל "מתג-תוכנה" מונחה תזמון, שהוביל לסגירה עצמית של שרתים שהפיצו בעבר את התולעת הזאת.