דף הבית מחשבים וטכנולוגיה מחשבים וטכנולגיה - אחר מחקר F5 Labs: אזור EMEA נמצאת בחזית מתקפות Brute Force
מחקר F5 Labs: אזור EMEA נמצאת בחזית מתקפות Brute Force
איריס וינשטיין 15/09/19 |  צפיות: 624

באזור EMEA מתקפות ה- brute force על יישומים תופסות את הנתח הגדול ביותר מכלל מתקפות הסייבר

מחקר חדש של F5 Labs חושף כי אזור EMEA הוא נקודה חמה גלובלית למתקפות brute force. מתקפות אלו היוו 43.5% מכלל המתקפות האפלקטיביות שנרשמו על ידי צוות ה- SIRT של F5 ב- EMEA בשנה שעברה. בקנדה מתקפות אלו תפסו 41.7% מכלל המתקפות שתועדו, בארה"בהנתח שלהם היווה 33.3% וב- APAC 9.5% בלבד.

האנליזה הינה חלק מדוח הגנת היישומים לשנת 2019 (Application Protection Report 2019) שחוקר את העובדה שרוב היישומים מותקפים בשכבת הגישה, תוך עקיפת התהליכים הלגיטימיים של הזדהות והרשאות. התקפות brute forceבדרך כלל כוללות כעשרה ניסיונות רצופים כושלים או יותר להתחברות בתוך פחות מדקה, או מעל 100 ניסיונות כושלים ב- 24 שעות.

ב- 2018, צוות ה- SIRT של F5 דיווח שהתקפות brute force כנגד לקוחות F51 היוו 18% מכלל ההתקפות ו- 19% מכל האירועים שטופלו.

אזור EMEA – המותקף ביותר

"מתקפות brute force קיימות שנים רבות ובעבר היה ניתן לאתר אותן בקלות בשל הנפח והמהירות שלהן, אולם כיום מתקפות אלו הופכות לקשות יותר לזיהוי בשל העובדה שהן מחקות התנהגות אנושית, בקצב, בנפח ובמאפיינים אחרים" אומר אור יעקוב, מנהל גוף ההנדסה ב- F5 דרום אירופה. "בנוסף, מגוון היישומים שהושמו למטרה על ידי מתקפות אלו התעצם משמעותית כאשר נפתחו גישות API ליישומים, דבר שמקשה גם על המניעה והטיפול בהן".

ריי פומפון, המומחה הראשי למחקר איומים ב- F5 Networks מוסיף כי: "התקפות brute force יכולות להופיע כלא מזיקות, ממש כמו התחברות לגיטימית עם שם משתמש וסיסמה נכונים. הן קשות לזיהוי מפני שמבחינת המערכת, התוקף מופיע כמשתמש חוקי ולגיטימי".

כל יישום שדורש הזדהות הוא מוקד להתקפת brute force, אבל F5 Labs מדווחת על התקפות שמתמקדות בעיקר ב:

· גישת הזדהות ב- HTTP (29% מהמתקפות שנרשמו גלובלית) - התקפות כנגד טפסי הזדהות של הדפדפן. רוב ההתחברויות המסורתיות ברשת נעשות באופן הזה.

· גישה ל- Outlook Web Access מהרשת (17.58%), Office 365 (12%) ו- ADFS (17.5%) – התקפות כנגד פרוטוקולי הזדהות לשרתי Exchange, Microsoft Active Directory ו- Federated Services. התקפות על פרוטוקולים אלו מקיפות אימיילים, רשתות אינטראנט שלמות ונפחים משמעותיים של מידע רגיש.

· SSH/SFTP (18%) - התקפות brute force על SSH/SFTP הן בין השכיחות ביותר, משום שהזדהות SSH מוצלחת הינה דרך מהירה לקבלת גישת האדמיניסטרטור. התקפות אלו מאד אטרקטיביות לתוקפים, שכן מערכות רבות עדיין מסתמכות על סיסמאות ברירת המחדל.

· S-FTP (6%) – התקפות אלו הן מסוכנות שכן התקפות אלו מאפשרות לנוזקה גישה מורחבת, העתקת קלט (keylogging) וצורות אחרות של מעקב ומעבר ברשת.

בסך הכל, שירותי אימייל הם השירותים שהושמו למטרה על ידי מתקפות brute force במידה הגבוהה היותר. לארגונים שאינם מסתמכים בצורה משמעותית על מסחר מקוון, הנכסים בעלי הערך הרב ביותר מאוחסנים בדרך כלל רחוק מהפרימטר, מאחורי שכבות מרובות של אמצעי שליטה. במקרה זה, אימייל הוא קרקע טובה לגניבת מידע ולהשגת גישה לכלים שמאפשרים לזרוע הרס היקפי.

להישאר בטוחים

על פי דוח הגנת היישומים לשנת 2019, הגנה מפני מתקפות גישה עדיין מהווה אתגר לארגונים רבים. הזדהות רב שלבית (multi factor authentication) יכולה להיות קשה ליישום ולא תמיד ניתנת לביצוע במסגרת הזמן הרצויה. באופן מדאיג, בזמן שסיסמאות אינן מהוות הגנה מספקת, דוח הגנת היישומים לשנת 2018 מצא כי 75% מהארגונים עדיין משתמשים בשמות משתמש וסיסמאות פשוטים ליישומי web קריטיים.

"הטקטיקות של התוקפים עשויות להשתנות ככל שטכנולוגיות ההגנה מתקדמות, אבל עקרונות ההגנה הבסיסיים יישארו בעתיד הנראה לעין" אמר פומפון. "בתור התחלה, הבטיחו שהמערכות שלכם יכולות לפחות לזהות התקפות brute force. חשוב גם להבטיח מנגנונים שעובדים הן לטובת הארגון והן לטובת המשתמש בכל הקשור לזמינות. קחו בחשבון שלא מספיק להתקין התראות פיירוול בנוגע לניסיונות brute force. חייבים לבחון את הניטור והתגובה, להריץ תסריטי תגובה לאירוע וכן לפתח מתודולוגית תגובה לאירועים, כך שתוכלו להגיב במהירות ובאמינות".

יעקב מוסיף כי ארגונים ישראליים "החלו ליישם שיטות מתקדמות לטיפול במתקפות מסוג זה, הכוללות שילוב של מספר טכנולוגיות, בהן WAF (Web Application Firewall), עדכון מתקפות קמפיין ומודיעין סייבר בזמן אמת ושימוש בטכנולוגיות SaaS. שילוב זה מספק הגנה רב שכבתית לסוג זה של מתקפות".


דירוג המאמר:

תגיות של המאמר:

 איריס וינשטיין


 


מאמרים נוספים מאת איריס וינשטיין
 
חברת Infinidat חוצה רף אחסון של 6 אקסה בייט בפריסה גלובלית
חברת Infinidat, הספקית המובילה של פתרונות אחסון נתונים מרובי פטה בייט, הודיעה היום כי היא פרסה נפח אחסון של יותר מ- 6 אקסה בייט גלובלית. העלייה מ- 5 אקסה בייט ליותר מ- 6 אקסה בייט בפחות משישה חודשים משקפת את הגידול המהיר בדרישה בשוק למערכות אחסון גדולות ובעלות זמינות גבוהה ואת המשך ההצלחה של Infinidat באספקת פתרונות איכותיים ומותאמים למשימות קריטיות.

חברת Comm-IT פיתחה פלטפורמה חדשנית שתעזור לקניונים לנצח את התחרות בזירה הדיגיטלית
הפרויקט התבצע עבור חברת הסטארט-אפ האמריקאית RTDS במהלך שנה ובהיקף של 3 מיליון דולר

חברת F5 משיקה את הדור הבא של NGINX Controller המאיץ אספקת יישומים
המהדורה החדשה והמשמעותית מגבירה את הפרודוקטיביות של המפתחים עם יכולות API הכוללות שירות עצמי, מיקוד ביישומים וקונפיגורציה

חברת Infinidat הוכרה על ידי Gartner Peer Insights כבחירת הלקוחות לאחסון עיקרי לחודש ינואר 2020
בחירת הלקוחות של Gartner Peer Insights מבוססת על משוב ודירוגים של אנשי מקצוע מקרב משתמשי קצה, אשר התנסו ברכישה, יישום ו/או שימוש בפתרונות אחסון ספציפיים

חברת Comm-IT משיקה שירות האקר וירטואלי על בסיס פתרון בדיקות החדירות האוטומטי של חברת Pcysys
השירות, שמוצע על בסיס פתרון בדיקות החדירות האוטומטי Penetration Testing)) של חברת Pcysys, כולל ביצוע בדיקות חדירות לארגונים כמעט ללא התערבות אנושית, על פי דרישה, על מנת לאמוד את חסינותם להתקפות סייבר. במסגרת השירות, Comm-IT תספק גם דוחות מפורטים, המלצות לשיפור מערך אבטחת המידע ותכנית עבודה להתמודדות עם הפגיעויות שהתגלו במהלך הבדיקות. השירות מאפשר בדיקה רציפה של חסינות הארגון על פי תדירות שנקבעת מראש במדיניות אבטחת המידע של הארגון.

פגישה אופנתית במיוחד ב- Intentia
מומחי האופנה של חברת Infor הבינלאומית נפגשו עם Intentia וחברת תפרון בישראל

דוח F5 Labs: פושעי רשת אינם עונים על מגמות הפישינג העונתיות ומאמצים אוטומציה כדי להרחיב את השפעת הפריצה
F5 Labs חושפת את דוח הפישינג וההונאות לשנת 2019 פישינג סומן כטקטיקה מספר 1 של פריצות למידע

חברת F5 תרכוש את Shape תמורת מיליארד דולר ותחולל מהפכה באבטחת אפליקציות
חברת Shape בנתה פלטפורמה מתקדמת, תוך שימוש בלמידת מכונה, הנתמכת על ידי אנליטיקה מבוססת ענן, כדי להגן מפני התקפות שעוקפות בקרות אחרות של אבטחה והונאה." אמר ארן אראל, מנהל פעילות F5 בישראל, יון וקפריסין. "רכישה זו מאחדת את המומחיות של F5 בהגנה על יישומים בסביבות מרובות עננים עם יכולות מניעת ההונאות של Shape כדי לחולל מהפכה של ממש באבטחת יישומים. ביחד, F5 ו-Shape מציעות לארגונים אבטחה מקיפה וחסכון פוטנציאלי של מיליארדי דולרים שעשויים לאבוד בשל הונאה, נזקי מוניטין ושיבושים בשירותים מקוונים קריטיים".

רבל השלימה פרויקט ERP עם Infor M3
הפתרון ישמש למעלה מ- 150 משתמשי החברה במוקדי הייצור וההפצה בישראל לוקסמבורג, סין וארה"ב

חברת Comm-IT הקימה תשתית ענן AWS לחברת הפינטק Splitit למטרת ניהול תשלומים
הפרויקט, שמשרת את לקוחות Splitit ברחבי העולם, נאמד במאות אלפי שקלים
     
 
שיווק באינטרנט על ידי WSI