קבוצות כופרה עוברות ל"ציד דגי ענק" ודליפת מידע קריטי. כל הפרטים על הטכניקות שמשנות את כללי המשחק וכיצד להתגונן מפני איומים אלה.
עלייה חדה בהתקפות כופרה
אירופה הופכת ליעד מרכזי
דוח European Threat Landscape 2025 של CrowdStrike מציג עלייה שנתית מדאיגה של 13% במספר קורבנות הכופרה באירופה (ספטמבר 2024 – אוגוסט 2025). בסך הכול פורסמו 1,380 קורבנות באתרי דליפת מידע (Leak Sites).
הממלכה המאוחדת (UK) מובילה בטבלת הנפגעים, ואחריה גרמניה, איטליה, צרפת וספרד.
• הענפים הפגיעים ביותר: תעשייה, שירותים מקצועיים, טכנולוגיה, הנדסה וקמעונאות.
• מודל כפול: מאז ינואר 2024, פורסמו מעל 2,100 קורבנות אירופיים. 92% מהאירועים כללו הצפנת קבצים יחד עם גניבת מידע – מודל התקפה משולב ומסוכן ביותר.
מי תוקף – וכיצד?
העדפה לתקיפת חברות גדולות
CrowdStrike מדווחת על עלייה ברורה במתקפות Big-Game Hunting (BGH) שבהן קבוצות הכופרה מעדיפות להתמקד בארגונים גדולים ובעלי ערך גבוה (High-Value Targets).
הגורמים המרכזיים לעלייה ב־BGH:
• כמות הארגונים: נוכחות גבוהה של ארגונים גדולים וגלובליים באירופה.
• רגולציה: לחץ רגולטורי של GDPR באיחוד האירופי, המהווה מנוף סחיטה רב עוצמה.
• גורם מאיים: פעילות מוגברת מצד קבוצות רוסיות המובילות את רוב האיומים המזוהים.
נוסף לכך, זוהתה עלייה חדה בפעילותם של מתווכים פליליים (Initial Access Brokers) שהם למעשה גורמים המוכרים "מפתחות כניסה" לרשתות של יותר מ־1,400 ארגונים שכבר נפרצו באירופה.
תופעה זו מקצרת משמעותית את הזמן שלוקח לתוקף להתחיל בגרימת הנזק (לדוגמה, הפעלת כופרה), ומעצימה את חומרת האיומים.
טכניקות מתקדמות ואיומים משולבים
Vishing ,ClickFix וחיבור מסוכן לאלימות פיזית
בדוח בולטות כמה טקטיקות, טכניקות ופרוצדורות (TTPs) מתקדמות שחזרו במתקפות רבות:
• שליפת סיסמאות ממאגרי גיבוי.
• הפעלה מרחוק של כופרה ממערכות שאינן מנוהלות (Unmanaged Systems).
• שימוש בגישת "מחשב צדדי" (Lateral Movement) לשליפת מידע.
• הצפנת שרתים מבוססי VMware ESXi באמצעות גרסאות Linux של כופרה.
הונאות מתוחכמות ו־AI:
• Vishing: עלייה דרמטית בהתקפות טלפוניות המתחזות לשירותים לגיטימיים (נפוץ במיוחד בקבוצת (Scattered Spider).
• ClickFix / CAPTCHA Lures: תקיפות שנועדו לגרום לאנשים ללחוץ על קישורים מסוכנים. התוקפים משתמשים בטכניקות כמו קידום אתרים זדוניים (SEO) ומודעות ממומנות מזויפות, כדי שהאתרים הנגועים שלהם יופיעו גבוה מאוד בתוצאות החיפוש.
בדרך זו, הם מפתים משתמשים תמימים להיכנס לאתרים אלה וללחוץ על מה שנראה כלגיטימי, וכך ליפול בפח.
המגמה המדאיגה ביותר: Violence-as-a-Service (אלימות משולבת סייבר)
הדוח מצביע על עלייה בתופעה שבה קבוצות המחוברות ל־"The Com" ו־Renaissance Spider מבצעות תקיפות פיזיות, הצתות וחטיפות במטרה לסחוט את קורבנותיהן, בעיקר בתעשיית הקריפטו.
• מאז ינואר 2024 התרחשו לפחות 17 אירועים אלימים כאלה, רובם בצרפת, כולל חטיפת אחד ממייסדי חברת Ledger.
• האיום גבר עד כדי כך ש־Europol הקימה כוח משימה ייעודי לטיפול בו.
המלצות מומחי אבטחת מידע של IPV Security
- חסימת נקודות הגישה שמאפשרות למתווכים פליליים (Initial Access Brokers) למכור גישה לרשת: לאתר ולסגור מיד את כל נקודות הגישה מרחוק שאינן מוגנות או מנוהלות (כמו חיבורים ישנים לתוכנות שליטה מרחוק – RDP/VPN).
צעד זה חיוני כדי למנוע מגורמים פליליים למכור לאחרים את "מפתחות הכניסה" לרשת של הארגון. - אכיפת Zero Trust: הטמעת ואימות רב־שלבי (MFA) בכל מערכות הייצור והתשתיות הקריטיות, בייחוד בשרתי ESXi.
- הקשחת תשתיות: חיזוק והקשחת תשתיות ליבה בארגונים תעשייתיים המהווים יעד מרכזי.
- הדרכת עובדים: העלאת מודעות והכשרת עובדים מפני הונאותVishing ו־CAPTCHA פיקטיביים – הגורם האנושי הוא כעת נקודת כשל קריטית.
- שיתוף מודיעין: שיתוף מודיעין סייבר באופן אקטיבי עם רגולטורים ו־CERTs מקומיים, במיוחד במקרים של איומים משולבים (פיזי/סייבר).
לסיכום,
אירופה מתמודדת עם גל תקיפות כופרה משולבות, חדשניות ואגרסיביות, ולצידן עלייה חריגה ומדאיגה באלימות פיזית הקשורה ישירות לפשיעה הדיגיטלית. ארגונים חייבים לראות במגמות אלו איום אסטרטגי, לא רק טכני: הדבר מחייב מהלכים – החל מהקשחת מערכות ליבה ועד שיפור מודעות, זיהוי שיבושים פיזיים ושיתוף מודיעין אקטיבי.
למידע נוסף: Leak Site Ransomware Victims Spike 13% in a Year – Infosecurity Magazine
מעוניינים לבצע מבדקי חדירה תשתיתיים ואפליקטיביים? פנו למומחי איי פי וי סקיוריטי!
להתייעצות מקצועית ניתן לפנות אלינו לאימייל info@ipvsecurity.com או במספר הטלפון
077-4447130. IPV Security מתמחה זה 20 שנה באבטחת מידע, סייבר, סקרי סיכונים
ותקנים ורגולציות הנוגעים לביטחון מידע ועוד.