סקירת סייבר שבועית: האירועים, הפגיעויות והתקיפות

האיומים בעולם הסייבר ממשיכים להתפתח – מתקפות כופר, פרצות קריטיות וניצול קוד פתוח מסכנים ארגונים בכל התחומים. מהן ההתקפות המרכזיות של השבוע, וכיצד אפשר להתגונן מפניהן?

 

איומים מתוחכמים והשלכותיהם על ארגונים ברחבי העולם

עלייה חדה בהתקפות Medusa ו-BianLian כנגד ארגונים

בשבועות האחרונים נרשמה עלייה משמעותית בפעילות של קבוצות כופר, ובראשן Medusa ו־BianLian. מתקפות אלו מבוססות על מודלים של Ransomware-as-a-Service (RaaS), ומבצעות סחיטה כפולה – הצפנת נתונים ופרסום המידע הגנוב אם הכופר אינו משולם.
קבוצת Medusa, שהכפילה את מספר המתקפות שלה בהשוואה לתקופה המקבילה בשנה שעברה, משתמשת בטקטיקות מתקדמות כגון Bring Your Own Vulnerable Driver (BYOVD) כדי לעקוף מנגנוני אבטחה. דרישות הכופר נעות בין $1,000 ל-$15 מיליון, תוך שימוש בלחצים פסיכולוגיים על הקורבנות להאריך את מועד התשלום בתוספת תשלום נוספת.
במקביל, קמפיין הונאה חדש מכוון לארגונים באמצעות מכתבים פיזיים הטוענים באופן כוזב שהם מקבוצת הכופר BianLian. ההודעות מתחזות למתקפות כופר אמיתיות ודורשות תשלום בביטקוין, אך אנליסטים מתחום אבטחת מידע אישרו כי הם מזויפים. ארגונים חייבים לבדוק היטב את מערכותיהם ולוודא שהם מוגנים לפני ביצוע כל פעולה.

פרצות קריטיות בתשתיות ובמערכות תוכנה

ניצול חולשות קריטיות ב־PHP ,Apache Tomcat ומערכות SCADA

התקפות סייבר נרחבות מנצלות חולשות קריטיות שהתגלו במגוון פלטפורמות. בין הפגיעויות המרכזיות שזוהו:

  • חולשת Remote Code Execution (RCE) ב־PHP – תוקפים מנצלים פגיעות קריטית במערכות מבוססות PHP המאפשרת גישה בלתי מורשית למידע רגיש. על ארגונים המשתמשים בפלטפורמה זו להטמיע עדכונים בהקדם.
  • פרצות חמורות ב־Apache Tomcat – חוקרי אבטחה זיהו חולשת RCE חמורה שעלולה לאפשר לתוקפים להשתלט על שרתים חשופים. מומלץ לבצע עדכונים וליישם בקרות גישה מחמירות.
  • חשיפת מערכות SCADA לתקיפות תעשייתיות – חוקרים מצאו כמה חולשות קריטיות במערכות  SCADAאשר נפוצות במתקנים תעשייתיים קריטיים. ללא תיקון מהיר, תוקפים עלולים לנצל פגיעויות אלו כדי להשבית מתקנים או לגשת למידע מסווג.

ניצול פלטפורמות פיתוח: מתקפות ממוקדות נגד מפתחי תוכנה

קמפיין חדש נגד משתמשי PyPI וניצול מאגרי קוד פתוח להפצת נוזקות

PyPI תחת מתקפה – גורמים עוינים החלו להפיץ חבילות זדוניות דרך מאגר Python Package Index (PyPI) בניסיון להדביק מפתחים בתוכנות זדוניות. מפתחי תוכנה חייבים לבדוק היטב את מקור החבילות ולהשתמש בכלי סריקה לאיתור נוזקות לפני שילובן בפרויקטים.
התפשטות נוזקות דרך GitHub – יותר ממיליון מכשירים נדבקו בעקבות שימוש בקוד זדוני המאוחסן ב־GitHub. ארגונים המשתמשים בקוד פתוח חייבים להפעיל בקרות קפדניות כדי להימנע מהתקנות מסוכנות.

המלצות מומחי אבטחת מידע של IPV Security למניעת מתקפות סייבר

  1. חיזוק מדיניות אבטחת המידע הארגונית– יש להטמיע נוהלי אבטחה מחמירים יותר, בייחוד בכל הנוגע לשימוש בתוכנות צד שלישי וקוד פתוח.
  2. הטמעת אימות רב־גורמי (MFA) – שימוש ב־MFA מונע מגורמים בלתי מורשים גישה למערכות קריטיות גם במקרה של פריצה לחשבון משתמש.
  3. ניהול עדכונים וחולשות – מומלץ לבצע עדכוני תוכנה שוטפים ולוודא שכל החולשות הקריטיות מטופלות בזמן אמת כדי לצמצם את משטח התקיפה.
  4. הגנה על שרשרת האספקה – ארגונים המסתמכים על שירותי צד שלישי או ספקי תוכנה חיצוניים חייבים לוודא שהם עומדים בתקני אבטחה מחמירים ולבצע ביקורות תקופתיות.
  5. הכשרת עובדים והגברת מודעות – מתקפות רבות נשענות על הנדסה חברתית ולכן חשוב להדריך עובדים לזהות ולדווח על התנהגות חשודה.

לסיכום,

השבוע האחרון סיפק עדויות נוספות לכך שעולם אבטחת הסייבר נמצא במרוץ מתמשך מול פושעי סייבר המשתמשים בטכניקות מתוחכמות יותר. ממתקפות כופר ועד לניצול פלטפורמות פיתוח, האיומים ממשיכים לגדול ולהשתכלל.
כדי להבטיח את ההגנה הארגונית, יש לפעול באופן פרואקטיבי, ליישם עדכונים בזמן אמת, לשפר תהליכי ניטור ולאבטח את שרשרת האספקה. ארגונים שמיישמים גישה מבוססת מודעות, חדשנות והיערכות מוקדמת יוכלו להתמודד בצורה טובה יותר עם הנוף הדינמי של אבטחת המידע.

למידע נוסף: Cybersecurity Weekly Recap: Key Updates on Attacks, Vulnerabilities, & Data Breaches

מעוניינים להתייעץ עם מומחה, פנו למומחי איי פי וי סקיוריטי!

לחצו כאן

 

להתייעצות מקצועית ניתן לפנות אלינו לאימייל info@ipvsecurity.com או במספר הטלפון 077-4447130. IPV Security מתמחה זה 20 שנה באבטחת מידע, סייבר, סקרי סיכונים ותקנים ורגולציות הנוגעים לביטחון מידע ועוד.