במחקר חדש של חברת הסייבר הישראלית Semperis נחשף כי תוקפים והאקרים עוברים מאיומים דיגיטליים לאיומים פיזיים על גורמים בכירים בחברות גדולות.
על פי המחקר, שנערך בקרב כ-1,500 ארגונים בעשר מדינות, ב-40% מהתקיפות האקרים איימו בפגיעה פיזית במנהלים שסירבו לשלם את דמי הכופר.
ה"יצירתיות" של התוקפים מתרחבת גם לתחומים נוספים: 47% מהחברות דיווחו כי האקרים איימו להגיש תלונות לרגולטורים, אם לא יסכימו לשלם או ידווחו על המתקפה.
המחקר מגלה גם ש-69% מהחברות שנפגעו שילמו כופר לפחות פעם אחת, 38% עשו זאת יותר מפעם אחת ו-11% מהקורבנות שילמו שלוש פעמים או יותר. אבל גם מי שילם לא תמיד ניצל מהנזק. כך, כ-20% מהחברות דיווחו על קבלת מפתחות פענוח פגומים או על פרסום למרות ההבטחות.
"תשלום כופר הוא לא פתרון למתקפה, אלא מקדמה על ההתקפה הבאה", אמר מיקי ברזמן, מנכ"ל סמפריס. "כדי לשבור את מעגל התקיפות יש להשקיע בחוסן ארגוני ובמוכנות מבצעית ולא לשלם לתוקפים".
תובנה חשובה שעולה מהדוח היא כי מתקפות כופרה לא מתרחשות ברגע, אלא נבנות לאורך זמן. התוקפים שוהים ברשתות הארגוניות ימים ואף שבועות, לומדים את המבנה הפנימי, מזהים נקודות תורפה ובוחרים בקפידה את רגע הפגיעה.
במקרים רבים, מתקפת כופר אינה אירוע חד-פעמי, אלא מתבצעת בשכבות ומשתמשת בכמה גישות למערכות שונות במקביל. הדוח של Semperis מציין כי לתוקפים יש לעיתים גישה סימולטנית למספר מערכות קריטיות, מה שמאפשר להם לבצע מספר תקיפות מקבילות בתוך אותו הארגון.
הדוח מצא כי 50% מהמשיבים הגדירו את איומי הסייבר כגורם הסיכון העיקרי לרציפות עסקית. האתגר הטכנולוגי המרכזי שעלה הוא התחכום הגובר של שיטות התקיפה (37% מהמשיבים), ואחריו צוינה תשתית הזהויות של הארגון (Identity Infrastructure) כיעד עיקרי לתקיפות (32% מהמשיבים).
תוקפים יודעים שכשהם שולטים בזהויות, הם שולטים בגישה, בהרשאות, ובסופו של דבר גם במידע. זו הסיבה לכך שתשתיות זהות הפכו ליעד אסטרטגי עבור קבוצות כופרה, והגנה עליהן היא מפתח לחוסן ארגוני אמיתי.
טעינו? נתקן! אם מצאתם טעות בכתבה, נשמח שתשתפו אותנו