המחקר השנתי והחשוב של IBM בנושא אבטחת מידע (X-Force 2013) חושף מספר תובנות מעניינות. בענקית המחשבים מציינים כי 2014 תשבור את השיא בכל הנוגע. . .
2. תוכנות זדוניות למובייל- גידול עצום במכשירי אנדרואיד המהווים יעד לתקיפות.
3. הרעלת 'באר המים'- פגיעה במטרה אסטרטגית מרכזית.
4. הרס והטעיה- תוקפים המבצעים תקיפות מניעת שירות (DoS) כהסוואה לפריצה של מערכות אחרות.
5. טכניקות ישנות, הצלחה חדשה: מורכבות תחום האבטחה מאפשרת לנצל פערים ישנים.
כך, למשל, בכל הנוגע למכשירי מובייל, אלו מהווים יעד משתלם עבור יוצרי התוכנות הזדוניות (malware). ב-2012 לבדה יוצרו 470 מליון מכשירים מבוססי אנדרואיד, עובדה אשר מעודדות את התוקפים להגדיל את פעילותם. כך, ב-2013 הופיע הסוס הטרויאני Obad אשר כלל מספר מאפיינים טכניים מתוחכמים במיוחד, והתפשט בעיקר דרך הודעות SMS.
פגיעה במטרה אסטרטגית מרכזית, דוגמת אתר אינטרנט הנמצא בשימוש של גורמים חשובים בארגון, מהווה דרך יעילה להחדרת פוגענים. על פי רוב, מטרות מרכזיות אלו אינן בעלות רמת אבטחה גבוהה; וגם במידה והן בעלות רמת אבטחה גבוהה, הן עדיין מהוות יעד משתלם. פגיעה בהן מאפשרת לתוקפים להפיץ תוכנות זדוניות למיניהן, אשר לא יכלו להפיץ באמצעים "סטנדרטיים" דוגמת תקיפות פישינג. כך, בראשית 2013 דיווחו פייסבוק ואפל על מספר מעובדיהן אשר הותקפו דרך אתר מפתחים שנפרץ על ידי האקרים.
מתקפות מסוג זה פועלות על הגורם האנושי ומפתות אותו לפתוח תוכן מזיק. אחד האמצעים היעילים להעלאת מודעות העובדים לנושא זה היא באמצעות ביצוע מבדק המימד האנשי בתצורה APT אחת לתקופה, אשר מדמה שליחה של הודעה זדונית במסגרת תקיפת פישינג בידי האקרים המבקשים לפרוץ לארגון. מלבד העלאת המודעות, פילוח תוצאות ההיענות להודעה המזוייפת, מאפשר לזהות את רמת החשיפה ולבנות תוכנית מתאימה של הדרכות אבטחת מידע מקצועיות. נשמח לשתף אותך בניסיוננו בתחום.
למחקר המלא- כאן