top of page

פורטל ידע

שנת הקורונה - שנת הכופר - הסכום הממוצע ששולם אשתקד גדל פי 3 לעומת 2019

מאת: אבי וייס

מקור: Telecom News

ישראל חולקת מקום מס' 8 עם עוד 2 מדינות במספר הארגונים שהותקפו ושגילו, שהמידע, שנגנב מהם, גם הועלה לדארקנט והיה זמין שם לשימוש של גורמים בלתי מורשים. הסכום הממוצע ששולם ככופר ע"י ארגונים לתוקפי סייבר אשתקד היה גדול פי 3 לעומת הסכום הממוצע ששולם ככופר ב- 2019. כך עולה מסיכום, שערכה Unit 42 - יחידת המחקר של חברת הסייבר פאלו אלטו נטוורקס. מסכום ממוצע של 115,123 דולרים ששולם ב-2019 לסכום ממוצע של 312,493 דולרים אשתקד - קפיצה של 17%. עוד עולה מהמחקר, שהתוקפים, שרואים, שאפיק הכופר מניב להם רווחים נאים, הופכים חמדנים יותר: תשלום הכופר הגבוה ביותר שבוצע הוכפל אשתקד. הסכום הגבוה ביותר ששולם ב-2019 היה 5 מיליון דולרים ואילו אשתקד הסכום הגבוה ביותר היה 10 מיליון דולרים. כ"כ, הסכום הגבוה ביותר של כופר, שדרשו תוקפים, היה ב- 2019 15 מיליון דולרים ואילו אשתקד - 30 מיליון דולרים.


אין חולק, ששנת הקורונה נוצלה היטב ע"י תוקפים כדי להגביר את מאמציהם לגרוף רווחים קלים על רקע המשבר העולמי והריחוק החברתי, שאילץ ארגונים להתארגן במהירות רבה, ולא תמיד ביסודיות, למודל של עבודה מרחוק. התוקפים ידעו גם לנצל היטב את האפיקים והארגונים, שמצאו את עצמם במצב חירום, שלא תמיד איפשר שמירה הדוקה על נהלי האבטחה. כך למשל, אשתקד הייתה עלייה ניכרת בניסיונות "פישינג" המבוססים על מידע מטעה בנושא הקורונה, מכירת תרופות, מסיכות, ציוד חיטוי והגנה ועוד. החוקרים מצאו, שמדי יום הוקמו בממוצע כמעט 2000 דומיינים זדוניים עם מילים הקשורות למגיפה. גם בתחום דרישות הכופר, תעשיית הבריאות הייתה הנתקפת ביותר ב-2020. תופעה נוספת, שהחוקרים זיהו כאחת הנמצאת במגמת עלייה בשנה החולפת, הייתה "סחיטה כפולה" - אפיק תקיפה, שכולל גם חדירה לארגון וגניבה של הדאטה או הצפנתו ודרישת כופר, ובמקביל גם איום למכור את הנתונים בדארקנט או לפרסם אותם בפורום פומבי. כך, יכלו התוקפים להגביר את האיום על קורבנות התקיפה ולעיתים להרוויח גם מתשלום הכופר וגם ממכירת הנתונים. מומחי יחידת המחקר של החברה צופים, שהמגמה הזו רק תלך ותגדל. כ"כ, הם מעריכים, שאפיק תקיפות הכופר משתכלל, והופך לכלי, שזמין לא רק בידיהם של תוקפים מיומנים אלא כשירות, שפושעים יכולים לרכוש גם מבלי שהם מחזיקים בידע הנדרש לביצוע תקיפות מורכבות - Ransomware as a Service. המודל הזה מאפשר גם לקבוצות תוקפים מיומנים להציע תוכנת כופר לביצוע התקפות ברשת האפלה, ולהרוויח אחוזים מכל דמי כופר, שישולמו למי שמבצע את התקיפה. החוקרים בחנו גם את מספר דרישות הכופר, שלא שולמו, שהובילו לחשיפת הנתונים, שנגנבו או הוצפנו, בחלוקה גיאוגרפית. 62% מאירועים אלה התקיימו בצפון ודרום אמריקה, 29% באירופה, אפריקה והמזרח התיכון, ו-9% באסיה ואיזור הפסיפיק. המדינות, שבהן התבצעו מספר דרישות הכופר הגבוה ביותר, הן ארה"ב (47%), קנדה (12%), וגרמניה (8%). בישראל, על פי המידע, שבידי החברה - 5 ארגונים שהותקפו גילו, שהמידע, שנגנב מהם, גם הועלה לדארקנט והיה זמין שם לשימוש של גורמים בלתי מורשים.


ג'ן מילר אוסבורן, סגנית מנהלת מודיעין האיומים ביחידה 42 של פאלו אלטו נטוורקרס: "האקרים הולכים ומבינים כמה פוטנציאל הרווחיות עולה מדי שנה, ויש מעט מאוד חסמים, שיימנעו מהם להיכנס למשחק ולהרוויח כסף. אנשים היום יכולים להתעשר מבלי לצאת מדלת הבית, אם המצפון שלך מאפשר לך לבצע את זה. עבריינים מכירים בכך, שזו דרך ממש קלה להרוויח כסף רב, ולכן הם מכוונים לארגונים רבים יותר ומפתחים את הטקטיקות שלהם".

bottom of page