נתונים מלאים על מתקפת כופר ב-2021
חברת סופוס מפרסמת מחקר שנעשה בנושא מתקפות כופר בקרב מאות ארגונים בינוניים בסקטור הקמעואנות, וכדי שלא תצטרכו לקרוא את כל ה-21 עמודים. תמצתנו את הדברים החשובים שכל אחד צריך לדעת.
מה זה מתקפת כופר?
פופלרי בקרב האקרים ומעורבת ב-22% מכלל מתקפות הסייבר, מתקפת כופר מתחילה מתוכנה המוחדרת למחשב ולוקחת את המידע שלנו כשבי עד למילוי דרישות התוקף. הוירוס יכול להצפין את המידע או לנעול את המכשיר שלנו, וכך לנעול אותנו ללא גישה. מובטח שהמידע יחזור להיות זמין עבורנו לאחר תשלום כופר להאקר, לרוב בצורת ביטקוין כדי שלא יהיה ניתן לאתר את מקבל התשלום, אולם הצינים מבינינו יחשדו בכך שאין ערובה לשחרור המידע.
דרכי פעולה של וירוס כופר
הצפנה– תוכנה המאתרת קבצים הנראים חשובים למשתמש- טקסטים, מסמכים, תמונות, PDF ועוד. את המידע היא מצפינה, ובכך מונעת גישה אליו, אולם עדיין תוכלו להשתמש במכשיר שלכם. כאשר הקורבן הוא אדם פרטי, לרוב הכופר מסתכם בכמה מאות דולרים, והדרישה כוללת העברה של התשלום עד 72 שעות, אחרת המידע נמחק לצמיתות.
נעילה– במקרה זה המתקפה היא יחסית פשוטה, והתוכנה נועלת את כל המכשיר, והודעת הכופר מופיעה על המסך.
מחשב נעול בעקבות וירוס כופר
Scareware– אולי הצינית מכולן, מתקפה זו מתחזה לתוכנה הסורקת אחר בעיות במחשב, ומודיעה לנו על תקלות חמורות שיש לטפל בהן מיד. התוכנה אינה מאפשרת לך להשתמש במחשב עד שניתן אישור לפתירת הבעיות, בתשלום כמובן. ההודעות המופיעות אשר מתריעות על איתור התקלות מחקות תוכנות אנטי וירוס חוקיות, ונותנת תחושה של מקור אמין בכך שהן מספקות מידע על כתובות IP ומיקום גיאוגרפי, או משתמשות בשמות של חברות מוכרות ואמינות.
DoxWare– תוכנת הדלפה, כשמה כן היא, מאיימת על הדלפת המידע הגנוז לאתרים ב-Dark Web, או לאתרי הדלפות המיועדים להדלפת מידע אישי.
מי הם SOPHOS?
סופוס הם אחת החברות המובילות באספקת מערכות EDR מנוהולות. חומות האש של סופוס מונעות מתוכנות כופר להמשיך לרשת הארגונית על ידי למידה חכמה של מאפייני וירוסים ומתקפות בעזרת אנליזות. ה- Intercept X משתמש בטכנולוגיית ה- CryptoGuard שעוצרת הצפנה לא מורשית של קבצים על ידי וירוסים.
מחקר על מתקפת כופר ל-2021
במחקר השנתי של סופוס השתתפו 5,600 אנשים IT בארגונים בינויניים עד גדולים (100- 5,000 עובדים) מ-31 מדינות בענף הקמנעונאות. הסקר נערך בחודשים ינואר ופברואר של 2022, ומששתפים נתבקשו לענות על בסיס החוויה השנתית שלהם ב-2021.
מורכבות, תדירות והשפעה של מתקפות כופר
66% מהארגונים במחקר נפגעו מתוכנת כופר ב-2021, עלייה מ-37% מ-2020.
העלייה החדה מוכיחה שהאקרים סיגלו יכולות מתוחכמות יותר לבצע התקפות כופר משמעותיות.
זה כנראה משקף גם את ההצלחה ההולכת וגוברת של מודל Ransomware-as-a Service אשר מרחיב משמעותית את טווח ההגעה של תוכנות כופר על ידי הפחתת רמת המיומנות הנדרשת לפריסת התקפה. מודל זה בעצם מאפשר למשתמשים אשר רכשו מנוי לנצל כלים של תוכנות כופר לשימוש עצמי, והמשקיעים בפיתוח התוכנה מקבלים אחוזים על כל כופר ששולם. כמו משתמשי ה-SaaS, גם משתמשי ה-RaaS לא צריכים להיות בעלי ידע או ניסיון כדי לנצל את יכולות הכלי הזה.
כמו כל מודל עסקי מוצלח, כך גם ה-RaaS מתחיל באנשים מוכשרים שמנסים לגייס כספים. מפתחי תוכנות הכופר צריכים להיות בעלי שם מקצועי בעולם ההאקינג על מנת למשוך משקיעים המועניינים בתוכנות עם סיכוי הצלחה גבוהים לחדור למכשירים ורשתות. לאחר פיתוח התוכנה, היא עוברת אדפטציה כך שתתאים למודל השירות, ונמכרת כמנוי חודשי או בשימוש חד פעמי.

בשנת 2021 הצליחו התוקפים להצפין נתונים ב-65% מההתקפות, עלייה בשיעור ההצפנה של 54% ממה שדווח ב-2020.
57% חוו עלייה בנפח התקפות סייבר בסך הכל, 59% ראו את המורכבות של התקפות גדלות, וכן 53% אמרו שהשפעת ההתקפות גדלה. 72% ראו עלייה לפחות אחד מהקריטריונים האלה.
גיבויים הם השיטה מספר 1 המשמשת לשחזור נתונים- 73% מהארגונים שבסקר השתמשו בשיטה זו כדי להשיבנתונים שהוצפנו.
תשלום מתקפת כופר
במקביל לשימוש בגיבוי נתונים, 46% דיווחו כי שילמו את כופר לשחזור נתונים- מה שמשקף את העובדה שארגונים רבים משתמשים בגישות שיקום מרובות כדי למקסם את המהירות והיעילות שבהן יכול לחזור לפעול.
תשלום הכופר כמעט תמיד מסתיים בהשבת הנתונים, אולם לא בשלמותם.
בממוצע, ארגונים ששילמו קיבלו בחזרה רק 61% מהנתונים שלהם, ירידה מ-65% ב-2020.
באופן דומה, רק 4% מהארגונים ששילמו הכופר קיבלו את כל הנתונים שלהם ב-2021, ירידה מ-8% ב-2020.
965 מהארגונים ששילמו כופר חשפו בפני סופוס את הסכום המדויק, והדבר מעלה תמונה מדאיגה-
תשלומי הכופר הממוצעים עלו במידה ניכרת במהלך השנה האחרונה.
בשנה האחרונה חלה עלייה כמעט פי 3 בשיעור של קורבנות ששילמו כופר של מיליון דולר או יותר: עלייה מ-4% ב-2020 ל-11% ב-2021.
במקביל, האחוז המשלמים פחות מ-10,000 דולר ירד מ-34% ב 202- לאחד מכל חמישה (21%) ב-2021.
בסך הכל, תשלום הכופר הממוצע הגיע ל-812,360 דולר, עלייה של פי 4.8 מ- הממוצע לשנת 2020 של 170 אלף דולר (מבוסס על 282 משיבים).

מתקפות כופר בחלוקה לתעשיות
יש שונות ניכרת בין תעשיות, והאקרים מצליחים להוציא מארגונים מסוימים תשלום גבוה יותר.
תשלומי הכופר הממוצעים הגבוהים ביותר היו 2.04 מיליון דולר בתעשיית הייצור ו-2.03 מיליון דולר באנרגיה, נפט/גז ושירותים.
תשלומי הכופר הממוצעים הנמוכים ביותר היו 197 אלף דולר בתחום הבריאות ו-$214K בממשל מקומי/מדינה.

מתקפות כופר בחלוקה למדינות
באיטליה, שבה תשלומי סחיטה אינם חוקיים, כלומר אסור לארגונים על פי חוק לשלם את הכופר, 43% מאלה שהנתונים שלהם הוצפנו מודים כי שלהם ארגון ששילם. המחקר מוכיח שחסמים חקיקתיים בלבד אינם יעילים בעצירת תשלומי הכופר.

השפעות מתקפת כופר
90% מאלה פגעו על ידי תוכנת כופר בשנה האחרונה אמרו כי המתקפה המשמעותית ביותר השפיעה על יכולתם לפעול.
יתר על כן, בקרב ארגוני המגזר הפרטי, 86% אמרו שזה גרם להפסיד עסקים/הכנסות.
בסך הכל, העלות הממוצעת לארגון כדי לתקן את ההשפעה של התקפת תוכנת כופר ב-2021 הייתה 1.4 מיליון דולר. ירידה מ-1.85 מיליון דולר בשנת 2020 שככל הנראה את הפחד ההולך ונעלם של ארגונים מפגיעה במוניטין, לאור העובדות שמתקפות מסוג אלה הפכו לנפוצות יותר ויותר.
במקביל, ספקי הביטוח של ארגונים אלה מסוגלים להדריך את הקורבנות במהירות וביעילות בתגובה לאירוע תהליך, הפחתת עלות השיקום. ראוי לציין שבמקרים רבים בו משולם הכופר, הביטוח, ולא הקורבן, משלם את החשבון.
בממוצע, לארגונים שספגו התקפות בשנה האחרונה נדרש חודש אחד להתאושש מהתקיפה המשמעותית ביותר – זמן רב עבור רוב החברות.
הההתאוששות האיטית ביותר דווחה על ידי ההשכלה הגבוהה והממשל המרכזי/פדרלי, כאשר לשניים מתוך חמישה לקח יותר מחודש להתאושש.
לעומת זאת, המגזרים שהתאוששו הכי מהר היו תעשיית הייצור (רק ל-10% לקח יותר מחודש) ושירותים פיננסיים (רק 12%), ככל הנראה כתוצאה מתכנון והכנה.
התגוננות מפני מתקפת כופר
כדי לא ליפול קורבן למתקפת וירוס, עלינו לסגל נהלי בטיחות המונעים הורדה של וירוס כופר למכשיר האישי שלנו, ולשלב מערכות הגנה מתקדמות המזהות וירוסים ומתקפות אלה. במידה ומדובר בארגון או עסק, בעלי התפקידים האחראיים על אבטחת המידע של הארגון, כמו ה-CISO, חייבים לוודא יישום נהלים אלה ואינטגרציה של מערכות אבטחה כגון:
- רכשית אנטי וירוס אמין
- בחירת סיסמאות- בחרו סיסמאות חזקות בעלות אותיות גדולות וקטנות, מספרים ותווים. ואולי החשוב מכל, אל תמחזרו את אותה הסיסמא לכל החשבונות שלכם.
- הגבלת גישה של משתמשים ומניעת כניסה לאתרים חשודים
- רענון נהלי בטיחות כגון איסור לחיצה על לינקים המגיעים ממיילים
- עדכון מערכות ההגנה של הארגון, והטמעת פתרונות אבטחת מידע מתקדמים כמו EDR מנוהל, העוקב אחר התנהגויות משתמש ומגיב בזמן אמת
- גיבוי של המידע הרגיש של הארגון