
מתקפות כופר הופכות נפוצות ומסוכנות יותר: כך ניתן למנוע אותן
תוכנות כופר ממשיכות להיות אחד מאיומי הסייבר הגדולים ביותר שעמם מתמודדים ארגונים כיום. מחקר אחרון מצ'ק פוינט, וקטור תקיפה זה גדל ב-126% ברבעון הראשון של 2025. בסך הכל, 2289 אירועים התרחשו במהלך תקופה זו, כאשר מוצרי צריכה ושירותים עסקיים היו התעשיות המכוונות ביותר.
אבל מתקפות כופר לא רק גדלות במספרן. הן גם הופכות מתוחכמות יותר מאי פעם, כאשר האקרים מאמצים יותר ויותר סחיטה כפולה וטקטיקות מבוססות בינה מלאכותית כדי לגרום נזק גדול יותר לקורבנות ולהגדיל את פעילותם הנפשעת. אז מה יכולים לעשות צוותי אבטחת סייבר כדי לעמוד בקצב האיום הגדל והמתפתח במהירות הזה?
תוכנות כופר מתפתחות במהירות
שינוי בולט בטקטיקות של תוכנות כופר הוא שהאקרים כבר לא רק מצפינים מידע גנוב. הם גם מאיימים להעלות אותו לאינטרנט אם הקורבנות לא ישלמו כופר, מה שידוע בשם כופר סחיטה כפולה. כנופיית הכופר Maze ידועה לשמצה כטקטיקה זו נגד חברת האבטחה הפרטית האמריקאית Allied Universal בשנת 2019.
לאחר ש-Allied לא שילמה את כופר של 2.3 מיליון דולר עבור Maze, ההאקרים הגיבו על ידי דליפת כמות קטנה של נתונים גנובים של החברה לרשת והעלאת הכופר המקורי ב-50%. למרות האולטימטום הזה, Allied עמדה איתנה בסירובה להיענות לדרישת ההאקרים. לאחר מכן, Maze הדליפה עוד נתונים.
מאז, Maze פתחה במתקפות דומות נגד העיר פנסקולה בפלורידה וענקית השירותים המקצועיים Cognizant. למעשה, ההערכה היא שתוכנת הכופר של Maze עלתה ל-Cognizant בין 50 ל-70 מיליון דולר, דבר הממחיש את ההשלכות הפיננסיות החמורות של תוכנת הכופר.
בהינתן הרווחיות הגבוהה של קמפיינים של תוכנות כופר כמו אלה שביצעה Maze, האקרים פועלים כיום כעסקים במטרה למקסם את רווחיהם. ככאלה, מתקפות הכופר של ימינו הן עניינים מתוחכמים ביותר, לדברי דריי אגה, מנהל בכיר של פעולות אבטחה בפלטפורמת אבטחת סייבר מנוהלת. צַיֶדֶתהוא מציין כי פעולות אלה כוללות לעתים קרובות שותפים, פורטלים של שירות לקוחות ואסטרטגיות ממוקדות - שמטרתן להבטיח שתוכנות כופר יישארו חבויות עמוק ברשתות ארגוניות למשך תקופות ארוכות, תוך ניצול חולשות סביב אנשים, תהליכים וטכנולוגיה.
תחושה זו מהדהדת על ידי פייר נואל, מנהל מערכות מידע ראשיות בשטח של EMEA בפלטפורמת זיהוי ותגובה מנוהלים. לְגַרֵשׁ, המתאר קבוצות תוכנות כופר כ"מערכות אקולוגיות גדולות". הוא אומר שהן עובדות ללא לאות כדי "לשכלל את הרכיבים שלהן" ומשתמשות באסטרטגיות בהן משתמשות חברות תוכנה כשירות אמיתיות. דוגמאות לכך כוללות אפשרויות תמחור שונות, תיעוד מקיף למשתמש ולוחות מחוונים קלים לשימוש, המאפשרים להאקרים מתחילים ומנוסים כאחד לבצע קמפיינים מוצלחים של תוכנות כופר בסחיטה כפולה. הוא מוסיף: "תוכנות כופר גדלו בצורה רב-תכליתית יותר ויותר, משגרות התקפות למרחקים, תוך ניצול כל מידע או בינה מלאכותית שפושעי סייבר יכולים למצוא כדי לשפר את יעילות ההתקפות שלהם."
בגלל הטקטיקות המתפתחות הללו, קמפיינים של תוכנות כופר אינם עוד רק נחלתן של כנופיות סייבר גדולות ומדינות לאום. כיום, כל אחד יכול לבצע מתקפות כופר, הודות לאמינות ולזמינות הגוברת של כלי וערכות כופר מוכנים לשימוש, לדברי מיק באצ'יו, יועץ אבטחת סייבר גלובלי בחברת התוכנה האמריקאית Splunk. הוא מוסיף: "תוכנות הכופר עברו תהליך תעשייתי".
מגמה מדאיגה נוספת היא עלייתן של מתקפות כופר המונעות על ידי בינה מלאכותית.
ג'יילס אינקסון, מנהל שירותי EMEA בחברת אבטחת סייבר NetSPI, אומר שהאקרים משתמשים בטכנולוגיה זו לאוטומציה של התקפות כופר, יצירת קמפיינים משכנעים יותר של פישינג, פיתוח תוכנות זדוניות שקשה לזהות ופיצוח כמויות גדולות של סיסמאות מהר יותר. הוא ממשיך: "בעוד שבינה מלאכותית יכולה לסייע בחיזוק אסטרטגיות הגנה בסייבר, היא גם מרחיבה את משטח ההתקפה של הארגון, ומשאירה נכסים חשופים ופגיעים ליריבים."
סיכונים רב-גוניים
ככל שטקטיקות של תוכנות כופר מתפתחות, כך גם גדל הסיכון שהן מציבות בפני ארגונים. באצ'יו מספלנק מזהיר שארגונים לא מתמודדים רק עם האפשרות של גניבת קבצים במקרה של מתקפת כופר. הפסדים כספיים, נזק תדמיתי, שחיקה באמון הלקוחות והשלכות משפטיות גם הם בלתי נמנעים.
העלויות הכספיות של מתקפות כופר, בפרט, יכולות להיות הרסניות עבור הקורבנות. דו"ח עלות זמן ההשבתה של Splunk מראה כי השבתות IT לא מתוכננות עולות ל-2000 החברות המובילות בעולם 400 מיליארד דולר בשנה. בנוסף לכך, באצ'יו אומר שמחירי המניות יכולים לצנוח עד 9% בעקבות מתקפת כופר. קנסות בממוצע גם הם עומדים על 22 מיליון דולר ותשלומי כופר עומדים על 19 מיליון דולר.
אבל גרוע מכך, הוא אומר שאין נתון כספי שניתן להעריך את הנזק למותג שנגרם על ידי תוכנות כופר. הוא אומר ל-ISMS Online: "זמן השבתה כיום פירושו יותר מאשר אובדן הכנסות. זה אומר פגיעה במוניטין שלך, כאבי ראש בתאימות והלקוחות שלך ששמים לב לפניך."
אגה מהאנטרס מסכים כי להשפעתן של מתקפות כופר יש פנים רבות.
מבחינה משפטית, כאשר עסק מאבד מידע רגיש עקב מתקפת כופר, הוא אומר שהוא יהיה כפוף לכללי דיווח מחמירים על הפרות, תביעות משפטיות וקנסות. חברות שלא יוכלו להראות שיש להן הגנות אבטחת סייבר נאותות ייפגעו בצורה הקשה ביותר מהעונשים הללו, הוא טוען.
שלא לדבר על כך, מתקפות כופר הפוגעות בארגונים גדולים הופכות לעתים קרובות למופע ציבורי. אגה מזהיר כי רגולטורים, לקוחות, משקיעים ועיתונאים כולם ירצו לדעת מדוע ארגון הצליח להיכנע לכופר. הוא ממשיך: "מעורבות צוותי משפט ויחסי ציבור מההתחלה מבטיחה שהתגובה לא רק תהיה תקינה מבחינה טכנית, אלא גם תואמת את החוק ותהיה זהירה מבחינת תדמית."
הפחתת תוכנות כופר
בכל הנוגע למניעת תוכנות כופר, אגה מ-Huntress אומרת שארגונים חייבים לזכור שהתקפות אלו מורכבות לרוב מכמה שלבים ולכן לא ניתן לעצור אותן באמצעות מוצר אבטחת סייבר יחיד. בדרך כלל, האקרים יפיצו הודעות דוא"ל פישינג לפני שיגנבו אישורים ממשתמשים תמימים שלוחצים על קישורי דוא"ל זדוניים ומקבלים גישה לנתונים ומערכות ברשת ה-IT שנפגעה. לאחר מכן הם ממשיכים להפיץ תוכנות זדוניות שגונבות מידע, לגנוב נתונים רגישים, להצפין אותם ולבסוף דורשים כופר.
בהתחשב בכך, הוא קורא לארגונים לאמץ גישת אבטחת סייבר מרובדת. גישת זו צריכה לכלול הכשרה למודעות לאבטחת סייבר כדי להבטיח שעובדים יאתרו ניסיונות פישינג מוקדם, שימוש בפתרון מנוהל לגילוי ותגובה כדי שלא יחלחלו איומים דרך הרשת, וגיבוי נתונים כדי לאפשר לארגונים להתאושש במהירות לאחר מתקפת כופר.
בנוסף, ארגונים צריכים לתקן באופן קבוע בעיות אבטחה, לקבוע בקרות גישה חזקות וליישם תוכנית תגובה מקיפה לאירועים. פעולה זו תביא ל"הגנה עמידה ומתואמת" שתגן על ארגונים מפני טקטיקות הכופר העדכניות ביותר. אגה מסביר: "זה לא רק עניין של קניית כלים; זה עניין של בניית תרבות של אבטחה במקום הראשון שמתכוננת למציאות של המתקפות של ימינו."
גם באצ'יו מ-Splunk סבור שלא ניתן למנוע התקפות כופר באמצעות גישת "כדור כסף". בדיוק כפי שלובשים מספר שכבות כדי לשרוד סופת שלגים, הוא אומר שארגונים זקוקים לשכבות מרובות כדי להגן מפני כופר. שכבות אלו צריכות לכלול חומות אש, הגנת נקודות קצה, ניטור רשת, ארכיטקטורות אמון-אפס, גיבויים והדרכה. הוא מוסיף: "כי כשההתקפה פוגעת, רוצים זיכרון שרירים, לא כאוס".
כדי להבטיח יישום חלק של אסטרטגיות אבטחת סייבר רב-שכבתיות, סאטיש סווארגם - יועץ ראשי בחברת תוכנה לאבטחת יישומים ברווז שחור – ממליץ לארגונים לפרט כל שלב במפת דרכים. השקעה בכלים המופעלים על ידי בינה מלאכותית עשויה גם להאיץ רבים מהשלבים הללו, על פי אינקסון מ-NetSPI. אך הוא מבהיר כי אוטומציה צריכה להרחיב – ולא להחליף – מומחי אבטחת סייבר אנושיים.
בהקשר זה, שוביט גוטם - ארכיטקט פתרונות צוות של EMEA בספק פתרונות אבטחת סייבר התקפיים האקר – טוען כי שילוב מומחים חיצוניים באמצעות תוכניות באגים באונטי יעזור לארגונים לזהות ולפתור פגמי אבטחה שעלולים להוביל להתקפות כופר.
כמובן, אסטרטגיות של תוכנות כופר יעילות רק אם כל אחד בארגון לוקח את חלקו. עם זאת, כאן תקני תעשייה מקצועיים כמו ISO 27001 מועילים מאוד. ג'וואד מאליק, תומך מודעות אבטחה מוביל בפלטפורמת הכשרה למודעות אבטחה KnowBe4, מסביר: "זה מקרב אנשים, תהליכים וטכנולוגיה לאבטחת מידע איתנה, ומשפר את החוסן הקיברנטי הכולל מעבר להגנה מפני תוכנות כופר בלבד."
בהיעדר סימנים של האטה בקרוב, ברור שלא ניתן להתעלם מתוכנות הכופר. אבל המציאות היא שהאופי הדינמי של איומי הכופר הנוכחיים פירושו שארגונים אינם יכולים לצפות להתמודד עם איום זה על ידי השקעה ביישום אבטחת סייבר יחיד. עליהם לתכנן וליישם אסטרטגיית אבטחת סייבר רב-שכבתית המספקת פתרונות יעילים להתמודדות עם כל שלב בתהליך הכופר. וחשוב מכל, לכל העובדים יש תפקיד ביישום אסטרטגיה זו הלכה למעשה. בדרך זו, ניסיונות כופר ידוכאו במהירות האפשרית.