דף הבית
אינדקס עסקים
הכותבים הפעילים ביותר
המאמרים הניצפים ביותר
תגיות פופולריות
תנאי שימוש
צור קשר
דף הבית
מחשבים וטכנולגיה - אחר
קספרסקי מציגה: אירועי אבטחת המידע המרכזיים ב-2013
פרסום המאמר באתרך
פרסום המאמר באתרך
באפשרותך לפרסם את המאמר הזה באתרך בכפוף
לתנאי השימוש
.בפרסום המאמר עליך להקפיד על הכללים הבאים: יש לפרסם את כותרת המאמר, תוכנו,
וכן פרטים אודות כותב המאמר
. כמו כן יש לכלול
קישור לאתר
מאמרים עסקיים ומקצועיים (http://www.portal-asakim.com)
.
בחזרה למאמר
כותרת המאמר:
תקציר המאמר:
חלק מהאירועים שנחשפו השנה העלו שאלות לגבי הדרך בה אנו משתמשים באינטרנט כיום, כמו גם סוגי האיומים בפניהם אנו ניצבים. ב- 2013, המשיכו שחקני האיומים המתקדמים להריץ קמפיינים עוינים בהיקפים נרחבים. במקביל, צמחו "שכירי מקלדת", קבוצות של מומחי APT להשכרה, המתמקדות בפעולת פגע וברח. האקטיביסטים הופיעו בחדשות באופן שוטף, כשאיתם מופיע המושג "דליפה", שילוב המבטיח לנטוע פחד בליבו של כל מנהל רשת באשר הוא. במקביל, המשיכו עברייני במציאת שיטות חדשות לגניבת כסף או ביטקוין.
מילות מפתח:
קישור ישיר למאמר:
גירסת HTML:
<html> <head> <title>קספרסקי מציגה: אירועי אבטחת המידע המרכזיים ב-2013</title> <meta name="description" content="חלק מהאירועים שנחשפו השנה העלו שאלות לגבי הדרך בה אנו משתמשים באינטרנט כיום, כמו גם סוגי האיומים בפניהם אנו ניצבים. ב- 2013, המשיכו שחקני האיומים המתקדמים להריץ קמפיינים עוינים בהיקפים נרחבים. במקביל, צמחו "שכירי מקלדת", קבוצות של מומחי APT להשכרה, המתמקדות בפעולת פגע וברח. האקטיביסטים הופיעו בחדשות באופן שוטף, כשאיתם מופיע המושג "דליפה", שילוב המבטיח לנטוע פחד בליבו של כל מנהל רשת באשר הוא. במקביל, המשיכו עברייני במציאת שיטות חדשות לגניבת כסף או ביטקוין."> <meta name="keywords" content="קספרסקי"> <meta name="expires" CONTENT="never"> <meta name="language" CONTENT="hebrew"> <meta name="distribution" CONTENT="Global"> <meta name="robots" content="index, follow"> <meta http-equiv="Content-Type" content="text/html; charset=windows-1255"> </title> <body dir="rtl"> <h1>קספרסקי מציגה: אירועי אבטחת המידע המרכזיים ב-2013</h1><br/> <br/><strong>נכתב על ידי: <a title="קספרסקי מציגה: אירועי אבטחת המידע המרכזיים ב-2013" href="http://www.portal-asakim.com/Authors//Author2573.aspx ">אסף מואב</a></strong><br/> <br/><p>חלק מהאירועים שנחשפו השנה העלו שאלות לגבי הדרך בה אנו משתמשים באינטרנט כיום, כמו גם סוגי האיומים בפניהם אנו ניצבים. ב- 2013, המשיכו שחקני האיומים המתקדמים להריץ קמפיינים עוינים בהיקפים נרחבים. במקביל, צמחו "שכירי מקלדת", קבוצות של מומחי APT להשכרה, המתמקדות בפעולת פגע וברח. האקטיביסטים הופיעו בחדשות באופן שוטף, כשאיתם מופיע המושג "דליפה", שילוב המבטיח לנטוע פחד בליבו של כל מנהל רשת באשר הוא. במקביל, המשיכו עברייני במציאת שיטות חדשות לגניבת כסף או ביטקוין. </p> <p><strong>אובדן הפרטיות: </strong><strong>Lavabit</strong><strong>, </strong><strong>Silent Circle</strong><strong>, </strong><strong>NSA</strong><strong> ואובדן האמון</strong></p> <p>שום סקירה לגבי אבטחת מידע ב- 2013 לא תהיה שלמה בלי להזכיר את אדוורד סנואדן ואת ההשפעה הרחבה על הפרטיות שגרמו החשיפות שביצע. אחת מההשפעות הראשונות הנראות לעין הייתה נפילתם של שירותי דואר מוצפן כגוןLavabitו- Silent Circle. הסיבה הייתה חוסר היכולת שלהם לספק שירותים כאלה על רקע הלחץ שהופעל עליהם על ידי רשויות האכיפה וסוכנויות ממשלתיות. סיפור אחר בעל השפעה על הפרטיות שלנו הייתה החבלה של NSAבאלגוריתם הקריפטוגרפי האליפטי שפורסם באמצעות NIST.</p> <p><strong> </strong></p> <p><strong>פעולות ריגול חדשות "ישנות": כ- 1800 ארגונים פגועים ב- 2013</strong></p> <p><strong> </strong></p> <ul type="disc"> <li>רובפעולות הריגול המקוון שזוהו על ידי האנליסטים של מעבדת קספרסקי, תוכננו כדילגנוב מידע מסוכנויות ממשלתיות ומכוני מחקר – RedOctober, NetTraveler, Icefog ו- MiniDuke הציגו התנהגות זו.</li> </ul> <ul type="disc"> <li>הקמפייןהרחב ביותר השנה היה NetTraveler, אשר השפיע על קורבנות מ- 40 מדינותברחבי העולם.</li> </ul> <ul type="disc"> <li>פעםהראשונה אי פעם שעברייני רשת קצרו מידע ממכשירים ניידים המחוברים לרשתותשנפגעו – סימן ברור לחשיבות הניידים עבור האקרים.</li> </ul> <ul type="disc"> <li>אוקטוברהאדום, MiniDuke, NetTraveler ו- Icefog כולם התחילו דרך "פריצת אדם". הם הפעילו פישינג ממוקד כדי להשיגדריסת רגל בארגון נגדו כוונה הפעילות.</li> </ul> <p>"חזינו כי 2012 תהיה שנה של חשיפות ראשונות ו- 2013 תהיה מאירת עיניים. התחזית התבררה כנכונה – 2013 הראתה כי כולם נמצאים באותה הסירה. האמת היא, שכל ארגון או אדם הפך לקורבן. לא כל ההתקפות כוונו למטרות בעלות פרופיל גבוה, או כלפי אלה המעורבים בפרויקטים של "תשתיות קריטיות". הגורמים המחזיקים מידע יכולים להיות בעלי ערך לעברייני הרשת בזכות עצמם, או שהם יכולים לשמש כמקפצה למטרות אחרות. נקודה זו הודגמה על ידי התקפות Icefog השנה. הן היו חלק ממגמה חדשה שצמחה ב- 2013 – התקפות מצד קבוצות קטנות של 'שכירי מקלדת' אשר ביצעו התקפות קטנות של פגע וברח. במבט קדימה, אנו חוזים כי יותר קבוצות כאלה יופיעו במסגרת שוק שחור לשירותי APT הנמצא בצמיחה", אמר קוסטין ראיו, ראש צוות המחקר וניתוח הגלובלי במעבדת קספרסקי. </p> <p>עשיית רווח – על ידי כניסה ישירה לחשבונות בנק או על ידי גניבת מידע חסוי – זו אינה המוטיבציה היחידה שעומדת מאחורי פריצות אבטחת מידע. הפריצות יכולות להיות מופעלות כדי לפגוע במוניטין של ארגון המטרה. כחלק מכך, פעילות האקטביסטים המשיכה גם השנה. קבוצת 'אנונימוס' קיבלה אחריות על התקפות נגד משרד המשפטים האמריקאי, MIT ואתרי אינטרנט של ממשלות שונות. אלה פעילי "הצבא הסורי האלקטרוני", קיבלו אחריות על פריצה לחשבונות טוויטר של סוכנות הידיעות AP ושימוש בהם כדי להפיץ דיוווחים כוזבים אודות התפצצויות בבית הלבן – דיווחים אשר גרמו למחיקה של 136 מיליארד דולר במדד ה- DOW. עבור בעלי היכולת, ייזום מתקפה על אתר אינטרנט הפכה לקלה יותר מאשר תיאום הפגנה בעולם האמיתי. </p> <p><strong>ביטקוין שולט בעולם</strong></p> <p>מערכת הביטקוין הוטמעה ב- 2009. בהתחלה, המטבע המוצפן היה בשימוש חובבי התחום ומתמטיקאים. במהרה, הצטרפו אליהם אחרים – בעיקר אנשים מן המניין, אבל גם עברייני רשת וטרוריסטים. הביטקוין מספק אמצעי תשלום אנונימי ומאובטח עבור מוצרים ושירותים. לאור סיפורי הריגול של 2013, אין זה מפתיע כי גורמי פשע ולא רק הם מחפשים אמצעי תשלום חלופיים. על רקע הפופולאריות שצבר המטבע – חצה שוויו את רף של ה-1,000 דולר לביטקוין בודד.</p> <p>השיטות הנמצאות בשימוש עבריינים כדי להרוויח כסף מקורבנותיהם אינן תמיד מעודנות. חוץ מהביטקוין, הפכו תוכנות "דמי כופר" (ransomware’) לאמצעי פופולארי ליצירת הכנסות. עברייני רשת חוסמים גישה למערכת הקבצים של המחשב או מצפינים קבצים המאוחסנים במחשב. לאחר מכן הם מזהירים את הקורבן כי הוא חייב לשלם כדי לאחזר את המידע. זה המקרה של הטרויאני Cryptolocker. עברייני רשת נותנים לקורבנות רק 3 ימים לשלם, והם מקבלים אמצעי תשלום שונים, כולל ביטקוין. </p> <p>את הדוח המלא אפשר למצוא <a href="http://www.securelist.com/">www.securelist.com</a></p> <p><strong> </strong></p> <p><strong>אודות קספרסקי<br /> </strong>Kaspersky Lab היא ספקית פתרונות האבטחה הפרטית הגדולה ביותר בעולם. החברה מדורגת בין ארבע המובילות בעולם בתחום פתרונות האבטחה למשתמשי קצה*. מעבדת קספרסקי נוסדה לפני 15 שנה ומאז ממשיכה לחדש בתחום אבטחת ה-IT ולספק פתרונות הגנה אפקטיביים למשתמש הפרטי, לעסקים קטנים ובינוניים ולתאגידים. החברה פועלת כיום בכמעט 200 מדינות ומספקת אבטחה ליותר מ-300 מיליון משתמשים מסביב לעולם. לפרטים נוספים בקרו ב-<a href="http://www.kaspersky.com/">www.kaspersky.com</a><br /> *החברה דורגה כרביעית בבדיקת ספקי פתרונות אבטחה שביצעה IDC ב-2010. הדירוג פורסם בדו"ח ה-IT העולמי של IDC ובתחזית 2011-2015 ובדו"ח נתח שוק מ-2010. הדו"ח דרג את ספקי התוכנה לפי רווחי מכירת פתרונות קצה במהלך 2010.</p> <p> </p> <br/><br/> <strong><u>פרטים אודות כותב המאמר</u></strong> <br/> <br/><a href="http://www.portal-asakim.com"> מקור המאמר: אתר מאמרים עסקיים ומקצועיים</a>
גירסת טקסט:
קספרסקי מציגה: אירועי אבטחת המידע המרכזיים ב-2013 חלק מהאירועים שנחשפו השנה העלו שאלות לגבי הדרך בה אנו משתמשים באינטרנט כיום, כמו גם סוגי האיומים בפניהם אנו ניצבים. ב- 2013, המשיכו שחקני האיומים המתקדמים להריץ קמפיינים עוינים בהיקפים נרחבים. במקביל, צמחו "שכירי מקלדת", קבוצות של מומחי APT להשכרה, המתמקדות בפעולת פגע וברח. האקטיביסטים הופיעו בחדשות באופן שוטף, כשאיתם מופיע המושג "דליפה", שילוב המבטיח לנטוע פחד בליבו של כל מנהל רשת באשר הוא. במקביל, המשיכו עברייני במציאת שיטות חדשות לגניבת כסף או ביטקוין. אובדן הפרטיות: Lavabit, Silent Circle, NSA ואובדן האמון שום סקירה לגבי אבטחת מידע ב- 2013 לא תהיה שלמה בלי להזכיר את אדוורד סנואדן ואת ההשפעה הרחבה על הפרטיות שגרמו החשיפות שביצע. אחת מההשפעות הראשונות הנראות לעין הייתה נפילתם של שירותי דואר מוצפן כגוןLavabitו- Silent Circle. הסיבה הייתה חוסר היכולת שלהם לספק שירותים כאלה על רקע הלחץ שהופעל עליהם על ידי רשויות האכיפה וסוכנויות ממשלתיות. סיפור אחר בעל השפעה על הפרטיות שלנו הייתה החבלה של NSAבאלגוריתם הקריפטוגרפי האליפטי שפורסם באמצעות NIST. פעולות ריגול חדשות "ישנות": כ- 1800 ארגונים פגועים ב- 2013 רובפעולות הריגול המקוון שזוהו על ידי האנליסטים של מעבדת קספרסקי, תוכננו כדילגנוב מידע מסוכנויות ממשלתיות ומכוני מחקר – RedOctober, NetTraveler, Icefog ו- MiniDuke הציגו התנהגות זו. הקמפייןהרחב ביותר השנה היה NetTraveler, אשר השפיע על קורבנות מ- 40 מדינותברחבי העולם. פעםהראשונה אי פעם שעברייני רשת קצרו מידע ממכשירים ניידים המחוברים לרשתותשנפגעו – סימן ברור לחשיבות הניידים עבור האקרים. אוקטוברהאדום, MiniDuke, NetTraveler ו- Icefog כולם התחילו דרך "פריצת אדם". הם הפעילו פישינג ממוקד כדי להשיגדריסת רגל בארגון נגדו כוונה הפעילות. "חזינו כי 2012 תהיה שנה של חשיפות ראשונות ו- 2013 תהיה מאירת עיניים. התחזית התבררה כנכונה – 2013 הראתה כי כולם נמצאים באותה הסירה. האמת היא, שכל ארגון או אדם הפך לקורבן. לא כל ההתקפות כוונו למטרות בעלות פרופיל גבוה, או כלפי אלה המעורבים בפרויקטים של "תשתיות קריטיות". הגורמים המחזיקים מידע יכולים להיות בעלי ערך לעברייני הרשת בזכות עצמם, או שהם יכולים לשמש כמקפצה למטרות אחרות. נקודה זו הודגמה על ידי התקפות Icefog השנה. הן היו חלק ממגמה חדשה שצמחה ב- 2013 – התקפות מצד קבוצות קטנות של 'שכירי מקלדת' אשר ביצעו התקפות קטנות של פגע וברח. במבט קדימה, אנו חוזים כי יותר קבוצות כאלה יופיעו במסגרת שוק שחור לשירותי APT הנמצא בצמיחה", אמר קוסטין ראיו, ראש צוות המחקר וניתוח הגלובלי במעבדת קספרסקי. עשיית רווח – על ידי כניסה ישירה לחשבונות בנק או על ידי גניבת מידע חסוי – זו אינה המוטיבציה היחידה שעומדת מאחורי פריצות אבטחת מידע. הפריצות יכולות להיות מופעלות כדי לפגוע במוניטין של ארגון המטרה. כחלק מכך, פעילות האקטביסטים המשיכה גם השנה. קבוצת 'אנונימוס' קיבלה אחריות על התקפות נגד משרד המשפטים האמריקאי, MIT ואתרי אינטרנט של ממשלות שונות. אלה פעילי "הצבא הסורי האלקטרוני", קיבלו אחריות על פריצה לחשבונות טוויטר של סוכנות הידיעות AP ושימוש בהם כדי להפיץ דיוווחים כוזבים אודות התפצצויות בבית הלבן – דיווחים אשר גרמו למחיקה של 136 מיליארד דולר במדד ה- DOW. עבור בעלי היכולת, ייזום מתקפה על אתר אינטרנט הפכה לקלה יותר מאשר תיאום הפגנה בעולם האמיתי. ביטקוין שולט בעולם מערכת הביטקוין הוטמעה ב- 2009. בהתחלה, המטבע המוצפן היה בשימוש חובבי התחום ומתמטיקאים. במהרה, הצטרפו אליהם אחרים – בעיקר אנשים מן המניין, אבל גם עברייני רשת וטרוריסטים. הביטקוין מספק אמצעי תשלום אנונימי ומאובטח עבור מוצרים ושירותים. לאור סיפורי הריגול של 2013, אין זה מפתיע כי גורמי פשע ולא רק הם מחפשים אמצעי תשלום חלופיים. על רקע הפופולאריות שצבר המטבע – חצה שוויו את רף של ה-1,000 דולר לביטקוין בודד. השיטות הנמצאות בשימוש עבריינים כדי להרוויח כסף מקורבנותיהם אינן תמיד מעודנות. חוץ מהביטקוין, הפכו תוכנות "דמי כופר" (ransomware’) לאמצעי פופולארי ליצירת הכנסות. עברייני רשת חוסמים גישה למערכת הקבצים של המחשב או מצפינים קבצים המאוחסנים במחשב. לאחר מכן הם מזהירים את הקורבן כי הוא חייב לשלם כדי לאחזר את המידע. זה המקרה של הטרויאני Cryptolocker. עברייני רשת נותנים לקורבנות רק 3 ימים לשלם, והם מקבלים אמצעי תשלום שונים, כולל ביטקוין. את הדוח המלא אפשר למצוא www.securelist.com אודות קספרסקי Kaspersky Lab היא ספקית פתרונות האבטחה הפרטית הגדולה ביותר בעולם. החברה מדורגת בין ארבע המובילות בעולם בתחום פתרונות האבטחה למשתמשי קצה*. מעבדת קספרסקי נוסדה לפני 15 שנה ומאז ממשיכה לחדש בתחום אבטחת ה-IT ולספק פתרונות הגנה אפקטיביים למשתמש הפרטי, לעסקים קטנים ובינוניים ולתאגידים. החברה פועלת כיום בכמעט 200 מדינות ומספקת אבטחה ליותר מ-300 מיליון משתמשים מסביב לעולם. לפרטים נוספים בקרו ב-www.kaspersky.com *החברה דורגה כרביעית בבדיקת ספקי פתרונות אבטחה שביצעה IDC ב-2010. הדירוג פורסם בדו"ח ה-IT העולמי של IDC ובתחזית 2011-2015 ובדו"ח נתח שוק מ-2010. הדו"ח דרג את ספקי התוכנה לפי רווחי מכירת פתרונות קצה במהלך 2010. נכתב על ידי מקור המאמר:אתר מאמרים עסקיים ומקצועיים http://www.portal-asakim.com
בחזרה למאמר
לכותבי מאמרים
התחבר
הרשמה למערכת
שחזור סיסמה
מאמרים בקטגוריות
אימון אישי
אינטרנט והחיים ברשת
בידור ופנאי
ביטוח
בית משפחה וזוגיות
בניין ואחזקה
הודעות לעיתונות
חברה, פוליטיקה ומדינה
חוק ומשפט
חינוך ולימודים
מדעי החברה
מדעי הטבע
מדעי הרוח
מחשבים וטכנולוגיה
מיסים
מתכונים ואוכל
נשים
ספורט וכושר גופני
עבודה וקריירה
עיצוב ואדריכלות
עסקים
פיננסים וכספים
קניות וצרכנות
רוחניות
רפואה ובריאות
תחבורה ורכב
תיירות ונופש
© כל הזכויות שמורות לאתר מאמרים עסקיים ומקצועיים
שיווק באינטרנט
על ידי WSI