דף הבית
אינדקס עסקים
הכותבים הפעילים ביותר
המאמרים הניצפים ביותר
תגיות פופולריות
תנאי שימוש
צור קשר
דף הבית
מחשבים וטכנולגיה - אחר
מחקר F5 Labs: אזור EMEA נמצאת בחזית מתקפות Brute Force
פרסום המאמר באתרך
פרסום המאמר באתרך
באפשרותך לפרסם את המאמר הזה באתרך בכפוף
לתנאי השימוש
.בפרסום המאמר עליך להקפיד על הכללים הבאים: יש לפרסם את כותרת המאמר, תוכנו,
וכן פרטים אודות כותב המאמר
. כמו כן יש לכלול
קישור לאתר
מאמרים עסקיים ומקצועיים (http://www.portal-asakim.com)
.
בחזרה למאמר
כותרת המאמר:
תקציר המאמר:
באזור EMEA מתקפות ה- brute force על יישומים תופסות את הנתח הגדול ביותר מכלל מתקפות הסייבר
מילות מפתח:
קישור ישיר למאמר:
גירסת HTML:
<html> <head> <title>מחקר F5 Labs: אזור EMEA נמצאת בחזית מתקפות Brute Force</title> <meta name="description" content="באזור EMEA מתקפות ה- brute force על יישומים תופסות את הנתח הגדול ביותר מכלל מתקפות הסייבר"> <meta name="keywords" content="F5 , מחקר , EMEA , Brute Force , אור יעקב ,SIRT ,התקפות סייבר ,אבטחת מידע "> <meta name="expires" CONTENT="never"> <meta name="language" CONTENT="hebrew"> <meta name="distribution" CONTENT="Global"> <meta name="robots" content="index, follow"> <meta http-equiv="Content-Type" content="text/html; charset=windows-1255"> </title> <body dir="rtl"> <h1>מחקר F5 Labs: אזור EMEA נמצאת בחזית מתקפות Brute Force</h1><br/> <br/><strong>נכתב על ידי: <a title="מחקר F5 Labs: אזור EMEA נמצאת בחזית מתקפות Brute Force" href="http://www.portal-asakim.com/Authors//Author2772.aspx ">איריס וינשטיין</a></strong><br/> <br/><p><strong></strong></p> <p><strong>באזור EMEA מתקפות ה- brute force על יישומים תופסות את הנתח הגדול ביותר מכלל מתקפות הסייבר</strong></p> <p><em></em></p> <p>מחקר חדש של F5 Labs חושף כי אזור EMEA הוא נקודה חמה גלובלית למתקפות brute force. מתקפות אלו היוו 43.5% מכלל המתקפות האפלקטיביות שנרשמו על ידי צוות ה- SIRT של F5 ב- EMEA בשנה שעברה. בקנדה מתקפות אלו תפסו 41.7% מכלל המתקפות שתועדו, בארה"בהנתח שלהם היווה 33.3% וב- APAC 9.5% בלבד.</p> <p>האנליזה הינה חלק מדוח הגנת היישומים לשנת 2019 (<em>Application Protection Report 2019</em>) שחוקר את העובדה שרוב היישומים מותקפים בשכבת הגישה, תוך עקיפת התהליכים הלגיטימיים של הזדהות והרשאות. התקפות brute forceבדרך כלל כוללות כעשרה ניסיונות רצופים כושלים או יותר להתחברות בתוך פחות מדקה, או מעל 100 ניסיונות כושלים ב- 24 שעות.</p> <p>ב- 2018, צוות ה- SIRT של F5 דיווח שהתקפות brute force כנגד לקוחות F5<sup>1</sup> היוו 18% מכלל ההתקפות ו- 19% מכל האירועים שטופלו.</p> <p><strong>אזור EMEA – המותקף ביותר</strong></p> <p>"מתקפות brute force קיימות שנים רבות ובעבר היה ניתן לאתר אותן בקלות בשל הנפח והמהירות שלהן, אולם כיום מתקפות אלו הופכות לקשות יותר לזיהוי בשל העובדה שהן מחקות התנהגות אנושית, בקצב, בנפח ובמאפיינים אחרים" אומר <strong>אור יעקוב, מנהל גוף ההנדסה ב- F5 דרום אירופה</strong>. "בנוסף, מגוון היישומים שהושמו למטרה על ידי מתקפות אלו התעצם משמעותית כאשר נפתחו גישות API ליישומים, דבר שמקשה גם על המניעה והטיפול בהן".</p> <p><strong>ריי פומפון, המומחה הראשי למחקר איומים ב- F5 Networks</strong> מוסיף כי: "התקפות brute force יכולות להופיע כלא מזיקות, ממש כמו התחברות לגיטימית עם שם משתמש וסיסמה נכונים. הן קשות לזיהוי מפני שמבחינת המערכת, התוקף מופיע כמשתמש חוקי ולגיטימי".</p> <p>כל יישום שדורש הזדהות הוא מוקד להתקפת brute force, אבל F5 Labs מדווחת על התקפות שמתמקדות בעיקר ב:</p> <p>· גישת הזדהות ב- HTTP (29% מהמתקפות שנרשמו גלובלית) - התקפות כנגד טפסי הזדהות של הדפדפן. רוב ההתחברויות המסורתיות ברשת נעשות באופן הזה.</p> <p>· גישה ל- Outlook Web Access מהרשת (17.58%), Office 365 (12%) ו- ADFS (17.5%) – התקפות כנגד פרוטוקולי הזדהות לשרתי Exchange, Microsoft Active Directory ו- Federated Services. התקפות על פרוטוקולים אלו מקיפות אימיילים, רשתות אינטראנט שלמות ונפחים משמעותיים של מידע רגיש.</p> <p>· SSH/SFTP (18%) - התקפות brute force על SSH/SFTP הן בין השכיחות ביותר, משום שהזדהות SSH מוצלחת הינה דרך מהירה לקבלת גישת האדמיניסטרטור. התקפות אלו מאד אטרקטיביות לתוקפים, שכן מערכות רבות עדיין מסתמכות על סיסמאות ברירת המחדל.</p> <p>· S-FTP (6%) – התקפות אלו הן מסוכנות שכן התקפות אלו מאפשרות לנוזקה גישה מורחבת, העתקת קלט (keylogging) וצורות אחרות של מעקב ומעבר ברשת.</p> <p>בסך הכל, שירותי אימייל הם השירותים שהושמו למטרה על ידי מתקפות brute force במידה הגבוהה היותר. לארגונים שאינם מסתמכים בצורה משמעותית על מסחר מקוון, הנכסים בעלי הערך הרב ביותר מאוחסנים בדרך כלל רחוק מהפרימטר, מאחורי שכבות מרובות של אמצעי שליטה. במקרה זה, אימייל הוא קרקע טובה לגניבת מידע ולהשגת גישה לכלים שמאפשרים לזרוע הרס היקפי.</p> <p><strong>להישאר בטוחים</strong></p> <p>על פי דוח הגנת היישומים לשנת 2019, הגנה מפני מתקפות גישה עדיין מהווה אתגר לארגונים רבים. הזדהות רב שלבית (multi factor authentication) יכולה להיות קשה ליישום ולא תמיד ניתנת לביצוע במסגרת הזמן הרצויה. באופן מדאיג, בזמן שסיסמאות אינן מהוות הגנה מספקת, דוח הגנת היישומים לשנת 2018 מצא כי 75% מהארגונים עדיין משתמשים בשמות משתמש וסיסמאות פשוטים ליישומי web קריטיים.</p> <p>"הטקטיקות של התוקפים עשויות להשתנות ככל שטכנולוגיות ההגנה מתקדמות, אבל עקרונות ההגנה הבסיסיים יישארו בעתיד הנראה לעין" אמר <strong>פומפון</strong>. "בתור התחלה, הבטיחו שהמערכות שלכם יכולות לפחות לזהות התקפות brute force. חשוב גם להבטיח מנגנונים שעובדים הן לטובת הארגון והן לטובת המשתמש בכל הקשור לזמינות. קחו בחשבון שלא מספיק להתקין התראות פיירוול בנוגע לניסיונות brute force. חייבים לבחון את הניטור והתגובה, להריץ תסריטי תגובה לאירוע וכן לפתח מתודולוגית תגובה לאירועים, כך שתוכלו להגיב במהירות ובאמינות".</p> <p><strong>יעקב</strong> מוסיף כי ארגונים ישראליים "החלו ליישם שיטות מתקדמות לטיפול במתקפות מסוג זה, הכוללות שילוב של מספר טכנולוגיות, בהן WAF (Web Application Firewall), עדכון מתקפות קמפיין ומודיעין סייבר בזמן אמת ושימוש בטכנולוגיות SaaS. שילוב זה מספק הגנה רב שכבתית לסוג זה של מתקפות".</p> <p><em></em></p> <br/><br/> <strong><u>פרטים אודות כותב המאמר</u></strong> <br/> <br/><a href="http://www.portal-asakim.com"> מקור המאמר: אתר מאמרים עסקיים ומקצועיים</a>
גירסת טקסט:
מחקר F5 Labs: אזור EMEA נמצאת בחזית מתקפות Brute Force באזור EMEA מתקפות ה- brute force על יישומים תופסות את הנתח הגדול ביותר מכלל מתקפות הסייבר מחקר חדש של F5 Labs חושף כי אזור EMEA הוא נקודה חמה גלובלית למתקפות brute force. מתקפות אלו היוו 43.5% מכלל המתקפות האפלקטיביות שנרשמו על ידי צוות ה- SIRT של F5 ב- EMEA בשנה שעברה. בקנדה מתקפות אלו תפסו 41.7% מכלל המתקפות שתועדו, בארה"בהנתח שלהם היווה 33.3% וב- APAC 9.5% בלבד. האנליזה הינה חלק מדוח הגנת היישומים לשנת 2019 (Application Protection Report 2019) שחוקר את העובדה שרוב היישומים מותקפים בשכבת הגישה, תוך עקיפת התהליכים הלגיטימיים של הזדהות והרשאות. התקפות brute forceבדרך כלל כוללות כעשרה ניסיונות רצופים כושלים או יותר להתחברות בתוך פחות מדקה, או מעל 100 ניסיונות כושלים ב- 24 שעות. ב- 2018, צוות ה- SIRT של F5 דיווח שהתקפות brute force כנגד לקוחות F51 היוו 18% מכלל ההתקפות ו- 19% מכל האירועים שטופלו. אזור EMEA – המותקף ביותר "מתקפות brute force קיימות שנים רבות ובעבר היה ניתן לאתר אותן בקלות בשל הנפח והמהירות שלהן, אולם כיום מתקפות אלו הופכות לקשות יותר לזיהוי בשל העובדה שהן מחקות התנהגות אנושית, בקצב, בנפח ובמאפיינים אחרים" אומר אור יעקוב, מנהל גוף ההנדסה ב- F5 דרום אירופה. "בנוסף, מגוון היישומים שהושמו למטרה על ידי מתקפות אלו התעצם משמעותית כאשר נפתחו גישות API ליישומים, דבר שמקשה גם על המניעה והטיפול בהן". ריי פומפון, המומחה הראשי למחקר איומים ב- F5 Networks מוסיף כי: "התקפות brute force יכולות להופיע כלא מזיקות, ממש כמו התחברות לגיטימית עם שם משתמש וסיסמה נכונים. הן קשות לזיהוי מפני שמבחינת המערכת, התוקף מופיע כמשתמש חוקי ולגיטימי". כל יישום שדורש הזדהות הוא מוקד להתקפת brute force, אבל F5 Labs מדווחת על התקפות שמתמקדות בעיקר ב: · גישת הזדהות ב- HTTP (29% מהמתקפות שנרשמו גלובלית) - התקפות כנגד טפסי הזדהות של הדפדפן. רוב ההתחברויות המסורתיות ברשת נעשות באופן הזה. · גישה ל- Outlook Web Access מהרשת (17.58%), Office 365 (12%) ו- ADFS (17.5%) – התקפות כנגד פרוטוקולי הזדהות לשרתי Exchange, Microsoft Active Directory ו- Federated Services. התקפות על פרוטוקולים אלו מקיפות אימיילים, רשתות אינטראנט שלמות ונפחים משמעותיים של מידע רגיש. · SSH/SFTP (18%) - התקפות brute force על SSH/SFTP הן בין השכיחות ביותר, משום שהזדהות SSH מוצלחת הינה דרך מהירה לקבלת גישת האדמיניסטרטור. התקפות אלו מאד אטרקטיביות לתוקפים, שכן מערכות רבות עדיין מסתמכות על סיסמאות ברירת המחדל. · S-FTP (6%) – התקפות אלו הן מסוכנות שכן התקפות אלו מאפשרות לנוזקה גישה מורחבת, העתקת קלט (keylogging) וצורות אחרות של מעקב ומעבר ברשת. בסך הכל, שירותי אימייל הם השירותים שהושמו למטרה על ידי מתקפות brute force במידה הגבוהה היותר. לארגונים שאינם מסתמכים בצורה משמעותית על מסחר מקוון, הנכסים בעלי הערך הרב ביותר מאוחסנים בדרך כלל רחוק מהפרימטר, מאחורי שכבות מרובות של אמצעי שליטה. במקרה זה, אימייל הוא קרקע טובה לגניבת מידע ולהשגת גישה לכלים שמאפשרים לזרוע הרס היקפי. להישאר בטוחים על פי דוח הגנת היישומים לשנת 2019, הגנה מפני מתקפות גישה עדיין מהווה אתגר לארגונים רבים. הזדהות רב שלבית (multi factor authentication) יכולה להיות קשה ליישום ולא תמיד ניתנת לביצוע במסגרת הזמן הרצויה. באופן מדאיג, בזמן שסיסמאות אינן מהוות הגנה מספקת, דוח הגנת היישומים לשנת 2018 מצא כי 75% מהארגונים עדיין משתמשים בשמות משתמש וסיסמאות פשוטים ליישומי web קריטיים. "הטקטיקות של התוקפים עשויות להשתנות ככל שטכנולוגיות ההגנה מתקדמות, אבל עקרונות ההגנה הבסיסיים יישארו בעתיד הנראה לעין" אמר פומפון. "בתור התחלה, הבטיחו שהמערכות שלכם יכולות לפחות לזהות התקפות brute force. חשוב גם להבטיח מנגנונים שעובדים הן לטובת הארגון והן לטובת המשתמש בכל הקשור לזמינות. קחו בחשבון שלא מספיק להתקין התראות פיירוול בנוגע לניסיונות brute force. חייבים לבחון את הניטור והתגובה, להריץ תסריטי תגובה לאירוע וכן לפתח מתודולוגית תגובה לאירועים, כך שתוכלו להגיב במהירות ובאמינות". יעקב מוסיף כי ארגונים ישראליים "החלו ליישם שיטות מתקדמות לטיפול במתקפות מסוג זה, הכוללות שילוב של מספר טכנולוגיות, בהן WAF (Web Application Firewall), עדכון מתקפות קמפיין ומודיעין סייבר בזמן אמת ושימוש בטכנולוגיות SaaS. שילוב זה מספק הגנה רב שכבתית לסוג זה של מתקפות". נכתב על ידי מקור המאמר:אתר מאמרים עסקיים ומקצועיים http://www.portal-asakim.com
בחזרה למאמר
לכותבי מאמרים
התחבר
הרשמה למערכת
שחזור סיסמה
מאמרים בקטגוריות
אימון אישי
אינטרנט והחיים ברשת
בידור ופנאי
ביטוח
בית משפחה וזוגיות
בניין ואחזקה
הודעות לעיתונות
חברה, פוליטיקה ומדינה
חוק ומשפט
חינוך ולימודים
מדעי החברה
מדעי הטבע
מדעי הרוח
מחשבים וטכנולוגיה
מיסים
מתכונים ואוכל
נשים
ספורט וכושר גופני
עבודה וקריירה
עיצוב ואדריכלות
עסקים
פיננסים וכספים
קניות וצרכנות
רוחניות
רפואה ובריאות
תחבורה ורכב
תיירות ונופש
© כל הזכויות שמורות לאתר מאמרים עסקיים ומקצועיים
שיווק באינטרנט
על ידי WSI