מודיעין איומים חדש מ- F5 Labs מראה שאירופה סובלת מהתקפות סייבר מרובות יותר מתוך גבולותיה לעומת התקפות מכל מקום אחר בעולם. מקורן של מרבית ההתקפות הוא מכתובות IP בהולנד ולאחריהן ארה"ב, סין, רוסיה וצרפת.
F5 Labs זיהתה רשתות אוטונומיות (ASNs) וספקי שירותי אינטרנט (ISPs) המובילים כמקורות לשיגור התקפות וכן זיהתה אזורי תקיפה בתקופה בין ה- 1 לדצמבר 2018 ועד מרץ 2019
אירופה סופגת יותר התקפות סייבר מתוך גבולותיה לעומת התקפות מכל מקום אחר בעולם, כך על פי אנליזה שבוצעה על ידי F5 Labs. הגילוי עלה לאחר למידה של תעבורת התקפות שמוקדו בכתובות IP אירופיות החל מה- 1 לדצמבר 2018 ועד מרץ 2019, תוך השוואת המגמות עם ארה"ב, קנדה ואוסטרליה.
• זאת ההזדמנות שלך! נסדר לך קריירה ונלווה אותך להצלחה - לפרטים נוספים לחצו כאן
המדינות התוקפות
המערכות שיושמו באירופה מהוות מטרה לתקיפה על ידי כתובות IP סביב העולם. על ידי לימוד המפה העולמית של ההתקפות, F5 Labs גילתה את מדינות המקור של ההתקפות האירופיות. הולנד הייתה המדינה התוקפת המובילה בהתקפות בתוך אירופה ולאחריה, בעשיריה הפותחת, ארה"ב, סין, רוסיה, צרפת, אירן, וייטנאם, קנדה, הודו ואינדונזיה. הולנד שיגרה פי 1.5 יותר התקפות כנגד מערכות אירופיות לעומת ארה"ב וסין יחדיו ופי 6 יותר לעומת אינדונזיה.
תוקפים מובילים – רשתות אוטונומיות (ASNs) וספקי שירותי אינטרנט (ISPs)
הרשת ההולנדית של HostPlace Web Solutions (ASN 133229) שיגרה את המספר הרב ביותר של התקפות, ולאחריה Online SAS (ASN 12876) הצרפתית. לאחריהן NForce Entertainment (ASN43350), גם היא מהולנד. כל שלושת החברות הן ספקי אחסון אתרים (web hosting), שהרשתות שלהם מופיעות באופן רוטיני ברשימת F5 Labs של שחקניות האיומים המובילות מקרב הרשתות (F5 Labs’ top threat actor networks lists5).
72% מכל רשתות ה- ASN1 שנרשמו הם ספקי שירותי אינטרנט. 28% הם ספקי אחסון אתרים. כחלק מהניתוח שלה, F5 Labs זיהתה את 50 כתובות ה- IP המובילות בתקיפת מטרות באירופה2. כתוצאה מכך, מומלץ כי ארגונים יבדקו את הלוגים של הרשת שלהם לקישורים מאותן כתובות IP. באופן דומה, אלו שבבעלותם רשתות צריכים לחקור את כתובות ה- IP שיכולות להיות מנוצלות.
פורטים המהווים מטרה לתקיפה
במבט על הפורטים הנמצאים בראש רשימת המטרות לתקיפה4, F5 Labs קיבלה מושג לגבי סוג המערכות שנמצאות בכוונת של התוקפים.
באירופה, הפורט המותקף ביותר היה 5060 שנמצא בשימוש על ידי שירותי Session Initiation Protocol (SIP) לקישוריות Voice over IP (VoIP) לטלפונים ומערכות לשיחות ועידה באמצעות וידאו. זהו פורט הנמצאת תחת התקפות רוטיניות אגרסיביות כאשר מנתחים את תעבורת ההתקפה כנגד מיקום ספציפי במהלך אירועים מכובדים, דוגמת הוועידות המתוקשרות של טראמפ עם קים ג'ונג און6 ועם ולדימיר פוטין7. המותקפים ביותר לאחר מכן הינם פורט 445 של Microsoft Server Massage Block (SMB) ולאחריו פורט 2222, שנמצא בשימוש נרחב כפורט של Secure Shell (SSH) לא סטנדרטי.
להישאר בטוחים
בהתבסס על המחקר, F5 ממליצה לארגונים להריץ סריקות חיצוניות לפגיעויות באופן מתמיד על מנת לגלות אילו מערכות נחשפו ציבורית ובאילו פורטים ספציפיים.
כל המערכות שנחשפות ציבורית לפתיחת הפורטים המותקפים ביותר צריכות להיות בראש סדר העדיפות לכיבוי הפיירוול (דוגמת פורט 445 של Microsoft Samba או פורטים 3306 ו- 1433 של SQL) או לניהול פגיעויות. בנוסף, יישומי web שלוקחים טראפיק בפורט 80 צריכים להיות מוגנים עם WAF, להיות תחת סריקה מתמדת לפגיעויות ולהיות בראש סדר העדיפות לניהול הפגיעויות, כולל תיקוני באגים וטלאי אבטחה.
F5 Labs גם מציינת כי רבות מההתקפות בפורטים התומכים בשירותי גישה כמו SSH הינן מסוג brute force8 (כוח גס), כך שלכל דף login חייבת להיות הגנה מפני brute force.
"מנהלי רשתות ומהנדסי אבטחת מידע צריכים לסרוק את הלוגים של הרשת כדי למצוא קישורים לכתובות ה- IP התוקפות. אם אתם נמצאים תחת מתקפות מכל אחת מכתובות ה- IP המובילות הללו, אתם צריכים להגיש תלונות לבעלי רשתות ה- ASN וספקי שירותי האינטרנט על ניצול, על מנת שהם יכבו את המערכות התוקפות" אמרה שרה בודי, מנהלת מחקר האיומים ב- F5 Labs.
"כשמדובר בחסימת IP, זה יכול להיות מסובך וכך גם לחסום כתובות IP שמציעות שירותי אינטרנט למשתמשים שיכולים להיות לקוחות. במקרים אלו, המערכת התוקפת עשויה להיות התקן IoT שהודבק, שהמשתמשים לא יודעים שהודבק, והוא כנראה לא יוכלו להתנקות," מוסיפה בודי.
"חסימת תעבורה מכל רשתות ה- ASNs או כלל ספקי שירותי האינטרנט יכולה להיות בעייתית מאותה סיבה – חסימת כלל הרשת תעצור את הלקוחות שלהם מביצוע עסקים אתכם. זאת, אלא אם כן מדובר בספק שירותי אינטרנט שתומך במדינה שאינכם עושים איתה עסקים. במקרה זה, חסימה גיאוגרפית ברמת המדינה יכולה להיות אפקטיבית כדי לחתוך חלק נכבד מתעבורת ההתקפות ולשמור על המערכות שלכם. מסיבה זאת, הכי טוב להוריד תעבורה בהתבסס על דפוסי התקפה ברשת שלכם ו- WAF".