שנת 2024 בפתח, ואפשר כבר לסכם את שנת 2023 מבחינת איומי סייבר, אבטחת מידע וסיכונים.
בין המסכמים גם Qualys Threat Research Unit, שפירסמה דו"ח שמסכם את תחום הסייבר בשנת 2023.
על פי הדו"ח, בשנת 2023 חלה עלייה במספר החולשות שנחשפו, ומספרן עמד על 26,477. למעשה, מאז שנת 2006 יש עלייה קבועה ומשמעותית במספר החולשות המדווחות. עם זאת, מציינים ב-Qualys כי רק פחות מאחוז מחולשות האבטחה נחשבות לבעלות סיכון גבוה – כאלה שמנוצלות באופן אקטיבי על ידי תוכנות כופרה או תוכנות זדוניות אחרות.
בפועל, רק 115 מהחולשות שנחשפו נוצלו בפועל על ידי תוקפים או האקרים, וקוטלגו ב-CISA KEV (קטלוג חולשות הניתנות לניצול – Known Exploited Vulnerabilities Catalog). מתוך חולשות אלה, כ-35 חולשות נוצלו על ידי קבוצות האקרים ידועות כמו לוקביט.
נתון מעניין נוסף מהדו"ח, הוא הזמן החציוני שלוקח לתוקפים לנצל את החולשות שמתגלות, והוא עומד על 44 יום. עם זאת, היו מקרים בהם חולשות אבטחה נוצלו באותו יום שנתגלו ופורסמו, מה שמצביע על יעילות גוברת בקרב תוקפי הסייבר השונים, כאשר מתוך החולשות בסיכון גבוה, כרבע שימשו לתקיפות באותו היום ממש.
נתון זה מדגיש את חשיבות נהלי העדכונים של מערכות ויישומם בפועל.
החולשות נמצאו בשלל אפליקציות – מ-PaperCut NG, דרך כרום ועד Apache ActiveMQ. חלק מהחולשות אפשרו לתוקפים לעקוף מנגנוני אימות או להעניק לעצמם הרשאות גבוהות יותר וגישה טובה יותר למערכות. בחלק מהמקרים, התאפשר לתוקפים לבצע הזרקת קוד או להריץ פקודות במערכת – מה שסיפק להם השתלטות מלאה על מערכות ארגוניות.
בין השיטות הנפוצות לניצול החולשות, מונים בדו"ח את הניצול של שירותים מרחוק, ניצול אפליקציות זמינות באינטרנט ואסקלציה של הרשאות גישה.
השחקנים הבולטים בתחום הסייבר ההתקפי היו קבוצות כמו TA505 – האקרים שמתמחים בסחיטה באמצעות כופרה. הם ביצעו מתקפה בעלת פרופיל גבוה על פלטפורמות כמו פייפרקאט, MOVEit ו-MFT, והשתמשו בתוכנות זדוניות מסוגים שונים.
גם קבוצות כמן LockBit ו-Clop בלטו בתחום הזה. לוקביט פיתחו מודל של כופרה כשירות, וטירגטו ארגונים רבים בתחום ה-IT והפיננסים. קלופ ביצעו מתקפות נרחבות על חברות גדולות, בתחום הפיננסים, הטכנולוגיה והפארמה.