This is the Trace Id: 526efbcd1b1ddc4b52925900b9cab36d
דלג לתוכן הראשי
האבטחה של Microsoft

מהי תוכנת כופר?

למד מהי תוכנת כופר, כיצד היא פועלת וכיצד להגן על העסק שלך מפני מתקפות סייבר מסוג זה.

הבנת תוכנת כופר

תוכנת כופר היא סוג של תוכנה זדונית, או תוכנה זדונית, שמשמשת עברייני סייבר לחסימת גישה לנתונים קריטיים של הקורבן, להשמדתם או לפרסומם, אלא אם משולם כופר. תוכנות כופר מסורתיות פוגעות באנשים פרטיים וגם בארגונים, אך שתי התפתחויות חדשות – תוכנות כופר המופעלות על-ידי בני אדם ותוכנות כופר כשירות – הפכו לאיום משמעותי יותר על ארגונים גדולים ועסקים.

עם תוכנות כופר המופעלות על-ידי בני אדם, קבוצה של תוקפים משלבת את הידע הקולקטיבי שלה כדי להשיג גישה לרשתות ארגוניות. לפני התקנת תוכנת הכופר, הם חוקרים את החברה כדי לזהות חולשות אבטחה, ולעיתים אף מאתרים מסמכים פיננסיים שעוזרים להם לקבוע את סכום הכופר.

במודל של תוכנת כופר כשירות, קבוצה של מפתחים עברייניים יוצרת את תוכנת הכופר ומשכירה אותה לשותפי פשע נוספים, שתוקפים את רשת הארגון ומתקינים את תוכנת הכופר. שתי הקבוצות מחלקות ביניהן את הרווחים לפי תעריף מוסכם מראש.

כל סוגי תוכנות הכופר גובים מחיר כבד מהקורבנות, בין אם מדובר בפרטים או בארגונים. החזרת המערכות לפעולה עלולה להימשך ימים, שבועות ואף חודשים, ולגרום לאובדן יעילות ומכירות. ארגונים עלולים גם לסבול מפגיעה במוניטין שלהם מול לקוחות והקהילה.

מסקנות עיקריות

  • תוכנת כופר היא סוג של תוכנה זדונית שמצפינה נתונים ודורשת תשלום כופר כדי לפענח אותם.
  • היא יכולה להתפשט באמצעות הודעות דיוג, אתרים זדוניים וערכות קוד ניצול לרעה.
  • בתוכנות כופר המופעלות על-ידי בני אדם, קבוצה של תוקפים משלבת את הידע הקולקטיבי שלה כדי להשיג גישה לרשתות ארגוניות.
  • שני הסוגים העיקריים של תוכנות כופר הם:תוכנת כופר של הצפנה, שמצפינה קבצים ונתונים רגישים. תוכנת כופר לנעילה, שחוסמת את גישת הקורבן למכשיריו.
  • מתקפות תוכנות כופר עלולות לגרום לנזקים כלכליים, תפעוליים ותדמיתיים משמעותיים לאנשים פרטיים ולעסקים.
  • ישנם צעדים שתוכל לנקוט כדי להגן על עצמך מפני מתקפות כופר, כגון שימוש בתוכנת אבטחה חזקה, גיבוי הנתונים שלך והגברת המודעות לאבטחת סייבר בארגון שלך.

סוגים של תוכנת כופר

תוכנות כופר מופיעות בשני סוגים עיקריים: תוכנת כופר של הצפנה ותוכנת כופר לנעילה, שכל אחת מהן מתחלקת למספר תת-סוגים.

תוכנת כופר של הצפנה
במתקפת תוכנת כופר של הצפנה, התוקף מצפין נתונים או קבצים רגישים של הקורבן, כך שלא ניתן לגשת אליהם אלא אם ישולם כופר נדרש. בתיאוריה, לאחר שהקורבן משלם, התוקף מספק מפתח פענוח שמאפשר גישה לקבצים או לנתונים. עם זאת, אין כל אחריות לכך. ארגונים רבים איבדו לצמיתות גישה לקבצים שלהם, גם לאחר תשלום הכופר.

תוכנת כופר של נעילה
בתוכנת כופר של נעילה, תוקפים חוסמים את גישת הקורבן למכשיר שלו ומציגים על המסך הודעת כופר עם הנחיות לתשלום הכופר לצורך שחזור הגישה. צורה זו של תוכנת כופר אינה כרוכה בדרך כלל בהצפנה, כך שכאשר הקורבן משיג מחדש גישה למכשיר שלו, כל הקבצים והנתונים הרגישים נשמרים. תוכנת כופר של נעילה נפוצה במיוחד במכשירים ניידים.

שני הסוגים העיקריים של תוכנות כופר מתחלקים לתתי-הסוגים הבאים:

Scareware
Scareware משתמש בפחד כדי לגרום לאנשים לשלם כופר. בסוגים אלה של מתקפות סייבר, התוקפים מתחזים לרשויות אכיפת חוק ושולחים לקורבן הודעה המאשימה אותו בפשע ודורשת תשלום קנס.

Doxware
בתוכנת כופר מסוג Doxware, התוקפים גונבים מידע אישי ומאיימים לחשוף אותו בפומבי אם הכופר לא ישולם.

תוכנת כופר לסחיטה כפולה
בתוכנת כופר לסחיטה כפולה, התוקפים לא רק מצפינים קבצים, אלא גם גונבים נתונים רגישים ומאיימים לפרסם אותם אם הכופר לא ישולם.

Wipers
תוכנות כופר מסוג Wipers מאיימות להשמיד את הנתונים של הקורבן אם הכופר לא ישולם.

איך פועלת תוכנת כופר

רוב מתקפות תוכנות הכופר מתבצעות בתהליך של שלושה שלבים.

1. השגת גישה
תוקפים משתמשים בשיטות שונות כדי להשיג גישה לנתונים רגישים של חברה. אחת השיטות הנפוצות ביותר היא דיוג, שבה עברייני סייבר משתמשים בדואר אלקטרוני, הודעות טקסט או שיחות טלפון כדי להערים על אנשים ולגרום להם לספק את פרטי הגישה שלהם או להוריד תוכנה זדונית. תוקפים גם מכוונים לעובדים ולמשתמשים אחרים באמצעות אתרים זדוניים, המשתמשים במה שמכונה ערכת קוד ניצול לרעה להורדה והתקנה אוטומטית של תוכנה זדונית למכשיר של הקורבן.

2. הצפנת נתונים
לאחר שהתוקפים של תוכנת הכופר משיגים גישה לנתונים הרגישים, הם יעתיקו אותם וישמידו את הקובץ המקורי יחד עם כל הגיבויים שהם הצליחו לגשת אליהם. לאחר מכן הם מצפינים את העותק שלהם ויוצרים מפתח פענוח.

3. דרישת כופר
לאחר הפיכת הנתונים ללא נגישים, תוכנת הכופר מעבירה הודעה באמצעות תיבת התראות שמסבירה שהנתונים הוצפנו ומבקשות כסף, בדרך כלל במטבע מוצפן, תמורת מפתח הפענוח. התוקפים מאחורי מתקפות אלה עלולים גם לאיים לשחרר את הנתונים לציבור אם הקורבן מסרב לשלם.

ההשפעה של מתקפות תוכנת כופר

מעבר להפרעה מיידית בפעולות, ההשלכות של מתקפות תוכנת כופר יכולות לכלול אובדן כספי משמעותי, נזק למוניטין ואתגרים תפעוליים לטווח ארוך.

השלכות פיננסיות
העלות של תשלום כופר יכולה להיות משמעותית ולעתים קרובות להגיע למיליוני דולרים, ואין ערובה לכך שהתוקפים יספקו את מפתח הפענוח או שהוא יפעל כראוי.

גם כאשר ארגונים מסרבים לשלם את הכופר, עדיין יכולות להיות עלויות כספיות גדולות. ההפרעה שנגרמה על-ידי מתקפת תוכנת כופר עלולה להוביל לזמן השבתה ממושך, להשפיע על היעילות ועלולה לגרום לאובדן הכנסות. התאוששות ממתקפה כרוכה בהוצאות נוספות, כולל העלות של חקירות משפטיות, עמלות משפטיות והשקעות באמצעי אבטחה משופרים.

נזק למוניטין
לקוחות ושותפים עשויים לאבד אמון בעסק שנחשף לסכנה, מה שמוביל לירידה בנאמנות הלקוחות ובהפסד פוטנציאלי של עסקים עתידיים. מתקפות מתוקשרות מושכות לעיתים קרובות את תשומת הלב של התקשורת, דבר שעלול לפגוע במוניטין החברה ובזהות המותג שלה.

אתגרים תפעוליים
גם עם גיבויים, קיים סיכון לאובדן נתונים או להשחתת נתונים, דבר שעלול להשפיע על המשכיות עסקית ועל יעילות תפעולית. עסקים עשויים גם לקבל קנסות משפטיים ורגולטוריים על אי-הגנה על נתונים רגישים, במיוחד אם הם כפופים לתקנות להגנה על נתונים, כגון התקנה הכללית להגנה על נתונים באיחוד האירופי או חוק הפרטיות של הצרכן בקליפורניה.

דוגמאות מהעולם האמיתי לתוכנות כופר

רבות ממתקפות הכופר המתוקשרות ביותר שמופעלות על-ידי גורמים אנושיים מתבצעות על-ידי קבוצות כופר, שפועלות במודל עסקי של תוכנת כופר כשירות.

 
  • מאז הופעתה בשנת 2019, LockBit התמקדה במגזרים שונים, כולל שירותים פיננסיים, שירותי בריאות וייצור. תוכנת כופר זו ידועה ביכולתה להפיץ את עצמה בתוך רשתות, מה שהופך אותה למסוכנת במיוחד. השותפים של LockBit אחראים למספר רב של מתקפות מתוקשרות, ומשתמשים בטכניקות מתוחכמות להצפנת נתונים ולדרישת כופר. 
  • המתקפות של BlackByte כוללות לעיתים קרובות סחיטה כפולה, שבה עברייני הסייבר מצפינים ומוציאים נתונים מהרשת, ומאיימים לפרסם את הנתונים הגנובים אם הכופר לא ישולם. תוכנת כופר זו שימשה לתקיפת מגזרים של תשתיות קריטיות, כולל מגזרי הממשלה והשירותים הפיננסיים.
  • הקבוצה שמאחורי תוכנת הכופר Hive, שהייתה פעילה מיוני 2021 עד ינואר 2023, השתמשה בסחיטה כפולה והתמקדה בדרך כלל במוסדות ציבוריים ובתשתיות קריטיות, כולל מתקני שירותי בריאות. בניצחון משמעותי נגד פשעי סייבר, ה- FBI הצליח לחדור לרשת של Hive בשנת 2022, ללכוד מפתחות פענוח ולמנוע דרישות כופר בהיקף של מעל 130 מיליון דולר. 
  • תוכנת הכופר Akira היא תוכנה זדונית מתוחכמת שפעילה מתחילת 2023, ותוקפת מערכות Windows ו- Linux כאחד. תוקפים משתמשים ב- Akira כדי להשיג גישה ראשונית דרך פרצות בשירותי VPN, במיוחד אלו ללא אימות רב-גורמי. מאז הופעתה, Akira פגעה ביותר מ- 250 ארגונים וגרפה כ- 42 מיליון דולר בהכנסות מכופר.
 
מניעה

אסטרטגיות למניעת תוכנות כופר והגנה מפניהן

הגן על נקודות הקצה והעננים שלך

אמצעי ההגנה הטוב ביותר הוא מניעה. ניתן לזהות ולחסום מתקפות כופר רבות באמצעות פתרון אמין של זיהוי ותגובה בנקודות קצה, כגון Microsoft Defender עבור נקודת קצה. פתרונות תגובה וזיהוי מורחבים (XDR), כגון Microsoft Defender XDR, מרחיבים את ההגנה מעבר לנקודות קצה ומסייעים לך לאבטח את המכשירים, הדואר האלקטרוני, אפליקציות לשיתוף פעולה וזהויות. מאחר שפעילויות עסקיות רבות מתבצעות בענן, חשוב להגן על כל תשתית הענן והאפליקציות שלך באמצעות פתרון כמו Microsoft Defender לענן.

קיום הדרכות סדירות

ודא שהעובדים יודעים איך לזהות סימנים לדיוג ולמתקפות תוכנת כופר דומות באמצעות הדרכות סדירות. כדי לחזק את הלמידה ולזהות הזדמנויות להכשרה נוספת, בצעי מעקב באמצעות סימולציות דיוג תקופתיות. זה יעזור לעובדים שלך לאמץ שיטות עבודה בטוחות יותר, וגם לשמור על בטיחות רבה יותר בעת השימוש במכשירים האישיים שלהם.

הטמעת מודל "אפס אמון"

מודל אפס אמון מניח שכל בקשת גישה, גם אם היא מגיעה מתוך הרשת, מהווה איום פוטנציאלי. עקרונות 'אפס אמון' כוללים אימות מפורש באמצעות אימות מתמשך, אכיפת גישה לפי עקרון ההרשאות המינימליות כדי לצמצם הרשאות, והנחת הפרה על-ידי יישום אמצעי בידוד וניטור חזקים. בקרה קפדנית זו מפחיתה את הסבירות לכך שזהות או מכשיר זדוניים יקבלו גישה למשאבים ויתקינו תוכנת כופר.

 הצטרפות לקבוצה לשיתוף מידע

קבוצות לשיתוף מידע, שלעתים קרובות מאורגנות לפי תעשייה או מיקום גאוגרפי, מעודדות ארגונים בעלי מבנה דומה לעבוד יחד למציאת פתרונות של אבטחת סייבר. הקבוצות גם מציעות לארגונים יתרונות שונים, כגון תגובה לתקריות ושירותים פורנזיים דיגיטליים, חדשות על איומים חדשים בינת איומים, וניטור טווחים של כתובות IP ותחומים ציבוריים.

הקפדה על גיבויים לא מקוונים

משום שחלק מתוכנות הכופר מנסות לאתר ולמחוק גיבויים מקוונים, כדאי לשמור גיבוי לא מקוון ועדכני של נתונים רגישים שניתן לבדוק בקביעות כדי לוודא שהוא מאפשר שחזור במקרה של מתקפת תוכנת כופר.

הקפדה על עדכון תוכנות

בנוסף לעדכון פתרונות למניעת תוכנות זדוניות, הקפד להוריד ולהתקין עדכוני מערכת ותיקוני תוכנה ברגע שהם זמינים לך. כך תעזור לצמצם את פגיעויות האבטחה שפושעי סייבר עלולים לנצל כדי לגשת לרשת או למכשירים שלך.

יצירת תוכנית תגובה למקרים

תוכנית תגובה לתקריות תספק לך שלבים לביצוע בתרחישי תקיפה שונים כדי שתוכל לחזור לפעול כרגיל ובביטחון בהקדם האפשרי.

תגובה למתקפת תוכנת כופר

אם אתה הופך לקורבן למתקפת תוכנת כופר, יש אפשרויות לסיוע ולהסרה.

בודד את הנתונים המושפעים
ברגע שתוכל, בודד את הנתונים שנחשפו לסכנה כדי למנוע את התפשטות תוכנת הכופר לאזורים אחרים ברשת שלך.

הפעל תוכנה למניעת תוכנות זדוניות
לאחר שבודדת מערכות נגועות, השתמשי בתוכנה נגד תוכנות זדוניות כדי להסיר את תוכנת הכופר.

פענוח קבצים או שחזור גיבויים
אם אפשר, השתמש בכלי פענוח המסופקים על-ידי רשויות אכיפת החוק או חוקרי אבטחה כדי לפענח קבצים מבלי לשלם את הכופר. אם פענוח אינו אפשרי, שחזר קבצים מהגיבויים שלך.

דווח על המתקפה
פנה לרשויות המקומיות או הפדרליות לאכיפת החוק כדי לדווח על המתקפה. בארצות הברית, אלו הם משרד ה- FBI המקומי, ה- IC3 או השירות החשאי. אף על פי שצעד זה כנראה לא יפתור את החששות המיידיים שלך, הוא חשוב מכיוון שהרשויות הללו עוקבות באופן פעיל אחר המתקפות הללו ומנטרות אותן. מסירת פרטים על המקרה שלך יכולה לסייע להם במאמציהם לאתר ולהעמיד לדין עבריין סייבר או קבוצת עברייני סייבר.

היזהר מפני תשלום הכופר
למרות שזה עשוי להיות מפתה לשלם את הכופר, אין כל ערובה לכך שעברייני הסייבר יעמדו במילה שלהם ויאפשרו לך גישה לנתונים שלך. מומחי אבטחה וסוכנויות לאכיפת החוק ממליצים לקורבנות של מתקפות תוכנת כופר לא לשלם את הכופר המבוקש, משום שהדבר עלול להשאיר את הקורבנות חשופים לאיומים עתידיים ומהווה תמיכה פעילה בתעשיית הפשיעה.

שאלות נפוצות

  • תוכנת כופר היא סוג של תוכנה זדונית שמצפינה נתונים חשובים ודורשת תשלום כופר בתמורה לפענוח.
  • לרוע המזל, כמעט כל אחד בעל נוכחות מקוונת יכול להפוך לקורבן למתקפת תוכנת כופר. מכשירים אישיים ורשתות ארגוניות הם שניהם יעדים נפוצים לפושעי סייבר.
  • מתקפות מסורתיות של תוכנת כופר מתרחשות כאשר מערימים על אדם ליצור מעורבות עם תוכן זדוני, כגון פתיחת הודעת דואר אלקטרוני נגועה או ביקור באתר אינטרנט מזיק אשר מתקין תוכנת כופר במכשיר שלו.
    במתקפת תוכנת כופר המבוצעת על-ידי בני אדם, קבוצת תוקפים מתמקדת בנתונים רגישים של ארגון ומפרה את האבטחה שלהם, בדרך כלל באמצעות אישורים גנובים.
    בדרך כלל, גם במקרה של תוכנת כופר מסוג הנדסה חברתית וגם במקרה של תוכנת כופר המבוצעת על-ידי בני אדם, לקורבן או לארגון תוצג הודעת כופר המפרטת את הנתונים שנגנבו ואת עלות החזרתם. עם זאת, תשלום הכופר אינו ערובה לכך שהנתונים יוחזרו או שהפרות אבטחה עתידיות יימנעו.
  • ההשפעות של מתקפת תוכנת כופר עלולות להיות הרסניות. גם ברמת האדם הפרטי וגם ברמת הארגון, קורבנות עשויים להרגיש שנכפה עליהם תשלום כופר גבוה ללא ערובה לכך שהנתונים שלהם יוחזרו אליהם או שמתקפות עתידיות לא יתרחשו. אם פושע סייבר מדליף נתונים רגישים של ארגון, המוניטין שלו עלולים להיות מוכתמים והוא עלול להיתפס כבלתי מהימן. ובהתאם לסוג המידע שדלף ולגודל הארגון, אלפי אנשים עלולים להיות בסיכון לכך שיהפכו לקורבנות לגניבת זהות או לפשעי סייבר אחרים.
  • פושעי סייבר שמזהמים מכשירים של קורבנות בתוכנת כופר רוצים כסף. הם נוטים לדרוש כופר במטבעות קריפטו משום שהם אנונימיים ובלתי ניתנים למעקב. כאשר אדם פרטי מותקף, דרישת הכופר יכולה להיות מאות או אלפי דולרים. קמפיינים של תוכנות כופר המופעלות על-ידי גורמים אנושיים דורשים לעיתים קרובות מיליוני דולרים.
  • קורבנות צריכים לדווח על מתקפות תוכנת כופר לרשויות המקומיות או הפדרליות לאכיפת החוק. בארצות הברית, הגופים שאליהם ניתן לפנות הם משרד ה- FBI המקומי, ה- IC3, או השירות החשאי. מומחי אבטחה ופקידי רשויות החוק ממליצים לקורבנות שלא לשלם כופר – אם כבר שילמת, צור קשר באופן מיידי עם הבנק והרשויות המקומיות שלך. ייתכן שהבנק שלך יוכל לחסום את התשלום אם שילמת באמצעות כרטיס אשראי.

עקוב אחר 'האבטחה של Microsoft'