בשנת 2021 נראתה מגמת עלייה בהיקף פשעי הסייבר, ונרשם מספר משמעותי של דיווחים מצד חברות על התקפות כופרה (ransomware), פריצות לדוא"ל העסקי (BEC), התקפות דיוג (phishing), תקיפות שרשרת אספקה, ושימוש לרעה בשם המותג ובסימן המסחרי שלהן. עם זאת, לפי דו"ח חדש שפרסמה חברת CSC לרישום ואבטחת דומיינים, נראה כי החברות המדורגות ברשימת 'forbs global 2000' כחברות הגדולות ביותר בעולם, לא הגבירו את מאמציהן לשיפור מצב האבטחה של הדומיינים שלהן ובכך העלו את רמת הסיכון אליה הם חשופים.
נתונים מרכזיים מתוך הדו"ח:
- 81% מכלל החברות מסתכנות בחטיפת הדומיין שלהן או בהרעלת DNS משום שלא אימצו אמצעי אבטחת דומיין בסיסיים כגון נעילת רישום התחום (domain registry lock).
- 50% בלבד מהחברות עושות שימוש ב-DMARC (Domain-based Message Authentication, Reporting, and Conformance) כשיטה לאימות מייל מאובטח.
- 57% מהחברות מסתמכות על שירות 'consumer-grade registrars' שמציע הגנה מוגבלת בלבד מפני חטיפת דומיינים, הרעלת DNS או מטמון DNS, התקפות מניעת שירות (DDoS) והתקפות אדם בתווך (MitM).
נוסף על כך, הדו"ח התמקד בחקירת דומיינים המתחזים לאתרים מוכרים ששייכים לחברות מתוך רשימת 'forbs global 2000', או בדומיינים המפנים את המשתמש לאתרים שכאלו. לרוב מדובר בדומיינים זדוניים שמטרתם לנצל את אמון המשתמש באתר מוכר כדי לבצע התקפות דיוג, או בניצול לרעה של מותג דיגיטלי או הפרת קניין רוחני המובילים לאובדן הכנסות, הסטת תעבורה, ופגיעה במוניטין של המותג. להלן מס' נקודות מרכזיות שעלו מהדו"ח אודות אתרים אלו:
- 60% אחוז מהדומיינים שמתחזים לאתרים מוכרים (באמצעות הפעלת אתר בכתובת דומה לכתובת האתר אליו הם מתחזים) נרשמו בשנתיים האחרונות, מה שמצביע על עלייה בשיטת תקיפה זו.
- 56% מהדומיינים המתחזים מכוונים את המשתמש לתכנים פרסומיים שגובים תשלום לפי לחיצה (pay-per-click), או משמשים להחזקת דומיינים לא פעילים, שיוכלו לשמש בעתיד לצרכי התקפת סייבר או להפצת נוזקה.
- 38% מהדומיינים המתחזים מקושרים לאתרי אינטרנט לא פעילים, אבל ל-57% מהם היו רשומות שרת דוא"ל (MX) פעילות, כלומר, הם יכולים לשלוח ולקבל דוא"ל.
- 6% מהדומיינים הינם דומיינים המפנים את המשתמש לאתר המתחזה לאתר מוכר, או לתוכן זדוני – לרבות דיוג ומשלוח נוזקה פוטנציאלית, שעלולים לפגוע במוניטין של המותג ולסכן צרכנים.