פישינג הוא עדיין אחד האיומים החזקים און ליין, במיוחד כלפי עסקים
פורסם: 1.1.2019 צילום: יח"צ
פישינג הוא בפשטות ניסיון להערים על אנשים על מנת שיעשו משהו – בין אם מדובר בפתיחת אימייל זדוני, הקלקה על לינק, העברת כספים או חשיפת מידע אישי. למרות כל המאמצים לחנך ולהדריך את הציבור בנוגע לסכנות, פישינג הוא עדיין אחד האיומים החזקים און ליין, במיוחד כלפי עסקים. כיום, חלה אבולוציה נוספת באיום זה, והתוקפים כבר לא שולחים מיליוני אימיילים זהים בתקווה לתפוס קורבן תמים. פישינג הפך מתוחכם במידה שלא תיאמן.
תוקפנות חסרת מעצורים
תארו לעצמכם נוכל שמגיע לדלת ביתכם כל יום, בכל פעם בתחפושת חדשה ועם תחבולה חדשה. מחקר של חברת Sophos שפורסם לאחרונה מראה כי התקפות פישינג פוגעות בארגונים מידי שבוע, כאשר התדירות הגבוהה ביותר הינה מידי יום ואפילו מידי שעה. 41% מהארגונים חווים התקפות פישינג מידי יום או יותר ולפחות אחד מתוך עשרה חווים התקפה כזאת מידי שעה. כ-77% מתוכם חווים התקפת פישינג אחת לחודש.
לא כל ההתקפות נולדו שוות
התקפות פישינג פוגעות בכולם, אך לא באותה צורה. פושעי סייבר הם מיומנים ביותר בשימוש בהנדסה חברתית ומנצלים חולשות אנושיות, הם חכמים מספיק על מנת לזהות מטרות בעלות ערך גבוה. משמעות הדבר היא שכולם נמצאים בחזית ההתקפה, אבל ישנם כאלו שיותר מאחרים.
צוותים שעובדים בחברות בתחום הפיננסים הושמו כיעד מועדף לתוקפים. זה לא מפתיע, בהתחשב בעובדה שיש להם גישה ישירה לחשבונות הבנק של החברה ולמידע רגיש. ישנה גם עליה בטרגוט אנשי IT וצוותים העוסקים בתהליכים עסקיים. זה מאד הגיוני – אם התוקפים יכולים לשלוט במערכות המידע, הם יכולים לשלוט באבטחת המידע ולהוריד את כל ההגנות בכל זמן שימצאו לנכון. לחלופין, אם הם יכולים לשים בסיכון את האבטחה או את הייצור בעסק, הם יכולים לסחוט סכומים גדולים של כסף או פשוט לתת לכופרה מהמדף לעשות בשבילם את העבודה. אבל, פושעי הסייבר לא מפלים אף אחד לרעה – גם אנשי שירות לקוחות, רכש ושיווק נמצאים בסיכון לפגיעה.
מתחבאים בחיי היום-יום
התקפות הפישינג של היום משלבות ניסיונות מתוחכמים לנצל חולשות של הטבע האנושי. פושעי הסייבר הבינו שאם הם רוצים להצליח עליהם להשאיר את הדברים ברמה היום-יומית. ההגנות שלנו יורדות כשמדובר באימיילים יום-יומיים שמיוחסים לעבודה ולאו דווקא כשאנחנו מקבלים הודעות מגוחכות על זכיה במיליוני דולרים מבנק בניגריה.
תוצאות שהתקבלו ממערכת הסימולציות Sophos Phish Threat מראות שאנחנו כנראה נאמין יותר לאימיילים שמתמקדים בפעילויות משימתיות שמיוחסות ליישומים מוכרים כמו קבצי אקסל או סקרים תקופתיים, התרעות על אורות דולקים ברכב שהושאר בפארק או על חשודים וכן אימיילים שמצביעים על עוולות מסוימות כמו כאלו המזמינים להדרכה על מודעות להטרדות.
למטרות שיפיקו עבורם ערך גבוה, התוקפים מפתחים טקטיקות של פישינג ממוקד הפונה לאנשי מפתח ספציפיים. על פי SophosLabs גניבת מידע מפריצה לשרתים היא בדרך כלל היעד הסופי של התוקף הגונב מידע רגיש. ציון פשוט של שם פרויקט באימייל או דיון מתמשך בנושא כלשהו יכול להספיק להפיל בפח אפילו את הבכירים ביותר בארגון על מנת שיפתחו קובץ זדוני. פושעי הסייבר גם חבקו את המדיה החברתית עם יישומים דוגמת WhatsApp ופייסבוק ממש כמו כולם. יש עושר של מידע ברשתות החברתיות שניתן להשתמש בו על מנת לנסח הודעות ממוקדות ולהפוך כל התקפה למוצלחת.
התוקפים גם מקפידים לערפל את השיטות שלהם ולמחוק כל ראיה שיכולה לחשוף אותם. כל התקפה מבוצעת תוך פריצה ידנית לרשת וברגע שאימייל נפתח לצורך החלת ההתקפה, התוקפים מחכים לאמצע הלילה באזור הזמן של הקורבן, זמן בו הקורבן ישן. טקטיקה זאת מגדילה את סיכויי ההצלחה של התוקפים באופן משמעותי.
תוקפים גם העלו את איכות הודעות הפישינג שלהם. ראינו התקפה לאחרונה שמנסה לחקות את אתר האינטרנט של Virgin Atlantic ובה הוחלפה אחת האותיות בכתובת ה- URL של החברה, כך שהגולש הממוצע לא שם לב במבט ראשון להבדל. בהתקפה אחרת התוקף חיקה את כתובת ה- URL של Rolex והחליף בה את אחת האותיות.
תגובה 2.0
פישינג מרגיש פעמים רבות כמו משחק של חתול ועכבר בין פושעי הסייבר לבין מנהלי אבטחת המידע. אמנם אין פתרון קסם לנושא, אבל אלו הם שלושה כללי זהב שכדאי לנקוט בהם על מנת להבטיח הגנה מפני פישינג:
- הדרכה למשתמשים: הדרך הטובה ביותר לאבטח את החזית שלכם מהתקפות פישינג היא הדרכה שגרתית לכל הצוות ועדכון מתמשך תוך שימוש במקורות מידע חדשים. משתמשי הקצה בכל ארגון יכולים להיות החוליה החלשה בשרשרת התקיפה, אבל צוות מתודרך כראוי יכול לשפר את אבטחת המידע באופן היקפי. ההדרכה צריכה לאפשר לכם לחנך ולבחון את המשתמשים באמצעות סימולציות אוטומטיות, הדרכות להעלאת המודעות ודיווחי סטטוס. מהנתונים של Sophos עולה כי ישנה ירידה של 31% בממוצע ברמת הפגיעות של המשתמשים כעבור ארבע שעות של הדרכה.
- Email Gateway: צוות שהודרך כראוי הוא גורם מרתיע מצוין, אבל ככל שיותר אימיילים נחסמים ב- gateway, כך גם המשתמשים ימצאו פחות אימיילים זדוניים אמיתיים בתיבת הדואר הנכנס שלהם – וזה קריטי במיוחד אם לעסק יש תחלופה גדולה של אנשים. ה- gateway צריך לחסום לינקים זדוניים ידועים, קבצים מצורפים ונוכלי פישינג לפני שהם בכלל מגיעים למשתמש הקצה. פתרונות מתקדמים יגנו גם על משתמשים מפני נוכלים המחקים אימיילים ומתחזים למשתמשים לגיטימיים בארגון.
- הגנת הדור הבא לנקודות קצה: אפילו המשתמש המיומן ביותר שקיבל הדרכה, יכול ליפול לידיו של פושע סייבר כתוצאה מטעות אנוש, במיוחד בשל כך שפושעי הסייבר הפכו כה מתוחכמים בהתחזות ובמשלוח הודעות חשובות. פתרונות הדור הבא לאבטחת נקודות קצה יכולים לעצור כופרות ואיומים מתקדמים מלרוץ במכשירים, אפילו אם המשתמש מקליק על לינק זדוני או פותח קובץ מצורף.
חשוב גם לאפשר למשתמשי הקצה לדווח על התקפות בקלות וללא רגשות אשמה, אפילו אם נפלו בפח. הדבר חשוב מאד בכל ארגון שמבקש להגיב במהירות ובנחישות להתקפת פישינג.
*אילן סגלמן, סמנכ"ל מכירות ופיתוח עסקי ב-Power Communication, המפיצה את פתרונות Sophos בישראל
Tags: אבטחת מידע אבטחת סייבר חדשנות טכנולוגיה כלכלה סטרטאפים