ארה"ב מתריעה מפני הגברת איום הסייבר מצד איראן. איך להתמודד בישראל?
מאת:
מערכת Telecom News, 25.6.19, 10:46
פורסמה הצהרה מטעם Cybersecurity and Infrastructure Security Agency - CISA, הסוכנות ב-DHS האחראית לאבטחת מרחב הסייבר, שמתריעה מפני פעילות התקפית איראנית מוגברת במרחב זה. ההתרעה מזהירה מפני תקיפות, שמטרתן השמדת מידע, ולא רק פעילות לגניבת מידע או גרימת נזק כספי. מערך הסייבר הלאומי פרסם 8 המלצות להתמודדות לארגונים.
מערך הסייבר הלאומי פרסם, שארה"ב מתריעה מפני הגברת איום הסייבר מצד איראן.
1. ע"פ ההצהרה, הפעילות מכוונת כנגד ארגונים תעשייתיים וסוכנויות ממשל של ארה"ב.
2. הפעילות מתבצעת הן בידי קבוצות תקיפה איראניות והן באמצעות שלוחותיהן.
3. כאמור, חלק מהפעילות עלול להיות מיועד להשמדת מערכות מידע באמצעות מחיקת המידע שעליהן -
Wiping.
4. התקיפות עושות שימוש במקרים רבים בטקטיקות תקיפה מוכרות כגון:
• דיוג ממוקד
Phishing Spear - משלוח הודעות דוא"ל המותאמות אישית למשתמשים נבחרים בארגון, באופן שיטעה את המשתמשים להקיש על קישור או לפתוח צרופה עוינת.
•
Spraying Password - ניסיון להזדהות למשתמשים שונים בעזרת סיסמאות הלקוחות מרשימה של סיסמאות נפוצות. התוקף מנסה אותה סיסמה כנגד מספר רב של חשבונות משתמש שונים.
•
Stuffing Credential - שימוש בנתוני הזדהות (שם משתמש + סיסמה), שדלפו מפריצות קודמות להשגת גישה לרשתות או שירותים נוספים, בהנחה, שמשתמשים נוהגים לעשות שימוש חוזר בסיסמאות זהות עבור רשתות או שירותים שונים.
דרכי התמודדות:
1. מומלץ להקפיד על סיסמאות ייחודיות, ארוכות ומורכבות לכל שירות, רשת או אתר הנגישים למשתמש. במידת האפשר, מומלץ להגדיר הזדהות חזקה הכוללת 2 אמצעי זיהוי שונים -
2FA.
2. מומלץ לבחון שימוש בכלים לניהול סיסמאות. כלים לניהול סיסמאות הם תוכנות או שירותים לשמירה מוצפנת של נתוני גישה לאתרים ויישומים שונים. מומלץ להשתמש בהם משום שהם מאפשרים שמירת כל הסיסמאות הייחודיות של המשתמש במקום אחד מרוכז, אשר הגישה אליו מאובטחת באמצעות סיסמה חזקה או מומלץ הזדהות חזקה הכוללת 2 אמצעי זיהוי -
2FA.
3. אם דלפו נתוני המשתמש מאתר מסוים, מומלץ להחליפם בהקדם האפשרי ולוודא, שלא נעשה בהם שימוש עבור אתרים או שירותים נוספים. קיימים שירותים המאפשרים בדיקה האם פרטי זיהוי של משתמש דלפו כתוצאה מפריצות עבר.
4. מומלץ להפריד בין חשבונות ניהול לבין חשבונות משתמש רגילים. מומלץ, שמנהלנים ישתמשו בחשבונות נפרדים לניהול, ויעשו בהם שימוש אך ורק מעמדות ייעודיות, שאינן נגישות לגלישה באינטרנט או לקריאת דוא"ל, ולצורך פעילות הדורשת הרשאות גבוהות בלבד.
5. מתן הרשאות מינימליות לחשבונות משתמש, בהתאם לצרכי העבודה של המשתמש. יצירת היררכיה שלמשתמשים. לדוגמה: משתמש רגיל, מנהלן לנושא מסוים (מדפסות, שרתים מסוג מסוים), מנהלן עם הרשאות מלאות וכד'.
6. מומלץ להימנע ממתן הרשאות מנהלן מקומי למשתמשים בעמדות העבודה, ולנהל את סיסמאות הגישה למנהלנים המקומיים באמצעות פתרון כגון
LAPS -
Solution Password Administrator Localשל מיקרוסופט, או שירות דומה.
7. מומלץ לחזור ולהדגיש בפני העובדים בארגון, את חשיבות ההפעלה של שיקול דעת בפתיחת הודעות דוא"ל, הפעלת צרופות או גישה לקישורים, שהגיעו משולחים, שאינם מוכרים, או אף משולחים מוכרים אך באופן בלתי צפוי.
8. מומלץ לפתוח מסמכים, שהגיעו מרשת האינטרנט, אך ורק כאשר הפעלת מאקרו בעמדה מנוטרלת, ותחת
"View Protected". יש לחשוד באופן מיוחד בקבצים המכילים הודעות המנסות לשכנע את המשתמש להסיר אמצעי אבטחה אלה.