המניפולציות הנפוצות: איומי סייבר אישיים כאמצעי לפגיעה בארגון
מאת:
אלי לוין, 3.2.21, 16:06
הכירו את המניפולציות הנפוצות לטובת איסוף מידע כאמצעי לפגיעה בארגון. אל תטעו לחשוב, שאיומי סייבר מכוונים בעיקר נגד בעלי תפקידים בכירים בארגון. בפועל, התקיפה תכוון להשגת נגישות למערכות המחשב או למידע, ולכן יעד לתקיפה יכול להיות כל עובד, שיש לו גישה למערכות המחשב והמידע בארגון או למידע עצמו, כלומר, כולם. המאבטח, העוזר, המזכירה, העובד הזוטר וכד'.
כיום לכל עובד יש מרחב סייבר אישי הכולל לרוב דואר אלקטרוני פרטי או ארגוני, סמארטפון ורשתות חברתיות, שהם כיום חלק בלתי נפרד משגרת העבודה ומהווים חלק חשוב בשמירת קשרים מקצועיים, אישיים וחברתיים
. כל עובד עלול להיות מטרה לתקיפה ברמה האישית בעיקר לטובת איסוף מידע כאמצעי לפגיעה בארגון. הגורם האנושי, ארגוני פשיעה, גורמים בעלי אינטרס כלכלי, האקרים ומדינות זרות עלולים לחשוף מידע רגיש המצוי בארגון, להשבית או לשבש את פעילות הארגון ולהשחית מידע בעל השפעה חיונית עבור הארגון
.
שיטות התקיפה די מוכרות אך הן משתכללות כל הזמן.
הכירו את המניפולציות הנפוצות:
- הנדסה חברתית-טכנולוגית - התוקף מצליח בקלות יחסית לשכנע את האדם לבצע פעולה כגון העברת פרטים אישיים ומידע וכך בקלות הוא עוקף את כל מנגנוני האבטחה של הארגון. הנתקף לא יכול לראות את התוקף פיזית והוא בקלות יכול להתחזות למישהו אחר. התוקף גורם לנתקף לחשוב, שהוא מתקשר עם גורם לגיטימי עליו הוא סומך, בעוד שבפועל הנתקף, ללא ידיעתו, למעשה, פועל למול צד ג' עוין. כלומר, באמצעות "הנדסה חברתית- טכנולוגית" וללא ידיעה מאפשר הנתקף לגורם עוין להיכנס לרשתות הארגון ולהוביל לנזקים משמעותיים.
- דיוג - פישינג (Phishing) - זו שיטת תקיפה ידועה ונפוצה, כאשר התוקף מנסה "לדוג" גורמים בכירים וזוטרים בארגון ע"י הטעיה, הפחדה או פיתוח ציפיות כדי לפתותם לבצע פעולה בעלת מניע זדוני.
המניפולציות הנפוצות ביותר הן
:
- מסמך הנראה לגיטימי, לכאורה, כגון חשבונית או קבלה(receipt, invoice) המתקבל ממקור לא מוכר.
- הודעה על סיסמה פגת תוקף המציעה לנתקף להחליף לסיסמה חדשה, או דרישה לאימות פרטי החשבון.
- הצעה שיווקית קוסמת, מוצר נחשק במחיר מפתיע או זכייה בפרס כספי. זכרו אין מתנות חינם.
- הודעת אזהרת אבטחה (Alert Security)המתריעה, לכאורה, על פריצת אבטחה, שמציעה לנתקף להחליף סיסמה.
- דיוג ממוקד (Phishing Spear) - מתמקד ומותאם אישית למספר קטן מאוד ונבחר של אנשים. לאחר שהתוקף אוסף מידע ואף לעיתים מצליח לחדור למערכות הארגון. לכן, פניה מניפולטיבית לנתקף מסוג דיוג ממוקד תהיה לרוב מאוד מציאותית וקשה לזיהוי. לעתים קרובות היא תגיע מכתובת, שתראה כמו כתובת של גורם מוכר או קולגה. היא עלולה להשתמש באותה שפה או בסלנג, שהקולגות משתמשים בהם, בלוגו של הארגון או אפילו בזיוף החתימה הרשמית של מנהל בכיר בארגון. הודעת דיוג ממוקד עלולה אפילו להיראות כמענה לתכתובת אמיתית, שניהל המקבל עם שולח ההודעה. פניות אלו, לעתים קרובות, יוצרות תחושה עצומה של דחיפות, שדורשת עירנות ונקיטת פעולה מיידית.
- שיחת טלפון - (Phishing Voice) - הנתקף מקבל שיחת טלפון מאדם הטוען, שהוא מתמיכת המחשוב של הארגון, ספק שירותי האינטרנט או אולי מהתמיכה הטכנית של ספק שירותי הסלולר. המטלפן מסביר, שזוהתה פעולה חשודה במחשב או בסמארטפון של הנתקף, ושהוא מעוניין לסייע לו לאבטח את המחשב. התוקף משתמש במגוון של מונחים טכניים כדי לבלבל את הנתקף ובכך מצליח לשכנע אותו, למשל, לתת לו את פרטי שם המשתמש והסיסמא שלו, או להתקין לו מרחוק תוכנת נוזקה.
לכל תקיפה יש נזק פוטנציאלי משמעותי, בעיקר פגיעה במוניטין ובתדמית באמצעות השחתה והשבתה של שירותים. רוב התקיפות לתוך הארגון מתבצעות דרך כלי העבודה החשובים, המחשב הנייח והנייד, שמאוחסן בהם מידע רב ורגיש. הגנה על אמצעים אלה ועל המידע שבתוכם צריכה להיות בעלת חשיבות עליונה בכל ארגון.
לכן, חשוב תמיד להתקין באמצעות ספקי התוכנה הרשמיים והמוכרים את עדכני התוכנה, שהם מוציאים לשוק, כולל עדכוני אבטחה, שנועדו לתקן כשל במערכות או פרצות אבטחה. מטרת עדכון התוכנות היא למנוע את פרצות האבטחה המתגלות ובכך להקשות על תוקפים לתקוף.
חשוב גם לוודא התקנת תוכנות
Anti-Virus וחומת אש ממקור מוסמך תוך הגדרת קבלת עדכונים אוטומטיים ולבצע גיבוי אוטומטי יומי של כלל המידע אל מדיה חיצונית או בענן.
כ"כ, כדאי להימנע מחיבור להתקני
USB או
STORAGE כדי להקטין את אפשרויות ההדבקה.
כדאי גם להגביל גישה פיזית או לוגית בין משתמשים לבין שרתים בחברה ומומלץ לבחון פתיחת קישורים המגיעים באמצעות האימייל המציעים הצעות "מפתות", מבצעים, איפוסי סיסמא וכו', ולבצע נעילת גישה למשתמשים או התקנים לא מורשים ולא מוכרים כדי למנוע התקפה מכוונת ברשת.
בנוסף, יש להפעיל
Shadow Copy ו-
Restore Point במחשבים כדי לבצע שחזור במידת הצורך ולא לאפשר למשתמשים לעבוד במצב
ADMIN.
עבור עובדים מרחוק ומהבית יש לוודא, שמשתמשים באמצעי
VPN מוסדר המשתמש במנגנוני הזדהות.
חשוב מאוד לבצע תקופתית נסיונות שחזור קבצים קריטיים לארגון כדי לדמות התקפה.
מאת:
אלי לוין, פברואר 2021.
מנכ"ל ומייסד חברת
Elpc Networks