מחקר: גידול גלובלי בפישינג ובפגיעויות אבטחת יישומים
מאת:
מערכת Telecom News, 6.11.18, 15:08
בהתבסס על תוצאות התפלגות סוגי האיומים, זוהו 6 התנהגויות מפתח לסיוע לארגונים להילחם באיום הפישינג הגדול.
ממצאים חדשים מדו"ח
Lessons Learned from a Decade of Data Breaches report מטעם
F5 Labs של
F5, שלה מרכז פיתוח בישראל השלישי בגדלו בעולם הממוקם בתל אביב ובו מועסקים יותר מ- 250 עובדים, מעידים על שגשוג גלובלי של איומי פישינג ומספקים תובנות לגבי הסיבה, שבעטיה טכניקה זו הופכת במהירות לווקטור התקיפה הקל והפרודוקטיבי ביותר של פושעי הסייבר.
מודיעין האיומים מגלה, שפישינג אחראי לכמעט מחצית ממקרי הפריצה ע"י
root cause (48%). לאחר מכן
credential stuffing (18%), התוצאה האוטומטית של פישינג, והתקפות אחרות האוספות מידע אודות זהות המשתמשים ופגיעויות ביישומי
web (18%).
הנתונים של
F5 מגובים ע"י נתונים מה-
Anti-Phishing Working Group (APWG) המעידים, כי שאיומי הפישינג עלו בשיעור
מזעזע של 5,753% במהלך 12 השנים האחרונות.
בהתבסס על המחקר,
F5 זיהתה 6 התנהגויות מפתח כדי לסייע לארגונים להילחם באיום הפישינג הגדל:
- היזהרו עם מה שאתם משתפים: פלטפורמות המדיה החברתית מעודדות משתמשים לשתף מידע אישי מקיף, שיכול להכיל תובנות רגישות על העבודה שלהם. זהו אוצר עבור ההאקרים הנמצאים במסעות פישינג. ארגונים חייבים להריץ תכניות משמעותיות להעלאת המודעות, שמתעדכנות באופן תדיר, כדי להבטיח שכל העובדים מאמצים תרבות של אחריות בשיתוף מידע במדיה החברתית.
- העריכו באופן שגרתי את התוכן העסקי באינטרנט: התוקפים מטרגטים ארגונים ספציפיים באמצעות פרטי עובדים הנמצאים באתרי האינטרנט של החברה ושותפיה. מידע דוגמת רשומות בעלות, טפסי ניירות ערך, תביעות משפטיות ומידע מהרשתות החברתיות, כולם ניתנים למינוף באופן זדוני. עסקים חייבים לעבור תקופתית על כל המידע הנמצא באתר החברה ובדפים שלהם ברשתות החברתיות אם המידע הוא חיוני.
- אבטחו את הרשת: מערכות רשת פגיעות ויישומים, שאינם מוגנים כהלכה, יכולים להדליף מידע פנימי דוגמת שמות שרתים, כתובות רשת פרטיות, כתובות אימייל ואפילו שמות משתמשים. צוותי אבטחה חייבים לבדוק באופן שגרתי, שמערכות הרשת הן בעלות קונפיגורציה המאפשרת להתמודד עם הסיכון של דליפת מידע רגיש.
- זכרו שיישומים מכילים רמזים: יישומים רבים אינם בנויים עם "אבטחה מובנית" והם בד"כ מורכבים מספריות ומסגרות קיימות. רכיבים מסוימים יכולים להכיל רמזים בנוגע לצוות הפיתוח והתהליכים הארגוניים. האבטחה של אלה היא בראש סדר העדיפות.
- בדקו את כותרות האימיילים: כותרות אימיילים הן מקורות נפלאים לקונפיגורציה פנימית של מידע והתוקפים ישלחו שאילתות באימיילים למשתמשים כדי לאסוף כתובות IP, לקבוע את תוכנת שרת המייל ולגלות כיצד האימיילים זורמים מחוץ לארגון. עסקים חייבים להזהיר עובדים כדי שיבדקו את כותרות האימיילים לפני שהם פותחים אותם, אם הם ממקור לא ידוע.
- אל תהיו שאננים: מודעות לאבטחת מידע ותכניות הדרכה עוזרות לעובדים להבין כיצד המידע שלהם און-ליין יכול להיפרץ ומה יכולות להיות תוצאות הפעילות של הנוכלים. עדכונים שוטפים, הדרכות נהלים מנדטוריות וקורסים לגבי best-practice און-ליין יכולים לעזור לבנות תרבות אבטחת מידע טובה יותר.
קיירון שפרד, מהנדס מערכות בכיר ב-
F5 networks: "בכל העולם ברור יותר, שהאקרים מתוחכמים מיישמים בהצלחה הנדסה חברתית וטכניקות פישינג בקנה מידה מסיבי. בכל מקום שאתה מביט, פושעי סייבר ממשיכים להשיג גישה ללא מאמץ למידע נרחב בארגונים ובקרב עובדיהם, דבר המייצר פגיעויות משמעותיות.
ברוב המקרים, יישומים הם נקודת הגישה העיקרית. ברגע שיש ניצול פגיעות של יישום, האקרים מוצאים את דרכם דרך הרשת וגונבים את המידע. זה קריטי לארגונים לקחת את הצעדים הנכונים כדי להתמודד עם הסיכונים, כולל הדרכה מתאימה לצוות ויצירת מודעות להתנהגות של שיתוף און-ליין, כמו גם הרצת מבחני חדירות כדי להעריך את פגיעות המערכת".
שושי ליבוביץ, (בתמונה למעלה), מנהלת הפעילות של
F5 בישראל, יוון וקפריסין: "התקפות פישינג ממשיכות לעלות בקצב מסחרר משום שהן מאד רווחיות עבור התוקפים. עבור הארגון, לעומת זאת, משמעותן של חלק ממתקפות אלו היא הרסנית ביותר, הן כספית והן למוניטין. החוליה החלשה היא עדיין, ללא ספק, משתמשי הקצה ולכן חשוב להדריך אותם בצורה ממוסדת ולאורך זמן בנוגע לזיהוי אימיילים חשודים וטכניקות נוספות של תקיפה".