דרוג:
ממצאים חדשים מדוח Lessons Learned from a Decade of Data Breaches report (1) של F5 Labs מעידים על שגשוג גלובלי של איומי פישינג ומספקים תובנות לגבי הסיבה שבעטיה טכניקה זאת הופכת במהירות לווקטור התקיפה הקל והפרודוקטיבי ביותר של פושעי הסייבר.
מודיעין האיומים מגלה כי פישינג אחראי לכמעט מחצית ממקרי הפריצה על ידי root cause (48%). לאחר מכן credential stuffing (18%), התוצאה האוטומטית של פישינג, והתקפות אחרות האוספות מידע אודות זהות המשתמשים ופגיעויות ביישומי web (18%). הנתונים של F5 מגובים על ידי נתונים מה- Anti-Phishing Working Group (APWG) המעידים כי איומי הפישינג עלו בשיעור מזעזע של 5,753% במהלך ה- 12 שנים האחרונות(2).
"בכל העולם ברור יותר כי האקרים מתוחכמים מיישמים בהצלחה הנדסה חברתית וטכניקות פישינג בקנה מידה מסיבי," אמר קיירון שפרד, מהנדס מערכות בכיר ב- F5 networks.
"בכל מקום שאתה מביט, פושעי סייבר ממשיכים להשיג גישה ללא מאמץ למידע נרחב, הן בארגונים והן בקרב עובדיהם, דבר שמייצר פגיעויות משמעותיות. ברוב המקרים, יישומים הם נקודת הגישה העיקרית. ברגע שישנו ניצול פגיעות של יישום, האקרים מוצאים את דרכם דרך הרשת וגונבים את המידע. זה קריטי לארגונים לקחת את הצעדים הנכונים על מנת להתמודד עם הסיכונים, כולל הדרכה מתאימה לצוות ויצירת מודעות להתנהגות של שיתוף און-ליין, כמו גם הרצת מבחני חדירות על מנת להעריך את פגיעות המערכת".
שושי ליבוביץ מנהלת הפעילות של F5 בישראל, יוון וקפריסין אמרה כי: "התקפות פישינג ממשיכות לעלות בקצב מסחרר משום שהן מאד רווחיות עבור התוקפים. עבור הארגון, לעומת זאת, משמעותן של חלק ממתקפות אלו היא הרסנית ביותר, הן כספית והן למוניטין. החוליה החלשה היא עדיין, ללא ספק, משתמשי הקצה ולכן חשוב להדריך אותם בצורה ממוסדת ולאורך זמן בנוגע לזיהוי אימיילים חשודים וטכניקות נוספות של תקיפה".
בהתבסס על המחקר, F5 זיהתה שש התנהגויות מפתח על מנת לסייע לארגונים להילחם באיום הפישינג הגדל:
1. היזהרו עם מה שאתם משתפים: פלטפורמות המדיה החברתית מעודדות משתמשים לשתף מידע אישי מקיף, שיכול להכיל תובנות רגישות על העבודה שלהם. זהו אוצר עבור ההאקרים שנמצאים במסעות פישינג. ארגונים חייבים להריץ תכניות משמעותיות להעלאת המודעות, אשר מתעדכנות באופן תדיר, על מנת להבטיח שכל העובדים מאמצים תרבות של אחריות בשיתוף מידע במדיה החברתית.
2. העריכו באופן שגרתי את התוכן העסקי באינטרנט: התוקפים מטרגטים ארגונים ספציפיים באמצעות פרטי עובדים שנמצאים באתרי האינטרנט של החברה ושותפיה. מידע דוגמת רשומות בעלות, טפסי ניירות ערך, תביעות משפטיות ומידע מהרשתות החברתיות, כולם ניתנים למינוף באופן זדוני. עסקים חייבים לעבור תקופתית על כל המידע שנמצא באתר החברה ובדפים שלהם ברשתות החברתיות אם המידע הוא חיוני.
3. אבטחו את הרשת: מערכות רשת פגיעות ויישומים שאינם מוגנים כהלכה יכולים להדליף מידע פנימי דוגמת שמות שרתים, כתובות רשת פרטיות, כתובות אימייל ואפילו שמות משתמשים. צוותי אבטחה חייבים לבדוק באופן שגרתי כי מערכות הרשת הן בעלות קונפיגורציה שמאפשרת להתמודד עם הסיכון של דליפת מידע רגיש.
4. זכרו שיישומים מכילים רמזים: יישומים רבים אינם בנויים עם "אבטחה מובנית" והם בדרך כלל מורכבים מספריות ומסגרות קיימות. רכיבים מסוימים יכולים להכיל רמזים בנוגע לצוות הפיתוח והתהליכים הארגוניים. האבטחה של אלו היא בראש סדר העדיפות.
5. בדקו את כותרות האימיילים: כותרות אימיילים הנן מקורות נפלאים לקונפיגורציה פנימית של מידע והתוקפים ישלחו שאילתות באימיילים למשתמשים על מנת לאסוף כתובות IP, לקבוע את תוכנת שרת המייל ולגלות כיצד האימיילים זורמים מחוץ לארגון. עסקים חייבים להזהיר עובדים על מנת שיבדקו את כותרות האימיילים לפני שהם פותחים אותם, אם הם ממקור לא ידוע.
6. אל תהיו שאננים: מודעות לאבטחת מידע ותכניות הדרכה עוזרות לעובדים להבין כיצד המידע שלהם און-ליין יכול להיפרץ ומה יכולות להיות תוצאות הפעילות של הנוכלים. עדכונים שוטפים, הדרכות נהלים מנדטוריות וקורסים לגבי best-practice און-ליין יכולים לעזור לבנות תרבות אבטחת מידע טובה יותר.
|