אלי לוין, מנכ"ל ומייסד חברת Elpc Networks

המניפולציות הנפוצות: איומי סייבר אישיים כאמצעי לפגיעה בארגון

מאת: אלי לוין, מנכ"ל ומייסד חברת Elpc Networks

אל תטעו לחשוב כי איומי סייבר ותקיפות מכוונות בעיקר כנגד בעלי תפקידים בכירים בארגון.  בפועל לרוב התקיפה תהיה מכוונת להשיג נגישות למערכות המחשב או נגישות למידע, ולכן יעד לתקיפה יכול להיות כל עובד שיש לו גישה למערכות המחשב והמידע בארגון או למידע עצמו, כלומר כולם. המאבטח, העוזר, המזכירה, העובד הזוטר וכדומה.

כיום לכל עובד יש מרחב סייבר אישי הכולל לרוב שימוש בדואר אלקטרוני פרטי או ארגוני, טלפון סלולרי ורשתות חברתיות אשר הם כיום חלק בלתי נפרד משגרת העבודה ומהווים חלק חשוב בשמירת קשרים מקצועיים, אישיים וחברתיים. כל עובד עלול להיות מטרה לתקיפה ברמה האישית בעיקר לטובת איסוף מידע כאמצעי לפגיעה בארגון שלכם. הגורם האנושי, ארגוני פשיעה, גורמים בעלי אינטרס כלכלי, האקרים ומדינות זרות עלולים לחשוף מידע רגיש המצוי בארגון שלכם, להשבית או לשבש את פעילות הארגון ולהשחית מידע בעל השפעה חיונית עבור הארגון.

שיטות התקיפה די מוכרות אך הן משתכללות כל הזמן. הכירו את המניפולציות הנפוצות:

  • הנדסה חברתית- טכנולוגית– התוקף מצליח בקלות יחסית לשכנע את האדם לבצע פעולה כגון העברת פרטים אישיים ומידע וכך בקלות הוא עוקף את כל מנגנוני האבטחה של הארגון. הנתקף לא יכול לראות את התוקף פיזית והוא בקלות יכול להתחזות למישהו אחר. התוקף גורם לנתקף לחשוב שהוא מתקשר עם גורם לגיטימי עליו הוא סומך, בעוד שבפועל הנתקף, ללא ידיעתו, למעשה פועל למול צד ג' עוין. כלומר, באמצעות "הנדסה חברתית- טכנולוגית"  וללא ידיעה מאפשר הנתקף לגורם עוין להיכנס לרשתות הארגון ולהוביל לנזקים משמעותיים.

 

  • דיוג -פישינג (Phishing) זו שיטת תקיפה ידועה ונפוצה, כאשר התוקף מנסה "לדוג": גורמים בכירים וזוטרים בארגון ע"י הטעיה, הפחדה או פיתוח ציפית בכדי לפתותם לבצע פעולה בעלת מניע זדוני.

המניפולציות הנפוצות ביותר הן :

  • מסמך הנראה לגיטימי לכאורה כגון חשבונית או קבלה(receipt, invoice) – המתקבל ממקור לא מוכר
  • הודעה על סיסמה פגת תוקף המציעה לנתקף להחליף לסיסמה חדשה, או דרישה לאימות פרטי החשבון
  • הצעה שיווקית קוסמת, מוצר נחשק במחיר מפתיע או זכייה בפרס כספי, זכרו אין מתנות חינם.
  • הודעת אזהרת אבטחה (Alert Security )הודעה המתריעה לכאורה על פריצת אבטחה, המציעה לנתקף להחליף סיסמה.

 

  • דיוג ממוקד (Phishing Spear)ממוקד מתמקד ומותאם אישית למספר קטן מאוד ונבחר של אנשים. לאחר שהתוקף אוסף מידע ואף לעיתים מצליח לחדור למערכות הארגון. לכן פניה מניפולטיבית לנתקף מסוג דיוג ממוקד תהיה לרוב מאוד מציאותית וקשה לזיהוי. לעתים קרובות היא תגיע מכתובת שתראה כמו כתובת של גורם מוכר או קולגה, היא עלולה להשתמש באותה שפה או בסלנג אשר הקולגות שלך משתמשים בהם, בלוגו של הארגון שלך או אפילו בזיוף החתימה הרשמית של מנהל בכיר בארגון. הודעת דיוג ממוקד עשויה אפילו להיראות כמענה לתכתובת אמיתית שניהל המקבל עם שולח ההודעה. פניות אלו לעתים קרובות יוצרות תחושה עצומה של דחיפות, הדורשות עירנו ונקיטת פעולה מיידית.

 

  • שיחת טלפון – (Phishing Voice) הנתקף מקבל שיחת טלפון מאדם הטוען שהוא מתמיכת המחשוב של הארגון, ספק שירותי האינטרנט או אולי מהתמיכה הטכנית של ספק שירותי הסלולר. המטלפן מסביר כי זוהתה פעולה חשודה במחשב של או בטלפון הנייד של הנתקף, וכי הוא מעוניין לסייע לו לאבטח את המחשב. התוקף משתמש במגוון של מונחים טכניים בכדי לבלבל את הנתקף ובכך מצליח לשכנע אותו למשל לתת לו את פרטי שם המשתמש והסיסמא שלו, או להתקין לו מרחוק תוכנת נוזקה.

 

לכל תקיפה יש נזק פוטנציאלי משמעותי, בעיקר פגיעה במוניטין ובתדמית באמצעות השחתה והשבתה של שירותים. רוב התקיפות לתוך הארגון מתבצעות דרך כלי העבודה החשובים, המחשב הנייח והנייד אשר מאוחסן בהם מידע רב ורגיש. הגנה על אמצעים אלו והגנה על המידע שבתוכם צריך להיות בעל חשיבות עליונה בכל ארגון.

לכן חשוב תמיד להתקין באמצעות ספקי התוכנה הרשמיים והמוכרים אשר מוציאים לשוק עדכוני תוכנה, כולל עדכוני אבטחה אשר נועדו לתקן כשל במערכות או פרצות אבטחה. מטרת עדכון התוכנות היא למנוע את פרצות האבטחה המתגלות ובכך להקשות על תוקפים לתקוף.

חשוב גם לוודא התקנת תוכנות Anti-Virus וחומת אש ממקור מוסמך תוך הגדרת קבלת עדכונים אוטומטיים ולבצע גיבוי אוטומטי יומי של כלל המידע אל מדיה חיצונית או בענן. כמו כן כדאי להימנע מחיבור להתקני USB או STORAGE בכדי להקטין את אפשרויות ההדבקה. כדאי גם להגביל גישה פיזית או לוגיות בין משתמשים לבין שרתים בחברה ומומלץ לבחון פתיחת קישורים המגיעים באמצעות האימייל המציעים הצעות "מפתות", מבצעים, איפוסי סיסמא וכו' ולבצע נעילת גישה למשתמשים או התקנים לא מורשים ולא מוכרים על מנת למנוע התקפה מכוונת ברשת. כמו כן, יש להפעיל Shadow Copy  ו- Restore Point במחשבים על מנת לבצע שחזור במידת הצורך ולא לאפשר למשתמשים לעבוד במצב ADMIN. עבור עובדים מרחוק ומהבית יש לוודא כי משתמשים באמצעי VPN מוסדר המשתמש במנגנוני הזדהות. חשוב מאוד לבצע תקופתית נסיונות שחזור קבצים קריטיים לארגון על מנת לדמות התקפה.

דילוג לתוכן