דף הבית מחשבים וטכנולוגיה מחשבים וטכנולגיה - אחר F5 Labs חושפת: גידול גלובלי בפישינג ובפגיעויות אבטחת יישומים
F5 Labs חושפת: גידול גלובלי בפישינג ובפגיעויות אבטחת יישומים
איריס וינשטיין 07/11/18 |  צפיות: 723

ממצאים חדשים מדוח Lessons Learned from a Decade of Data Breaches report (1) של F5 Labs מעידים על שגשוג גלובלי של איומי פישינג ומספקים תובנות לגבי הסיבה שבעטיה טכניקה זאת הופכת במהירות לווקטור התקיפה הקל והפרודוקטיבי ביותר של פושעי הסייבר.

מודיעין האיומים מגלה כי פישינג אחראי לכמעט מחצית ממקרי הפריצה על ידי root cause (48%). לאחר מכן credential stuffing (18%), התוצאה האוטומטית של פישינג, והתקפות אחרות האוספות מידע אודות זהות המשתמשים ופגיעויות ביישומי web (18%).

הנתונים של F5 מגובים על ידי נתונים מה- Anti-Phishing Working Group (APWG) המעידים כי איומי הפישינג עלו בשיעור מזעזע של 5,753% במהלך ה- 12 שנים האחרונות(2).

"בכל העולם ברור יותר כי האקרים מתוחכמים מיישמים בהצלחה הנדסה חברתית וטכניקות פישינג בקנה מידה מסיבי," אמר קיירון שפרד, מהנדס מערכות בכיר ב- F5 networks.

"בכל מקום שאתה מביט, פושעי סייבר ממשיכים להשיג גישה ללא מאמץ למידע נרחב, הן בארגונים והן בקרב עובדיהם, דבר שמייצר פגיעויות משמעותיות. ברוב המקרים, יישומים הם נקודת הגישה העיקרית. ברגע שישנו ניצול פגיעות של יישום, האקרים מוצאים את דרכם דרך הרשת וגונבים את המידע. זה קריטי לארגונים לקחת את הצעדים הנכונים על מנת להתמודד עם הסיכונים, כולל הדרכה מתאימה לצוות ויצירת מודעות להתנהגות של שיתוף און-ליין, כמו גם הרצת מבחני חדירות על מנת להעריך את פגיעות המערכת".

שושי ליבוביץ מנהלת הפעילות של F5 בישראל, יוון וקפריסין אמרה כי: "התקפות פישינג ממשיכות לעלות בקצב מסחרר משום שהן מאד רווחיות עבור התוקפים. עבור הארגון, לעומת זאת, משמעותן של חלק ממתקפות אלו היא הרסנית ביותר, הן כספית והן למוניטין. החוליה החלשה היא עדיין, ללא ספק, משתמשי הקצה ולכן חשוב להדריך אותם בצורה ממוסדת ולאורך זמן בנוגע לזיהוי אימיילים חשודים וטכניקות נוספות של תקיפה".

בהתבסס על המחקר, F5זיהתה שש התנהגויות מפתח על מנת לסייע לארגונים להילחם באיום הפישינג הגדל:

1. היזהרו עם מה שאתם משתפים: פלטפורמות המדיה החברתית מעודדות משתמשים לשתף מידע אישי מקיף, שיכול להכיל תובנות רגישות על העבודה שלהם. זהו אוצר עבור ההאקרים שנמצאים במסעות פישינג. ארגונים חייבים להריץ תכניות משמעותיות להעלאת המודעות, אשר מתעדכנות באופן תדיר, על מנת להבטיח שכל העובדים מאמצים תרבות של אחריות בשיתוף מידע במדיה החברתית.

2. העריכו באופן שגרתי את התוכן העסקי באינטרנט: התוקפים מטרגטים ארגונים ספציפיים באמצעות פרטי עובדים שנמצאים באתרי האינטרנט של החברה ושותפיה. מידע דוגמת רשומות בעלות, טפסי ניירות ערך, תביעות משפטיות ומידע מהרשתות החברתיות, כולם ניתנים למינוף באופן זדוני. עסקים חייבים לעבור תקופתית על כל המידע שנמצא באתר החברה ובדפים שלהם ברשתות החברתיות אם המידע הוא חיוני.

3. אבטחו את הרשת: מערכות רשת פגיעות ויישומים שאינם מוגנים כהלכה יכולים להדליף מידע פנימי דוגמת שמות שרתים, כתובות רשת פרטיות, כתובות אימייל ואפילו שמות משתמשים. צוותי אבטחה חייבים לבדוק באופן שגרתי כי מערכות הרשת הן בעלות קונפיגורציה שמאפשרת להתמודד עם הסיכון של דליפת מידע רגיש.

4. זכרו שיישומים מכילים רמזים: יישומים רבים אינם בנויים עם "אבטחה מובנית" והם בדרך כלל מורכבים מספריות ומסגרות קיימות. רכיבים מסוימים יכולים להכיל רמזים בנוגע לצוות הפיתוח והתהליכים הארגוניים. האבטחה של אלו היא בראש סדר העדיפות.

5. בדקו את כותרות האימיילים: כותרות אימיילים הנן מקורות נפלאים לקונפיגורציה פנימית של מידע והתוקפים ישלחו שאילתות באימיילים למשתמשים על מנת לאסוף כתובות IP, לקבוע את תוכנת שרת המייל ולגלות כיצד האימיילים זורמים מחוץ לארגון. עסקים חייבים להזהיר עובדים על מנת שיבדקו את כותרות האימיילים לפני שהם פותחים אותם, אם הם ממקור לא ידוע.

6. אל תהיו שאננים: מודעות לאבטחת מידע ותכניות הדרכה עוזרות לעובדים להבין כיצד המידע שלהם און-ליין יכול להיפרץ ומה יכולות להיות תוצאות הפעילות של הנוכלים. עדכונים שוטפים, הדרכות נהלים מנדטוריות וקורסים לגבי best-practice און-ליין יכולים לעזור לבנות תרבות אבטחת מידע טובה יותר.

[1] Threat Intelligence report, F5 Networks, 2017

2 Phishing activity trends report, APWG, 2016


דירוג המאמר:

תגיות של המאמר:

 איריס וינשטיין


 


מאמרים נוספים מאת איריס וינשטיין
 
חברת Infinidat משתפת פעולה עם Thales על מנת לספק אבטחת מידע כפולה ללקוחות אחסון הנתונים בארגוני אנטרפרייז
אינטגרציה של InfiniBox עם פלטפורמת SafeNet KeySecure מספקת הצפנה למידע במנוחה יחד עם תיעוד מרכזי ויכולת בקרה

ThetaRay ממנה את עידן קרת למנהל לקוחות ראשי
קרת יהיה אחראי להטמעה המוצלחת של כל פרויקטי היישום של לקוחות ThetaRay, ליצירת שותפויות עם ארגונים מייעצים בינלאומיים, ולסיוע ללקוחות למקסם את ההחזר על ההשקעה שלהם בטכנולוגיית Intuitive AI של ThetaRay.

מודול ההצפנה של Infinidat זוכה להכרה פדרלית
קבלת תקן FIPS 140-2 מאשרת כי רמת האבטחה בטכנולוגיות הגנת המידע של Infinidat עומדת בסטנדרטים הממשלתיים המחמירים בארה"ב

חברת Splitit בחרה ב- Comm-IT להקמת סביבת התאוששות מאסון והמשכיות עסקית
היקף הפרויקט, שמשרת כמאה ממשתמשי החברה, נאמד במאות אלפי שקלים

Trend Micro הכריזה על Cybint Solution כעל הזוכה בתחרות "Segal Cybersecurity Innovation Award"
Cybint Solution, יקבל 10,000 דולר, שכר דירה למשרדים במגדל שרונה בתל אביב, למשך שישה חודשים, ליווי של בכירי החברה וייעוץ שוטף שלהם, ו-2 כרטיסים לתערוכת RSA בארה"ב ולהכרות עם בכירים ענף הסייבר ויזמיו.

סקר F5: בירוקרטיה וגישת לגאסי סומנו כמכשולים העיקריים של ה- DevOps
נקודות חיכוך בירוקרטיות הן עדיין המכשול העיקרי בפני יישום DevOps אפקטיבי, כך על פי סקר חדש של F5 Networks1.

חברת Zerto בוחרת בפתרונות אחסון הנתונים של Infinidat
בפרויקט, שהתבצע בשיתוף עם חברת הראל מחשבים והסתיים לפני כחודש, הוטמע פתרון InfiniBox F4260 בנפח של כפטה-בייט אחד. הפתרון החליף 16 מערכי אחסון של יצרני אחסון שונים, לאחר שבוצעה במהלך הפרויקט קונסולודציה לפתרון InfiniBox אחד. היקף השלב הראשון של הפרויקט מוערך במאות אלפי דולרים.

חברת Intentia מתרחבת ומכריזה על סל פתרונות חדש לשוק הישראלי
החברה מציגה פתרונות חדשניים משלימים לתחום ה- ERP מבית Infor הבינלאומית למודרניזציה ואוטומציה של שירות לקוחות

חברת Comm-IT מרחיבה את השירותים המנוהלים בענן ומציגה את Cloud Pro’Active
Cloud Pro’Active הינו מערך רחב של שירותי Production as a Service הניתנים תחת קורת גג אחת על ידי כ-200 מומחים ומבטיחים זמינות מערכות 24/7 באופן מקצועי, גמיש ומשתלם

עמינח יוצאת לפרויקט ERP עם Infor M3
הפרויקט ישרת את 280 משתמשי החברה ב- 46 חנויות החברה בפריסה ארצית ואת אתר הייצור. היקף הפרויקט נאמד ב-4.5 מיליון שקלים
     
 
שיווק באינטרנט על ידי WSI