דף הבית מחשבים וטכנולוגיה מחשבים וטכנולגיה - אחר F5 Labs חושפת: גידול גלובלי בפישינג ובפגיעויות אבטחת יישומים
F5 Labs חושפת: גידול גלובלי בפישינג ובפגיעויות אבטחת יישומים
איריס וינשטיין 07/11/18 |  צפיות: 664

ממצאים חדשים מדוח Lessons Learned from a Decade of Data Breaches report (1) של F5 Labs מעידים על שגשוג גלובלי של איומי פישינג ומספקים תובנות לגבי הסיבה שבעטיה טכניקה זאת הופכת במהירות לווקטור התקיפה הקל והפרודוקטיבי ביותר של פושעי הסייבר.

מודיעין האיומים מגלה כי פישינג אחראי לכמעט מחצית ממקרי הפריצה על ידי root cause (48%). לאחר מכן credential stuffing (18%), התוצאה האוטומטית של פישינג, והתקפות אחרות האוספות מידע אודות זהות המשתמשים ופגיעויות ביישומי web (18%).

הנתונים של F5 מגובים על ידי נתונים מה- Anti-Phishing Working Group (APWG) המעידים כי איומי הפישינג עלו בשיעור מזעזע של 5,753% במהלך ה- 12 שנים האחרונות(2).

"בכל העולם ברור יותר כי האקרים מתוחכמים מיישמים בהצלחה הנדסה חברתית וטכניקות פישינג בקנה מידה מסיבי," אמר קיירון שפרד, מהנדס מערכות בכיר ב- F5 networks.

"בכל מקום שאתה מביט, פושעי סייבר ממשיכים להשיג גישה ללא מאמץ למידע נרחב, הן בארגונים והן בקרב עובדיהם, דבר שמייצר פגיעויות משמעותיות. ברוב המקרים, יישומים הם נקודת הגישה העיקרית. ברגע שישנו ניצול פגיעות של יישום, האקרים מוצאים את דרכם דרך הרשת וגונבים את המידע. זה קריטי לארגונים לקחת את הצעדים הנכונים על מנת להתמודד עם הסיכונים, כולל הדרכה מתאימה לצוות ויצירת מודעות להתנהגות של שיתוף און-ליין, כמו גם הרצת מבחני חדירות על מנת להעריך את פגיעות המערכת".

שושי ליבוביץ מנהלת הפעילות של F5 בישראל, יוון וקפריסין אמרה כי: "התקפות פישינג ממשיכות לעלות בקצב מסחרר משום שהן מאד רווחיות עבור התוקפים. עבור הארגון, לעומת זאת, משמעותן של חלק ממתקפות אלו היא הרסנית ביותר, הן כספית והן למוניטין. החוליה החלשה היא עדיין, ללא ספק, משתמשי הקצה ולכן חשוב להדריך אותם בצורה ממוסדת ולאורך זמן בנוגע לזיהוי אימיילים חשודים וטכניקות נוספות של תקיפה".

בהתבסס על המחקר, F5זיהתה שש התנהגויות מפתח על מנת לסייע לארגונים להילחם באיום הפישינג הגדל:

1. היזהרו עם מה שאתם משתפים: פלטפורמות המדיה החברתית מעודדות משתמשים לשתף מידע אישי מקיף, שיכול להכיל תובנות רגישות על העבודה שלהם. זהו אוצר עבור ההאקרים שנמצאים במסעות פישינג. ארגונים חייבים להריץ תכניות משמעותיות להעלאת המודעות, אשר מתעדכנות באופן תדיר, על מנת להבטיח שכל העובדים מאמצים תרבות של אחריות בשיתוף מידע במדיה החברתית.

2. העריכו באופן שגרתי את התוכן העסקי באינטרנט: התוקפים מטרגטים ארגונים ספציפיים באמצעות פרטי עובדים שנמצאים באתרי האינטרנט של החברה ושותפיה. מידע דוגמת רשומות בעלות, טפסי ניירות ערך, תביעות משפטיות ומידע מהרשתות החברתיות, כולם ניתנים למינוף באופן זדוני. עסקים חייבים לעבור תקופתית על כל המידע שנמצא באתר החברה ובדפים שלהם ברשתות החברתיות אם המידע הוא חיוני.

3. אבטחו את הרשת: מערכות רשת פגיעות ויישומים שאינם מוגנים כהלכה יכולים להדליף מידע פנימי דוגמת שמות שרתים, כתובות רשת פרטיות, כתובות אימייל ואפילו שמות משתמשים. צוותי אבטחה חייבים לבדוק באופן שגרתי כי מערכות הרשת הן בעלות קונפיגורציה שמאפשרת להתמודד עם הסיכון של דליפת מידע רגיש.

4. זכרו שיישומים מכילים רמזים: יישומים רבים אינם בנויים עם "אבטחה מובנית" והם בדרך כלל מורכבים מספריות ומסגרות קיימות. רכיבים מסוימים יכולים להכיל רמזים בנוגע לצוות הפיתוח והתהליכים הארגוניים. האבטחה של אלו היא בראש סדר העדיפות.

5. בדקו את כותרות האימיילים: כותרות אימיילים הנן מקורות נפלאים לקונפיגורציה פנימית של מידע והתוקפים ישלחו שאילתות באימיילים למשתמשים על מנת לאסוף כתובות IP, לקבוע את תוכנת שרת המייל ולגלות כיצד האימיילים זורמים מחוץ לארגון. עסקים חייבים להזהיר עובדים על מנת שיבדקו את כותרות האימיילים לפני שהם פותחים אותם, אם הם ממקור לא ידוע.

6. אל תהיו שאננים: מודעות לאבטחת מידע ותכניות הדרכה עוזרות לעובדים להבין כיצד המידע שלהם און-ליין יכול להיפרץ ומה יכולות להיות תוצאות הפעילות של הנוכלים. עדכונים שוטפים, הדרכות נהלים מנדטוריות וקורסים לגבי best-practice און-ליין יכולים לעזור לבנות תרבות אבטחת מידע טובה יותר.

[1] Threat Intelligence report, F5 Networks, 2017

2 Phishing activity trends report, APWG, 2016


דירוג המאמר:

תגיות של המאמר:

 איריס וינשטיין


 


מאמרים נוספים מאת איריס וינשטיין
 
חברת Comm-IT מרחיבה את השירותים המנוהלים בענן ומציגה את Cloud Pro’Active
Cloud Pro’Active הינו מערך רחב של שירותי Production as a Service הניתנים תחת קורת גג אחת על ידי כ-200 מומחים ומבטיחים זמינות מערכות 24/7 באופן מקצועי, גמיש ומשתלם

עמינח יוצאת לפרויקט ERP עם Infor M3
הפרויקט ישרת את 280 משתמשי החברה ב- 46 חנויות החברה בפריסה ארצית ואת אתר הייצור. היקף הפרויקט נאמד ב-4.5 מיליון שקלים

ThetaRay זכתה בפרס Fortress Cyber Security Awards 2019 לאבטחת תוכנה ויישומים בקטגוריית אנליטיקס
התחרות נועדה לזהות ולתגמל את החברות והמוצרים המובילים בעולם אשר פועלים כדי לשמור על הנתונים והנכסים הדיגיטלים שלנו בטוחים לאור האיומים ההולכים ומתרבים מצד האקרים ופושעי סייבר.

Cloud Valley מתרחבת וממנה את איתן יורמן לסגן נשיא לפיתוח עסקי
במסגרת תפקידו יהיה יורמן אחראי על הובלת יוזמות חדשות לפיתוח ערוצים מסחריים של החברה, פיתוח שווקים וגיוס לקוחות חדשים, פיתוח שיתופי פעולה וניהול מערך השיווק של החברה.

חברת Comm-IT השלימה פרויקט פיתוח עבור PPC Winner
הפרויקט, בהיקף של מיליוני שקלים, כלל בניית פתרון חדשני מבוסס AI להקמה וניהול אוטומטי של קמפיינים לפרסום באמזון

F5 Networks מרחיבה יכולות חדשות של מולטי-קלאוד, קוברנטיס ו- DevOps
F5 Networks מציגה התפתחויות חדשות, הכוללות את רכישת NGINX ושחרור Kubernetes Ingress Controller 1.5, לצד שירותי יישומים מורחבים למולטי-קלאוד והצעות Aspen Mesh.

קרן ההשקעות של הבנק ההולנדי ABN AMRO משקיעה ב-Thetaray הישראלית
המאבק בהלבנת הון, סחר בבני אדם ומימון טרור נמצאים בראש סדר העדיפויות של הבנקים, ו- ABN AMRO משתמש בפתרונות החדשניים של ThetaRay כדי לשמש כשומר סף למערכת הפיננסית שלו.

Trend Micro מרחיבה את פעילותה בשוק הישראלי
Trend Micro, מובילה עולמית בפיתוח פתרונות אבטחת מידע וסייבר, מרחיבה את פעילותה בשוק הישראלי וממנה את אחירותם בן חרות ולירן משי כמנהלי לקוחות אזורים, ורוויטל אוחיון מונתה למנהלת ערוצי הפצה בישראל.

"סטיב" - הרובוט שיעזור לכם להרוויח יותר כסף באמזון
הסטארט-אפ הישראלי PPC Winner של היזמים שי ונציה ונדב גורליצקי מגדיל מכירות וממקסם רווחים למוכרים באמזון עם הרובוט החכם "סטיב"

אירופה היא אויב הסייבר הגדול ביותר של עצמה
מודיעין איומים חדש מ- F5 Labs מראה שאירופה סובלת מהתקפות סייבר מרובות יותר מתוך גבולותיה לעומת התקפות מכל מקום אחר בעולם
     
 
שיווק באינטרנט על ידי WSI