מודעות סייבר Attack Simulator

ספטמבר 29, 2018

אין תגובות

כמויות המידע והנתונים אשר עוברים בתוך הארגון ומחוצה לו הוא מידע רב, דינמי ורגיש לארגון וכתוצאה מכך ארגונים מחויבים להישמר מכלל סיכוני ואיומי הסייבר הגוברים ולמנוע חשיפה וזליזת מידע מתוך הארגון בכל דרך.

מכיוון שישנו מידע רב וחיוני אשר עובר בארגון ומחוצה לו בין כלל הגורמים החל מעובדי החברה, ספקים, קבלנים, לקוחות החברה וכן הלאה, ארגונים נדרשו (ועדיין נדרשים) לבצע השקעה רבה בפלטפורמות וטכנולוגיות אבטחת מידע מגוונות במטרה לצמצם את האיומים והסיכונים מול הארגון. יחד עם זאת המאמצים להישאר מעודכנים וחדשנים היא השקעה עצומה ולעיתים משימה קשה מאוד.

למרות כל ההשקעה במשאבים, בפלטפורמות ובטכנולוגיות אבטחת מידע השונות, עדיין ישנה חוליה חלשה בכל המנגנון של אבטחת המידע והיא הגורם האנושי. הגורם האנושי שהוא החלק המרכזי והחשוב של הארגון הינו אותם עובדים, ספקים, שותפים ולקוחות החברה אשר עלולים לגרום באופן לא מכוון לנזק תדמיתי, נזק כלכלי ומבוכה רבה בארגון.
חשוב להדגיש כי אחוזי הסיכוי לפגיעה מתוך הארגון הינם גבוהים מאוד ומשמעותיים יותר מאשר מחוץ לארגון, לפיכך מתחזקת כל הזמן הדעה הרווחת שחלק לא קטן מההשקעה צריכה להיות בגורם האנושי, וזה אומר השקעה להגברת מודעות אבטחת המידע בקרב העובדים וכל גורם אנושי שמתחבר לארגון.

אין ספק שהגברת מודעות לעובדי הארגון היא משימה קשה מאוד ולעיתים בלתי אפשרית בגלל העובדה שאפשר לבצע מניפולציה על הגורם האנושי בכל עת!
ולכן כאן נכנס נושא מעניין מאוד והוא הנדסה חברתית שלמעשה מצד אחד משלב מחקרים מדעיים בתחומי הפסיכולוגיה והסוציולוגיה ומצד שני את התוקפים שמריצים את הקמפיין ולכן הנדסה חברתית היא אחת מהטכניקות למימוש תקיפת סייבר הישנות והמוצלחות ביותר, וככל הנראה הנדסה חברתית לא תהיה  איתנו בשנים הקרובות ואולי מעבר לכך.

הנדסה חברתית הוא מונח שהחל את דרכו בתחום אבטחת המידע הקלאסית ומשם התפתח וקיבל צורות שונות בתוך אבטחת המידע המודרנית ופשעי הסייבר הממוחשבות.
הנדסה חברתית נעשית באופן זהה ולפי מספר עקרונות (השלב הראשון והשני מתוך Kill Chain):

  • השלב הראשון שבו לומדים ככל שניתן על המשתמש וניתן לבצע זאת במספר דרכים שונות, למשל באמצעות הרשת, סביבת אנשים קרובה ועד שיחה אנונימית מול המשתמש.
  • בשלב השני מגבשים את איסוף המידע לתוכנית שבו מחליטים על שיטת ואופן הקמפיין והפריצה.
  • בשלב השלישי מכינים את התשתית והכלים לביצוע הקמפיין והפריצה בין אם כתיבת קוד, הקמת אתר פיקטיבי וכן הלאה.
  • בשלב הרביעי מתבצעת התקיפה מול אותו גורם ומכוונת לנקודות הרגישות במטרה לגרום לשיתוף פעולה.

הערה: הנדסה חברתית היא לא רק הונאות באמצעות דואר אלא יכול להיות הונאות באמצעות וישינג, סמישינג, פריטקסטניג, בייטינג וכן הלאה אך המשותף לכולם הוא האופן שבו ניתן להוציא מידע מתוך המשתמש.
אם נקח לדוגמא את התקפות הסמישינג שהיו לאחרונה של ביטוח לאומי, חברות טלקום וכן הלאה היה ניתן לראות פניקה מסוימת מול משתמשים ולקוחות רבים ופרסום לגבי המתקפה בכל מקום.2018-09-10_11h57_03.png

מידע נוסף https://eshlomo.blog/2018/09/10/protect-email-awareness/

הוסף תגובה
facebook linkedin twitter email

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *