כיום לכל עובד יש מרחב סייבר אישי הכולל לרוב שימוש בדואר אלקטרוני פרטי או ארגוני, טלפון סלולרי ורשתות חברתיות אשר הם כיום חלק בלתי נפרד משגרת העבודה ומהווים חלק חשוב בשמירת קשרים מקצועיים, אישיים וחברתיים. כל עובד עלול להיות מטרה לתקיפה ברמה האישית בעיקר לטובת איסוף מידע כאמצעי לפגיעה בארגון שלכם. הגורם האנושי, ארגוני פשיעה, גורמים בעלי אינטרס כלכלי, האקרים ומדינות זרות עלולים לחשוף מידע רגיש המצוי בארגון שלכם, להשבית או לשבש את פעילות הארגון ולהשחית מידע בעל השפעה חיונית עבור הארגון.
שיטות התקיפה די מוכרות אך הן משתכללות כל הזמן. הכירו את המניפולציות הנפוצות:
- הנדסה חברתית-טכנולוגית - התוקף מצליח בקלות יחסית לשכנע את האדם לבצע פעולה כגון העברת פרטים אישיים ומידע וכך בקלות הוא עוקף את כל מנגנוני האבטחה של הארגון. הנתקף לא יכול לראות את התוקף פיזית והוא בקלות יכול להתחזות למישהו אחר. התוקף גורם לנתקף לחשוב שהוא מתקשר עם גורם לגיטימי עליו הוא סומך, בעוד שבפועל הנתקף, ללא ידיעתו, למעשה פועל למול צד ג' עוין. כלומר, באמצעות "הנדסה חברתית-טכנולוגית" וללא ידיעה מאפשר הנתקף לגורם עוין להיכנס לרשתות הארגון ולהוביל לנזקים משמעותיים.
- דיוג-פישינג (Phishing) זו שיטת תקיפה ידועה ונפוצה, כאשר התוקף מנסה "לדוג": גורמים בכירים וזוטרים בארגון על-ידי הטעיה, הפחדה או פיתוח ציפית בכדי לפתותם לבצע פעולה בעלת מניע זדוני.
המניפולציות הנפוצות ביותר הן:
- מסמך הנראה לגיטימי לכאורה כגון חשבונית או קבלה (receipt, invoice), המתקבל ממקור לא מוכר.
- הודעה על סיסמה פגת תוקף המציעה לנתקף להחליף לסיסמה חדשה, או דרישה לאימות פרטי החשבון.
- הצעה שיווקית קוסמת, מוצר נחשק במחיר מפתיע או זכייה בפרס כספי, זכרו אין מתנות חינם.
- הודעת אזהרת אבטחה (Alert Security) - הודעה המתריעה לכאורה על פריצת אבטחה, המציעה לנתקף להחליף סיסמה.
- דיוג ממוקד (Phishing Spear) - ממוקד, מתמקד ומותאם אישית למספר קטן מאוד ונבחר של אנשים. לאחר שהתוקף אוסף מידע ואף לעיתים מצליח לחדור למערכות הארגון. לכן פניה מניפולטיבית לנתקף מסוג דיוג ממוקד תהיה לרוב מאוד מציאותית וקשה לזיהוי. לעתים קרובות היא תגיע מכתובת שתראה כמו כתובת של גורם מוכר או קולגה, היא עלולה להשתמש באותה שפה או בסלנג אשר הקולגות שלך משתמשים בהם, בלוגו של הארגון שלך או אפילו בזיוף החתימה הרשמית של מנהל בכיר בארגון. הודעת דיוג ממוקד עשויה אפילו להיראות כמענה לתכתובת אמיתית שניהל המקבל עם שולח ההודעה. פניות אלו לעתים קרובות יוצרות תחושה עצומה של דחיפות, הדורשות ערנות ונקיטת פעולה מיידית.
- שיחת טלפון - (Phishing Voice) הנתקף מקבל שיחת טלפון מאדם הטוען שהוא מתמיכת המחשוב של הארגון, ספק שירותי האינטרנט או אולי מהתמיכה הטכנית של ספק שירותי הסלולר. המטלפן מסביר כי זוהתה פעולה חשודה במחשב של או בטלפון הנייד של הנתקף, וכי הוא מעוניין לסייע לו לאבטח את המחשב. התוקף משתמש במגוון של מונחים טכניים בכדי לבלבל את הנתקף ובכך מצליח לשכנע אותו למשל לתת לו את פרטי שם המשתמש והסיסמה שלו, או להתקין לו מרחוק תוכנת נוזקה.
לכל תקיפה יש נזק פוטנציאלי משמעותי, בעיקר פגיעה במוניטין ובתדמית באמצעות השחתה והשבתה של שירותים. רוב התקיפות לתוך הארגון מתבצעות דרך כלי העבודה החשובים, המחשב הנייח והנייד אשר מאוחסן בהם מידע רב ורגיש. הגנה על אמצעים אלו והגנה על המידע שבתוכם צריך להיות בעל חשיבות עליונה בכל ארגון.
לכן חשוב תמיד להתקין באמצעות ספקי התוכנה הרשמיים והמוכרים אשר מוציאים לשוק עידכוני תוכנה, כולל עידכוני אבטחה אשר נועדו לתקן כשל במערכות או פרצות אבטחה. מטרת עידכון התוכנות היא למנוע את פרצות האבטחה המתגלות ובכך להקשות על תוקפים לתקוף.
חשוב גם לוודא התקנת תוכנות Anti-Virus וחומת אש ממקור מוסמך תוך הגדרת קבלת עידכונים אוטומטיים ולבצע גיבוי אוטומטי יומי של כלל המידע אל מדיה חיצונית או בענן. כמו-כן כדאי להימנע מחיבור להתקני USB או STORAGE בכדי להקטין את אפשרויות ההדבקה. כדאי גם להגביל גישה פיזית או לוגיות בין משתמשים לבין שרתים בחברה ומומלץ לבחון פתיחת קישורים המגיעים באמצעות האימייל המציעים הצעות "מפתות", מבצעים, איפוסי סיסמה וכו' ולבצע נעילת גישה למשתמשים או התקנים לא מורשים ולא מוכרים על-מנת למנוע התקפה מכוונת ברשת. כמו-כן, יש להפעיל Shadow Copy ו-Restore Point במחשבים על-מנת לבצע שחזור במידת הצורך ולא לאפשר למשתמשים לעבוד במצב ADMIN. עבור עובדים מרחוק ומהבית יש לוודא כי משתמשים באמצעי VPN מוסדר המשתמש במנגנוני הזדהות. חשוב מאוד לבצע תקופתית נסיונות שחזור קבצים קריטיים לארגון על-מנת לדמות התקפה.