אישורים פגועים ואיומי פנים הם מתכון לאסון כשמדובר באבטחת נתונים קיימא. היעדר משאבים, מעבר מהיר מתשתיות מסורתיות למודלים מבוססי ענן, ועצום זרם חשבונות IT שאינם ניתנים לניהול תורם לאיומי הנתונים הגוברים במקום העבודה של היום.

הבה נבחן כעת לעומק חשבונות שנפגעו ואיומי פנים.

אישורי פשרה

א דו"ח האיומים על פנימיות אבטחת הסייבר 2020 הגיע למסקנה כי 63 אחוז מהארגונים מאמינים שמשתמשי IT מיוחסים הם האיום הבסיסי ביותר לביטחון.

עבור רוב המשתמשים, האישורים שנפגעו הם התוצאה הסופית של שימוש חוזר באותן סיסמאות אתרים מרובים, לא משנים את הסיסמאות בתדירות גבוהה, או לא מיישמים מורכבות שלהם סיסמאות. זה מספק הזדמנויות לשחקני איומים זדוניים לפצח סיסמאות בקלות ולקבל גישה לחשבונות משתמש.

מלבד הסיבות הגנריות הללו לאישורים שנפגעו, ישנם גם כמה גורמים אחרים שיכולים להשליך כל משתמש בצינוק של התקפות אבטחה ואישורים שנפגעו.

פישינג

האם תהית אי פעם מדוע סלבריטי יצר איתך קשר באמצעות דוא"ל או שבנק שלח לך קישור לקבל טונות של מזומנים? ובכן, אם אתה נתקל במצבים אלה לעיתים קרובות, היית יעד להתקפות פישינג.

פשרה מסוג זה נוצרת בעיקר באמצעות מיילים ומכילה קישור לכתובת אתר זדונית. לאחר לחיצה על כתובת ה- URL, אתר אינטרנט מושיק שיכול להוריד תוכנות זדוניות, לבצע קוד מרחוק, להדביק את המחשב בצורה בולטת בתוכנת כופר או לבקש אישורי משתמש נוספים.

instagram viewer

ישנן דרכים רבות לבצע התקפות פישינג, אך השיטה הפופולרית ביותר היא על ידי שליחת דוא"ל משכנע למשתמשים חפים מפשע עם כתובת URL מוסווה שמחכה ללחיצה עליהם. המטרה העיקרית היא לרמות את מקבל הדוא"ל להאמין שההודעה נשלחה מגורם מהימן או שיש לה ערך עבורם. ההודעה יכולה לבוא מחופשת לחשבון הבנק שלהם או לדוא"ל של עמית לעבודה למשל.

כמעט רוב הודעות הדואר האלקטרוני מגיעות עם קישורים ניתנים ללחיצה או קבצים מצורפים להורדה, מה שמאוד מפתה עבור משתמשי הקצה ללחוץ ולהילכד.

התקפות דיוג מקוונות שתחילתן בשנות התשעים והן עדיין הפופולריות ביותר שכן טכניקות דיוג חדשות ומתוחכמות מפותחות על ידי גורמי איומים.

קרא עוד: מה לעשות לאחר נפילה להתקפת פישינג

מה לעשות לאחר נפילה להתקפת פישינג

נפלת להונאת דיוג. מה עליכם לעשות עכשיו? כיצד ניתן למנוע נזק נוסף?

וינגינג

בדיוק כמו התחזות, מתקפת וישינג מתבצעת גם על ידי הטעיית משתמשים למסירת מידע רב ערך. התקפה זו מתבצעת בעיקר בצורה של תא קולי מפתה המגיע עם הוראות כיצד להתקשר מספר מסוים ומספק מידע אישי המשמש לאחר מכן לגניבת זהויות ולגורמים זדוניים אחרים מטרות.

מחייכת

זהו גם סוג של תקיפה שנוצרה כדי לפתות קורבנות בצורה של SMS או הודעות טקסט. היא מסתמכת על אותם ערעורים רגשיים של ההתקפות הקודמות ודוחפת את המשתמשים ללחוץ על קישורים או לבצע פעולות מסוימות.

פתרונות לאישורי פשרה

לכל פשרות החשבון אותה מטרה אך שיטות מסירה שונות. להלן מספר אמצעים שיכולים לעזור לך להתאושש ולהגן על עצמך מפני פשרות עתידיות.

  • השתמש בכלי השירות המובנה של הדפדפן כמו מנהל הסיסמאות של גוגל כדי לבדוק אם הסיסמאות שלך נפגעו.
  • אפס סיסמאות או השבת חשבונות שנפגעו.
  • השתמש בכלי לניהול סיסמאות כמו LastPass כדי ליצור סיסמאות מורכבות ולאחסן אותן באופן מאובטח.
  • השתמש באבטחת נקודות קצה חזקה באמצעות מנועי אנטי-וירוס מהימנים ותוכנות נגד תוכנות זדוניות.

איומי פנים

איום פנים, כשמו כן הוא, הוא סוג של הפרת אבטחה ששורשיה בתוך החברה הממוקדת. בין שלל התחמושות בארסנל שלהם, איומי פנים משמשים תוקפים המשתמשים בטקטיקות שונות של הנדסה חברתית.

שחקני האיום העיקריים יכולים להיות כל אחד או שילוב של עובדים, קבלנים או שותפים עסקיים בהווה או בעבר. לעיתים, שחקני האיום עשויים להיות קורבנות חפים מפשע של שוחד נתונים המספקים מידע באופן לא מודע.

שחקני איום פנים

א דו"ח המחקר של Verizon Data Breach שנערך בשנת 2019 גילה כי 34 אחוז מכל הפרות הנתונים בוצעו באמצעות גורמים מקורבים. בתוך כל ארגון ישנם שלושה סוגים של גורמי איום פוטנציאליים.

סיבובים

אלה גורמי האיום הפנימיים בחברה שגונבים מידע במכוון ובזדון כדי להשיג רווחים. על ידי ניצול זכויות היתר שלהם הם משיגים מידע רגיש של החברה וסודות ואף משבשים פרויקטים כדי להשיג עליונות.

משכונות

משכונות הם פשוט עובדים חפים מפשע או יעדים פגיעים שחולקים בטעות מידע. במקרים מסוימים, הם עשויים אפילו לשדל לשתף מידע על ידי טרנקלוקס.

עובדים אלה יכולים גם להיות מסווגים כעובדים רשלניים מכיוון שהם עשויים שלא לפעול על פי פרוטוקולי אבטחה סטנדרטיים למשל, הם עשויים להשאיר את המחשבים שלהם נעולים וללא השגחה, לחלוק אישורים עם עמיתים לעבודה או להעניק מיותרים הרשאות.

עובדים פגועים

עובדים שנפגעו מהווים את האיום הפנימי הגדול ביותר על כל ארגון. מכיוון שרוב העובדים שנפגעו אינם מודעים לכך, הם יכולים להמשיך ולהפיץ סיכוני אבטחה בשגגה. כדוגמה, עובד יכול היה ללחוץ בלי לדעת על קישור התחזות שמעניק גישה לתוקף בתוך המערכת.

פתרונות לאיומי פנים

להלן פתרונות תשחץ עבור סיכול איומי פנים:

  • הרכבת משתמשים לאתר הודעות דוא"ל זדוניות על ידי מתן הדרכה למודעות אבטחה. משתמשים צריכים ללמוד גם כיצד לא ללחוץ על שום דבר בהודעות הדוא"ל שלהם ללא אימות מלא.
  • התנהגות ניתוח התנהגות משתמשים וגופים (UEBA) זהו תהליך השוקל את דפוסי ההתנהגות הרגילים של המשתמשים ומסמן התנהגות חשודה. הרעיון העומד מאחורי שיטה זו טמון בעובדה שהאקר יכול לנחש אישורים אך אינו יכול לחקות את דפוס ההתנהגות הרגיל של משתמש מסוים.
  • יישם את אבטחת הרשת על ידי הוספת כל כתובות ה- URL הזדוניות וכתובות ה- IP למסנני האינטרנט של חומת האש כדי לחסום אותם לתמיד.

קרא עוד: מיטב אבטחת המחשב וכלי האנטי-וירוס

להישאר בטוח מפני איומים נפוצים

אישורי החשבון הפגועים ואיומי הפנים מתרוצצים בקצב מדאיג בימינו. יחד עם התיאורים ופתרונות ההפחתה הנ"ל, כעת אמור להיות מסוגל למנוע מעצמך ליפול טרף להתקפות זדוניות אלה.

זכרו תמיד שכשמדובר באבטחת משתמשים, מניעה היא בהחלט טובה יותר מריפוי.

אימייל
8 סוגים של התקפות פישינג שכדאי להכיר

הרמאים משתמשים בטכניקות דיוג כדי להטעות את הקורבנות. למד כיצד לאתר התקפות פישינג ולהישאר בטוח באינטרנט.

נושאים קשורים
  • בִּטָחוֹן
  • אבטחה מקוונת
על הסופר
קינזה יסאר (2 מאמרים פורסמו)

קינזה היא חובבת טכנולוגיה, כותבת טכנית וגיקית שמכריזה על עצמה המתגוררת בצפון וירג'יניה עם בעלה ושני ילדיה. עם תואר ראשון ברשת מחשבים והסמכות IT רבות בחגיה, היא עבדה בתעשיית הטלקומוניקציה לפני שהתחילה לכתוב טכני. עם נישה בנושאי אבטחת סייבר ונושאים מבוססי ענן, היא נהנית לעזור ללקוחות לעמוד בדרישות הכתיבה הטכניות המגוונות שלהם ברחבי העולם. בזמנה הפנוי היא נהנית לקרוא סיפורת, בלוגים טכנולוגיים, לעצב סיפורי ילדים שנונים ולבשל עבור משפחתה.

עוד מקינזה יסאר

הירשם לניוזלטר שלנו

הצטרף לניוזלטר שלנו לקבלת טיפים טכניים, ביקורות, ספרים אלקטרוניים בחינם ומבצעים בלעדיים!

צעד אחד נוסף !!!

אנא אשר את כתובת הדוא"ל שלך בדוא"ל ששלחנו לך זה עתה.

.