דוח של פאלו אלטו מצביע על גידול משמעותי בשימוש בהנדסת אנוש בהתקפות סייבר

דוח חדש של Palo Alto Networks מגלה: מתקפות הנדסה חברתית הן הדרך המובילה לפריצה לארגונים – גם מצד מדינות וגם מצד פושעים.

שיטה מובילה לחדירה לארגונים

לא כישלון טכנולוגי – אלא טעות אנוש

לפי דוח Unit 42 של Palo Alto Networks, הנדסה חברתית הייתה שיטת התקיפה הנפוצה ביותר בשנה החולפת. שיטה זו, המבוססת על שכנוע והטעיה, גרמה לעובדים לבצע פעולות שסייעו לתוקפים.
ב־36% מהמקרים שיחידת Unit 42 טיפלה בהם, המתקפה החלה בהנדסה חברתית – נתון גבוה משמעותית מכל שיטת תקיפה אחרת. חשוב לזכור שהונאות אלו אינן מוגבלות לדואר אלקטרוני וכוללות גם שיחות טלפון, התחזות ברשתות חברתיות ואפילו שימוש בעובדים "מושתלים".

הגבולות מיטשטשים בין תקיפה פלילית למדינית

תוקפים שונים – טכניקות דומות

הדוח מצביע על כך שמגוון רחב של קבוצות תוקפים – כולל פושעים קיברנטיים וקבוצות המופעלות על ידי מדינות כמו צפון קוריאה – משתמשים באותן שיטות של הנדסה חברתית כדי לחדור לארגונים. קבוצת התקיפה Scattered Spider (הידועה גם כ־Muddled Libra) אחראית למעל 100 פריצות מאז 2022, מתוכן עשרות רק בשנה האחרונה, תוך שימוש עקבי בהונאות טלפוניות ממוקדות ("high-touch"). במקביל, אזרחי צפון קוריאה הצליחו להשתלב כעובדים לגיטימיים בחברות גלובליות – תוך הסוואה מלאה של מטרותיהם – והעבירו משכורות שקיבלו לפיונגיאנג. אף שמדובר בפעילות ממשלתית, גם כאן המוטיבציה המרכזית היא כלכלית – מה שממחיש עד כמה הגבולות בין ריגול מדיני לפשע כלכלי הולכים ונעלמים.

מתקפות שמכוונות לאנשים עם גישה

הכי הרבה חשיפות מידע – מהנדסה חברתית

ב־60% מהאירועים מבוססי הנדסה חברתית נחשף מידע רגיש, שיעור הגבוה ב־16% מכל שיטות החדירה האחרות. התוקפים אינם מנסים "לפרוץ דלתות", אלא פועלים כדי לגרום לעובדים לפתוח אותן בעצמם. לכן, עובדי תמיכה טכנית, אדמינים ועובדים עם הרשאות נרחבות הם היעד המועדף. ברגע שהתוקף מצליח לשכנע אותם לאפס אימות דו־שלבי או לשחזר גישה לחשבון, הדרך למידע, לענן, ולפעמים גם לכופר, פתוחה בפניו. ככל שלעובד יש יותר הרשאות, כך הוא מהווה מטרה מבוקשת יותר, בייחוד כאשר התוקף משתמש בטכניקות מתוחכמות שיוצרות תחושה של שיחה שגרתית.

המלצות מאת מומחי אבטחת מידע של IPV Security:

  1. שפרו את ההדרכות לעובדים בכל הדרגים, בייחוד צוותי תמיכה ו־IT, לזיהוי מתקפות התחזות קוליות ומקצועיות.
  2. יישמו תהליכי אימות מחמירים לפני ביצוע פעולות רגישות, כמו איפוס סיסמה או העברת MFA.
  3. הגבילו את מספר העובדים בעלי הרשאות מערכתיות, והקפידו על עיקרון המידור (“need to know).
  4. בצעו תרגולים מדומים של מתקפות הנדסה חברתית, כדי לבדוק את מוכנות הארגון בזמן אמת.
  5. שלבו מנגנונים לזיהוי פעילות חשודה בחשבונות רגישים, כולל חיבורים בלתי שגרתיים או שינויי הרשאות.
  6. בחנו היטב מועמדים לגיוס למשרות עם גישה רגישה, גם כשהם מגיעים ממדינות זרות או עובדים מרחוק.

לסיכום,

מתקפות הנדסה חברתית הפכו לשער הכניסה הראשי לארגונים – לא בגלל חולשות טכנולוגיות, אלא בגלל חולשות אנושיות. תוקפים אינם מחפשים רק פרצות בקוד – אלא פרצות בתהליך, בתשומת הלב, ובשיקול הדעת של העובד. הדרך הטובה ביותר להגן על הארגון היא לשלב טכנולוגיה עם מודעות.
אנחנו כאן כדי לעזור לכם לעשות בדיוק את זה.

למידע נוסף: Social engineering attacks surged this past year, Palo Alto Networks report finds | CyberScoop

 

מעוניינים במבדקי פישינג ובמגוון הרצאות להעלאת מודעות הארגון לאירועי סייבר? פנו למומחי איי פי וי סקיוריטי!

לחצו כאן

 

להתייעצות מקצועית ניתן לפנות אלינו לאימייל info@ipvsecurity.com או במספר הטלפון 077-4447130. IPV Security מתמחה זה 20 שנה באבטחת מידע, סייבר, סקרי סיכונים ותקנים ורגולציות הנוגעים לביטחון מידע ועוד.