"עובד יכול להפוך מהחוליה החלשה – לקו ההגנה הראשון באבטחת סייבר"
"עם ההכשרה והחינוך הנכונים, עובדים יכולים להיות הראשונים שייצאו להגנת הארגון - כך, עובד שמאתר ומדווח על מייל חשוד יכול לקטוע קמפיין פישינג מאסיבי", אמרה ג'וני קונסאנטאס, מנהלת בכירה לתקשורת שיווקית בחטיבת האבטחה הארגונית במיקרוסופט
עדיין קל מדי להאקרים לפגוע באנשים תמימים, צריך להקשות עליהם כדי להפחית את כדאיות התקיפה. כך עולה מדו"ח מודיעין, SIR (ר"ת Security Intelligent Report) שפורסם היום (ה').
בדו"ח זה משתמשת מיקרוסופט (Microsoft) בניתוח באמצעות לימוד מכונה של הררי הנתונים המגיעים מחיישנים במערכות ההפעלה, Office, Bing ועוד, וכן מניתוח של אנליסטים אנושיים.
בדו"ח מפורטים מגמות בשלושה תחומים:
- בוטנטים ממשיכים להדביק מיליוני מחשבים בכל העולם, בסוגים ישנים וחדשים של קודים עוינים. פושעי סייבר ממשיכים ללא הפסקה להדביק מחשבים ולהיות מעורבים בפעילות בוטנט המכוונת כנגד מערכות תשתית, כריית נתונים רגישים ודרישת כופר.
- ההאקרים עדיין מוצאים קורבנות בקלות. הם מתמקדים יותר ב-"פירות הנמוכים" באמעות שיטות כגון הנדסת אנוש, במקום להילחם נגד מערכות אבטחת המידע ישירות.
- תוכנות כופר הם עדיין כוח שצריך להתמודד מולו, הכופרות ימשיכו לשמש את פושעי הסייבר כדי לסחוט כסף מקורבנותיהם.
מיקרוסופט איתרה 1,214 אתרים וכתובות IP שמהם נשלחו הודעות שליטה ובקרה ללמעלה מ-80 משפחות שונות של נוזקות.
בשנת 2017 התרבו מקרים של בוטנטים שמדביקים מחשבים בכמה נוזקות בו זמנית וכך ההאקר יכול לשלוט באופן נרחב יותר במחשבים הנגועים; בוטנטים המנסים לעקוף את מערכות ארגזי החול; נסיונות לדוג מידע מגולשים באמצעות התחזות למסך קופץ של מערכת ההפעלה והתחזות לדף שנמצא באתר מיקרוסופט.
מפחיתים את גרימת הנזק
אחת הנוזקות שהשתמשו בשיטה זו היתה Avalanche. מיקרוסופט הגישה לבית המשפט דרישה לקבל לידיה את האתרים וכתובות ה-IP שלהם. האתרים שימשו ליצירת קשר עם הנוזקות שבתוך המחשבים. מיקרוסופט הפנתה את התעבורה מאתרים אלה ל-"בור ביוב" (Sink Hole) – תוכנה שמנתחת את כתובות ה-IP וכל מידע אחר שמגיע מנוזקות שמנסות להתחבר עם מפעיליהן. אם הבעלים מנויים לשירותי העדכון של מיקרוסופט, החברה דואגת לעדכן את המערכות ולנקות אותן מנוזקות. גם אם המחשבים לא נוקו, יכולת גרימת הנזק פחתה משום שהם אינם יכולים להתקשר ולקבל הנחיות מהמפעיל.
כספקית תוכנה, מיקרוסופט משלבת אמצעי אבטחה חזקים יותר למוצריה. להאקרים הולך ונהיה יקר לחדור לתוכנה בהצלחה. מנגד, קל וזול יותר לרמות משתמשים ללחוץ על קישורים עוינים או לפתוח מיילים המכילים פישינג.
Office 365 גילה עליה משמעותית במספר המיילים הנגועים בתוכנות דיוג לקראת סוף 2017. פישינג הוא האיום מספר אחד – למעלה מ-50% גידול במספר האימיילים המכילים בקשות פישינג.
המלצות לפתרון
בני האדם הם החוליה החלשה באבטחת סייבר, אך עם ההכשרה והחינוך הנכונים הם יכולים לשמש כקו ההגנה הראשון. עובד שמאתר ומדווח על מייל חשוד יכול לקטוע קמפיין פישינג מאסיבי. עובד שחש בשיהוי בלתי צפוי של המערכות, יכול לבקש חקירה כדי לגלות איומים חבויים. ארגונים יכולים לשלוח הודעות פישינג דמה ולבקש ממומחי צד שלישי לערוך הכשרות מודעות אבטחה, לרבות חינוך לזיהוי פישינג.
ג'וני קונסאנטאס, מנהלת בכירה לתקשורת שיווקית בחטיבת האבטחה הארגונית במיקרוסופט, אמרה במסיבת עיתונאים במהלך סיור עיתונאים מאירופה והמזה"ת במטה מיקרוסופט ברדמונד, שהתמקד בתחום אבטחת המידע, כי "מיקרוסופט מחויבת לשמור על פרטיות המידע של האנשים הפרטיים והחברות בענן. לכן אנו אוספים מידע רחב ומגוון מהמערכות שלנו מבלי לפגוע בפרטיות המשתמשים. אנו מנתחים את המידע באמצעות לימוד מכונה על מנת לאתר בזמן מתקפות יום אפס".
"אנחנו מפיקים את הדו"ח פעמיים בשנה ומאפשרים ללקוחות ארגוניים ולכל מי שרוצה להוריד אותו – להתעדכן באיומים ובפתרונות המוצעים להם".
לדבריה, "זו הגרסה ה-23 של דו"ח המודיעין. אנו אוספים את המידע מכל השירותים והאפליקציות שלנו. אנחנו מנתחים 10 מיליון אימיילים מדי דקה, 450 מיליון התחברויות של משתמשים (זהויות), מאנדקסים 18 מיליארד דפי אינטרנט בחודש מכ-1.2 מיליארד מכשירים".
בנוסף לניתוח הממוכן, אמרה, "אנו גם משתמשים בתובנות של אנשי צוות ההגנה של Windows, מרכז המודיעין לאיומים, מרכז ההגנה מפני נוזקות, צוות האיומים של Office 365, חטיבת המאבק בפשעים דיגיטליים ועוד".
לסיכום אמרה קונסאנטאס, כי "מיקרוסופט משקיעה בתחום האבטחה מיליארד דולר בשנה, לא כולל רכישות של חברות בתחום ומקצה לו 3,500 עובדים".
תגובות
(0)