עיקרי טֶכנוֹלוֹגִיָה היזהר מההונאה החדשה הזו ב- Gmail שגורמת אפילו למשתמשים בעלי ידע טכנולוגי

היזהר מההונאה החדשה הזו ב- Gmail שגורמת אפילו למשתמשים בעלי ידע טכנולוגי

ההורוסקופ שלך למחר

האקרים פתחו במתקפת פישינג חדשה שמטעה אפילו משתמשים בעלי ידע טכנולוגי. הנה מה שאתה צריך לדעת על מנת להגן על עצמך.

ההתקפה עובדת כך: האקרים שפרצו את חשבון הדואר האלקטרוני של מישהו מחפשים דרך המיילים בו אחר התכתבויות המכילות קבצים מצורפים. לאחר מכן הם שולחים דוא'ל מהחשבון שנפגע - מתחזים לבעלים של החשבון - כאשר כל דוא'ל ממלא דמיון להתכתבויות קודמות, כדי לגרום להודעות החדשות להיראות לגיטימיות ומוכרות. לדוגמה, הודעות הדוא'ל של התחזות עשויות להשתמש בשורת נושא ששימשה בעבר.

ההאקרים מטמיעים תמונה של קובץ מצורף ששימש בעבר בכל דוא'ל פישינג, אך מגדירים את התמונה כך שלא תפתח את הקובץ המצורף אלא, דווקא דף התחזות שנראה כמו כניסה בגוגל. מכיוון שהמשתמש פותח קובץ מצורף ל- Gmail, הצגת דף הכניסה המזוייף של Gmail לא נראית מדאיגה - במיוחד כאשר האדם הפותח את הקובץ המצורף מרגיש שהוא צפה בהתכתבות 'בטוחה ומוכרת'. כמובן שברגע שהקורבן החדש מזין אישורים לדף הכניסה המזויף של Google, הפושעים משתמשים בהם כדי לגשת לחשבון הקורבן שלהם. המתקפה נמשכת ככל הנראה מזה כשנה בעוצמה גוברת.

איך אתה יכול להישאר בטוח?

מה יש לאחרים בענף אבטחת המידע לומר על הונאת Gmail?

ג'ון גאן, סמנכ'ל תקשורת, VASCO אבטחת נתונים

'ככל ששיטות התקיפה מתוחכמות יותר - כפי שמדגים התקפה זו - ההגנה חייבת לעמוד בקצב, אחרת מספר הקורבנות ימשיך לגדול. סיסמאות הן טכנולוגיה בת 30 שנה והן רק מספקות תחושת ביטחון כוזבת ללא הגנה אמיתית. שנת 2017 חייבת להיות השנה שבה הענף מחליף סיסמאות באימות רב גורמים. '

כריסטיאן ליס, CISO, InfoArmor

'לשחקני האיום יש יצירתיות וזמן קיצוניים לטובתם כשמדובר בקמפיינים הבלתי נגמרים הזמינים לפגיעה בחשבונות משתמשים. יישום של כמה שכבות אבטחה - בדומה לארגונים ארגוניים המקובלים כיום - אינו קשה להשגה. זה דורש: 1) שימוש בתוכניות ניטור מודרניות של גניבת זהות המאפשרות למשתמשים לפקח על אישורים שהופרו, וככל הנראה מציעים לשחקני האיום לעבור לחשבון שנפגע, ומאפשרים להם לשנות אישורים במהירות ו- 2) מתן אפשרות לאימות דו-גורמי כדי לעקוף את הגישה של שחקן האיום לחשבון שנפגע. צעד זה בנוסף מגן על קורבנות תמימים שעלולים להיווצר מהחשבון שנפגע. '

בלז שיידלר, מייסד שותף ו- CTO, בלביט

'טכניקות הדיוג משתפרות ויכולות להיות כל כך מורכבות, עד שהן יכולות להונות אפילו אנשים בעלי יכולת טכנולוגיה כמו משתמשים מיוחסים, שיש להם גישה לנכסים ארגוניים רגישים. במידה וחשבון כזה נפגע, תוקפים יכולים לגרום נזק רב. ברור שהחזקת אישורי החשבון עשויה שלא להספיק בכדי להבטיח שהמשתמש המחובר אכן המשתמש הלגיטימי. התנהגות המשתמש בפועל היא הדבר היחיד שעוזר לאנשי מקצוע בתחום האבטחה לגלות חשבונות שנעשו בהם שימוש לרעה בכך שהוא מבחין באופן אוטומטי בהבדלים התנהגותיים בין פולש לקו הבסיס של משתמש לגיטימי. ניתוח התנהגות יכול לזהות בדיוק את המקרים שבהם שחקנים זדוניים משתמשים בתעודות גנובות ויכול למנוע הפרות נתונים כתוצאה מכך. '

ברט רנקין, CMO, קו אחרון

'למרבה הצער, התקפות פישינג המתפתחות כל הזמן ומשפרות הן כיום דרך חיים מקוונת עבור כולנו. עבור מנהלי IT ארגוניים שמטרתם להגן על הארגון, חינוך עובדים אינו מספיק. לפעמים זה יכול לקחת רק לחיצה אחת מקרית ומשמעותית על מייל זדוני כדי לגרום נזק בלתי הפיך לכל הארגון. בנוסף לחינוך העובדים ולמודעות לגבי אופן פעולתם של התקפות פישינג וכיצד לזהות דוא'ל חשוד, חובה כי ה- IT יישם מנגנוני סינון המשתמשים בטכנולוגיה - ולא באנשים - כדי למיין, לבדוק ולהעלים מיילים זדוניים כאלה לפני יש להם אפילו אפשרות לבדוק את העיניים של העובדים. '

בת כמה קמיל ווינבוש

ג'ף היל, מנהל ניהול מוצרים, שכיח

'המציאות המטרידה של ימינו היא שאין הגנה אפקטיבית להתקפת פישינג מתוכננת היטב. ההסתמכות על תקשורת דוא'ל, היקף העצום שלה וקצב החיים התזזיתי, יוצרים יחד סביבה פורייה להפליא של תוקפי סייבר. האתגר הוא לזהות את הפלישה במהירות לאחר מתקפת הדיוג המוצלחת בהכרח, לכבות אותה ולהקשות מאוד על שחקנים גרועים לגשת למידע רגיש בינתיים גם אם הם מקבלים גישה לרשת. '