הגברת מודעות סייבר Attack Simulator

המאמר הינו חלק מסדרת מאמרים של הגנה על תשתית הדואר מפני מתקפות.

כמויות המידע והנתונים אשר עוברים בתוך הארגון ומחוצה לו הוא מידע רב, דינמי ורגיש לארגון וכתוצאה מכך ארגונים מחויבים להישמר מכלל סיכוני ואיומי הסייבר הגוברים ולמנוע חשיפה וזליזת מידע מתוך הארגון בכל דרך.

מכיוון שישנו מידע רב וחיוני אשר עובר בארגון ומחוצה לו בין כלל הגורמים החל מעובדי החברה, ספקים, קבלנים, לקוחות החברה וכן הלאה, ארגונים נדרשו (ועדיין נדרשים) לבצע השקעה רבה בפלטפורמות וטכנולוגיות אבטחת מידע מגוונות במטרה לצמצם את האיומים והסיכונים מול הארגון. יחד עם זאת המאמצים להישאר מעודכנים וחדשנים היא השקעה עצומה ולעיתים משימה קשה מאוד.

למרות כל ההשקעה במשאבים, בפלטפורמות ובטכנולוגיות אבטחת מידע השונות, עדיין ישנה חוליה חלשה בכל המנגנון של אבטחת המידע והיא הגורם האנושי. הגורם האנושי שהוא החלק המרכזי והחשוב של הארגון הינו אותם עובדים, ספקים, שותפים ולקוחות החברה אשר עלולים לגרום באופן לא מכוון לנזק תדמיתי, נזק כלכלי ומבוכה רבה בארגון.
חשוב להדגיש כי אחוזי הסיכוי לפגיעה מתוך הארגון הינם גבוהים מאוד ומשמעותיים יותר מאשר מחוץ לארגון, לפיכך מתחזקת כל הזמן הדעה הרווחת שחלק לא קטן מההשקעה צריכה להיות בגורם האנושי, וזה אומר השקעה להגברת מודעות אבטחת המידע בקרב העובדים וכל גורם אנושי שמתחבר לארגון.

אין ספק שהגברת מודעות לעובדי הארגון היא משימה קשה מאוד ולעיתים בלתי אפשרית בגלל העובדה שאפשר לבצע מניפולציה על הגורם האנושי בכל עת!
ולכן כאן נכנס נושא מעניין מאוד והוא הנדסה חברתית שלמעשה מצד אחד משלב מחקרים מדעיים בתחומי הפסיכולוגיה והסוציולוגיה ומצד שני את התוקפים שמריצים את הקמפיין ולכן הנדסה חברתית היא אחת מהטכניקות למימוש תקיפת סייבר הישנות והמוצלחות ביותר, וככל הנראה הנדסה חברתית לא תהיה  איתנו בשנים הקרובות ואולי מעבר לכך.

הנדסה חברתית הוא מונח שהחל את דרכו בתחום אבטחת המידע הקלאסית ומשם התפתח וקיבל צורות שונות בתוך אבטחת המידע המודרנית ופשעי הסייבר הממוחשבות.
הנדסה חברתית נעשית באופן זהה ולפי מספר עקרונות (השלב הראשון והשני מתוך Kill Chain):

  • השלב הראשון שבו לומדים ככל שניתן על המשתמש וניתן לבצע זאת במספר דרכים שונות, למשל באמצעות הרשת, סביבת אנשים קרובה ועד שיחה אנונימית מול המשתמש.
  • בשלב השני מגבשים את איסוף המידע לתוכנית שבו מחליטים על שיטת ואופן הקמפיין והפריצה.
  • בשלב השלישי מכינים את התשתית והכלים לביצוע הקמפיין והפריצה בין אם כתיבת קוד, הקמת אתר פיקטיבי וכן הלאה.
  • בשלב הרביעי מתבצעת התקיפה מול אותו גורם ומכוונת לנקודות הרגישות במטרה לגרום לשיתוף פעולה.

הערה: הנדסה חברתית היא לא רק הונאות באמצעות דואר אלא יכול להיות הונאות באמצעות וישינג, סמישינג, פריטקסטניג, בייטינג וכן הלאה אך המשותף לכולם הוא האופן שבו ניתן להוציא מידע מתוך המשתמש.
אם נקח לדוגמא את התקפות הסמישינג שהיו לאחרונה של ביטוח לאומי, חברות טלקום וכן הלאה היה ניתן לראות פניקה מסוימת מול משתמשים ולקוחות רבים ופרסום לגבי המתקפה בכל מקום.2018-09-10_11h57_03.png

הגברת מודעות סייבר

ישנם דרכים רבות להגברת מודעות הסייבר בארגון החל מהרצת כלי Attack Simulator שונים כגון IronScales או  Office 365, דרך שיווק פנים ארגוני ועד ביצוע הדרכות פרונטאליות לעובדי הארגון.

הדבר החשוב ביותר בתהליך הגברת מודעות הסייבר היא התמדה ועקביות

הגברת מודעות הסייבר באמצעות IronScales

הכלי IronSchool של חברת IronScales מספק תרחישים וקמפיינים שונים בדומה להאקר שתוקף עם אפשרויות מגוונות אבל לא רק בגלל שהכלי מספק אפשרויות נוספות של למידה ודירוג משתמשי קצה. הכלי מספק בין היתר את האפשרויות הבאות:

  • סוג תרחיש
  • סוג קמפיין
  • נמענים
  • כמות חזרות
  • הדרכה לאחר ביצוע הפעולה
  • הערכה ודירוג משתמשי קצה
  • כלי למידה שלם בהתאם לקמפיין

2018-09-10_10h36_13
2018-09-10_10h35_09

2018-09-10_10h41_40

בסיום הרצת הקמפיין ישנו מידע רב אודות הרצת הקמפיין, בין היתר משתמשים אשר לחצו על קישורים, משתמשים אשר קראו את המייל, מי ביצע את הלמידה ומידע נוסף. הדוחות אשר מופקים מאפשרים לבצע ניתוח לדוחות וע"י כך לתת את המידע הרלוונטי לגבי משתמשים מסוכנים לפי דירוג שמתבצע אוטומטית ע"י IronScales.

הערה: הכלי IronSchool הוא כלי שמטרתו לספק Attack Simulator וכן Security Awareness Training והינו חלק ממשפחת כלים ושירות ענן נוסף שמבצע הגנה על תעבורת הדואר באמצעות תשתית רחבה ועם כלים נוספים כולל AI מול תעורת הדואר.2018-09-10_10h46_44

הגברת מודעות הסייבר Office 365 Attack Simulator

כלי נוסף שעושה עבודה מצוינת הוא Office 365 Attack Simulator שיצא בתקופה האחרונה אך בשונה מהכלי של IronScales המטרה שלו היא לבצע הדמיה של פישינג בדרך שונה בכדי לתת מענה על מתקפות שונות, כגון:

  • מתקפת Password Spray
  • מתקפת Brute Force
  • מתקפת Spear Phishing

הכלי Office 365 Attack Simulator מגיע את המתקפות שהוזכרו קודם לכן אך עם תבניות מוכנות להרצה והחלק הטוב הוא הקלות והשפטות שניתן להריץ את הכלי מתוך הממשק.
אם נקח למשל את מתקפה נפוצה מאוד והיא Spear Phishing שמטרתה לתרגט משתמשים מסוימים ולבצע עליהם מניפולציה בכדי שישתפו פעולה וילחצו על הקישורים הנדרשים.

מתקפות Spear Phishing הן הונאות אשר לרוב מבוצעות באמצעות הדואר ארגוני ושמות להם למטרה ארגון וגורמים מאוד ספציפיים בחיפוש אחר מידע רגיש או השגת רווח כלכלי. לרוב מתקפות Spear Phishing לרוב רצות ע"י תוקפים לא אקראיים.

בכלי Attack Simulator ניתן ליצור תבנית חדשה או להשתמש בתבנית קיימת. כמו בדוגמה המצורפת.

2018-09-10_11h26_482018-09-10_11h27_032018-09-10_11h27_152018-09-10_11h27_262018-09-10_11h27_372018-09-10_11h26_21

הכלי Office 365 Attack Simulator מאפשר מתקפות נוספות וניתן לקסטם את התבנית בהתאם לדרישות הארגון ולהריץ בכל בעת. הדוחות אשר זמינים מספקים מידע אודות משתמשים אשר לחצו על הקישורים וכן הלאה.

2018-09-10_11h37_09

לסיכום

הגברת מודעות סייבר היא רובד חשוב באבטחת המידע הארגוני אשר מצריכה זמן וביצוע עקבי מול המשתמשים הארגוניים במטרה לצמצם את החשיפה של המשתמשים ובכדי לגרום למודעות ככל שניתן בקרב העובדים.
המטרה בקמפיינים היא לא רק להשתמש בתבניות הקיימות אלא ליצור תבניות חדשות המבוססות על טרנדים חיצוניים במטרה לבצע מניפולציות חכמות ככל שניתן ובכדי לגרום להעלאת המודעות.

הדגשים בהגברת מודעות הסייבר חייבים להיות בין היתר:

  • התמדה ועקביות בהרצת קמפיינים (למשל כל מספר ימים)
  • יצירת קמפיינים מעניינים (והוספה לקמפיינים הקיימים כיום)
  • יצירת מניפולציות מותאמות אישית (בהתאם למידע הרגיש לארגון)
  • שילוב מול הדרכות פרונטליות ובהתאם לממצאים (כולל הדרכות נקודתיות של 1:1)
  • יצור והגברת המודעות, למשל שיתוף עובדים בנעשה עם התרחישים השונים

ישנם עוד עשרות דגשים שניתן ליישם בהגברת מודעות הסייבר בכדי להגיע למטרה והיא צמצום והפחתת האפשרויות של אחוז המשתמשים אשר ילחץ על קישור.

מצגת בסיסית להגברת מודעות סייבר למשתמשי קצה

מודעות פרסומת


:קטגוריותEmail Protection, כללי

תגים: , ,

2 תגובות

  1. מאמר מצוין תודה

    אהבתי

טרקבאקים

  1. הגנה על תשתית הדואר מפני מתקפות – הבלוג של אלי שלמה

להשאיר תגובה

הזינו את פרטיכם בטופס, או לחצו על אחד מהאייקונים כדי להשתמש בחשבון קיים:

הלוגו של WordPress.com

אתה מגיב באמצעות חשבון WordPress.com שלך. לצאת מהמערכת /  לשנות )

תמונת גוגל פלוס

אתה מגיב באמצעות חשבון Google+ שלך. לצאת מהמערכת /  לשנות )

תמונת Twitter

אתה מגיב באמצעות חשבון Twitter שלך. לצאת מהמערכת /  לשנות )

תמונת Facebook

אתה מגיב באמצעות חשבון Facebook שלך. לצאת מהמערכת /  לשנות )

מתחבר ל-%s

This site uses Akismet to reduce spam. Learn how your comment data is processed.

%d בלוגרים אהבו את זה: