פישינג נותר בין מתקפות הסייבר הנפוצות ביותר בהן משתמשים גורמי איום. רוב העסקים ראו זאת בפעולה: מיילים המבקשים השלמת "משימה דחופה" או "תשלום באיחור", ולפעמים אפילו חיקוי של מנכ"ל או מנהל בכיר. למעשה, ממשלת בריטניה... סקר פרצות אבטחת סייבר לשנת 2025 נמצא כי מבין העסקים או ארגוני הצדקה שחוו הפסקה או מתקפה ב-12 החודשים האחרונים, 85% מהעסקים ו-86% מהארגונים הצדקים חוו התקפות פישינג.
בבלוג זה נצלול לעולם האפל של הפישינג: מה זה, כיצד לזהות ניסיונות פישינג פוטנציאליים, וכיצד ארגונים יכולים להגן על עצמם מפניו.
מתקפות פישינג נפוצות המכוונות לעסקים
שליחת פישינג בדוא"ל
במתקפות פישינג בדוא"ל, גורמי איום שולחים למטרותיהם מיילים הונאה, לרוב מתחזים לחברות או ספקים ידועים. המטרה? להערים על הקורבנות ולגרום להם לבקר באתרי אינטרנט הונאה, לפתוח קובץ מצורף המכיל וירוס או תוכנה זדונית, לשתף מידע רגיש כמו פרטי בנק או סיסמאות לחשבונות ארגוניים.
דוגמאות שכדאי לשים לב אליהן כוללות:
- חשבוניות בלתי צפויות
- אימיילים משולחים לא ידועים עם קבצים מצורפים
- התראות על פעילות חריגה עם קישורים לאתרים חיצוניים.
דיוג חנית
פישינג ספיר (Spear Phishing) הוא גישה ממוקדת יותר לפישינג בדוא"ל, המשתמשת במידע זמין בקלות על עסק, כגון שמות עובדים, כדי להתחזות לתקשורת פנימית ולמקורות מהימנים. חיוני לאמת את זהות השולח באמצעות שיטת תקשורת אחרת, כגון Teams או באמצעות שיחת טלפון עם מספר טלפון מאומת.
דוגמאות שכדאי לשים לב אליהן כוללות:
- מיילים "דחופים" בלתי צפויים שמתיימרים להיות ממחלקות משאבי אנוש או IT שלכם
- בקשות יוצאות דופן, כביכול ממישהו בתוך החברה שלך.
אימייל עסקי פשרה
פגיעה באימייל לעסקים (BEC) התקפות הן גישה ממוקדת ומרושעת נוספת לפישינג, שלעיתים משתמשות בכתובות דוא"ל מזויפות או אפילו מפריכות חשבונות דוא"ל של עובדים אמיתיים כדי לבצע מתקפה. לעתים קרובות הן מכוונות לאנשים מהימנים או בעלי תקציבים, וינסו להערים עליהם לבצע עסקאות פיננסיות הונאה או לחשוף מידע רגיש. פושעים עשויים אף לפגוע בספק או במוכר, ולשלוח חשבוניות שנראות לגיטימיות. BEC כה נפוץ עד שה-FBI טען ש... מתקפות BEC עלו לארגונים אמריקאים וגלובליים כמעט 55.5 מיליארד דולר בין ה-2013 באוקטובר ל-2023 בדצמבר.
דוגמאות לניסיונות BEC כוללות:
- הונאת מנכ"ל: מיילים "דחופים", לכאורה מכתובת דוא"ל של מנהל בכיר, אך למעשה נשלטים על ידי גורם האיום.
- הונאות חשבוניות: חשבוניות מזויפות או חשבוניות שעברו שינוי אשר מנתבות תשלומים לחשבון של תוקף
- הונאה מצד שלישי: חשבוניות או בקשות בלתי צפויות לשינוי פרטי בנק מהספקים הקיימים שלך, המצביעות על פוטנציאל לפגיעה.
שיבוט דיוג
תוקפים המשתמשים בפישינג משוכפל ייקחו אימייל אמיתי ויעתיקו אותו באופן כמעט זהה, וישלחו אותו שוב לקורבן המיועד עם קובץ מצורף או קישור זדוני חדש. גורמי איום משתמשים לעתים קרובות באימיילים מזויפים עם איות דומה לאימייל שהם מתחזים אליו, אולם הם עשויים להשתמש בזיוף אימיילים מתוחכם כדי לגרום לו להיראות כאילו האימייל נשלח על ידי השולח הלגיטימי.
דוגמאות שכדאי לשים לב אליהן כוללות:
- אימיילים כפולים, במיוחד כאלה עם קישורים חדשים או משונים.
כיצד לזהות הודעות דיוג
בעוד שהתמודדות עם פישינג יכולה להיראות כמשימה מכריעה, ישנן דרכים רבות לזהות הודעות דוא"ל פישינג.
דומיינים לא תואמים של אימייל: האם דומיין הדוא"ל זהה לזה של העסק שהשולח טוען שהוא מייצג? לדוגמה, דוא"ל רשמי מ-ISMS.online יהיה: firstname.lastname@ISMS.online, support@isms.online וכו'.
קריאות דחופות לפעולה: אימיילים הדורשים פעולה דחופה או מיידית עלולים להיות ניסיונות פישינג פוטנציאליים; תחושת דחיפות כוזבת נועדה להכניס פאניקה לנמען. שקלו ליצור קשר עם השולח באמצעים רשמיים, למשל על ידי חיפוש מספר הטלפון באתר הרשמי של החברה.
איות ודקדוק: שגיאות כתיב ודקדוק עלולות להצביע על ניסיון פישינג, מכיוון שלעסקים רבים יש כלי בדיקת איות בתוכנת הדוא"ל שלהם.
קישורים: על ידי העברת העכבר מעל קישור, ניתן לצפות בכתובת האתר שאליה הקישור יפנה אתכם. בהודעות דוא"ל של פישינג, כתובת האתר שונה לעתים קרובות מהטקסט המוצג בדוא"ל.
בקשות לשליחת מידע אישי או פיננסי: אין לשתף פרטי כניסה, פרטי תשלום ונתונים רגישים אחרים בדוא"ל. באופן דומה, אם דוא"ל מכיל קישור לאתר אינטרנט חיצוני להזנת מידע זה, יש לוודא שהאתר לגיטימי.
הגנה על הארגון שלך מפני התקפות פישינג עם תקן ISO 27001
קביעת שיטות עבודה מומלצות בתחום אבטחת הסייבר, כגון אלו המפורטות בתקן אבטחת המידע ISO 27001, מאפשר לעסק שלך להפחית סיכונים, לחזק את האבטחה ולהגביל את ההשפעה של מתקפות פישינג.
הכשרה ומודעות לעובדים
העובדים שלכם הם קו ההגנה הראשון שלכם בכל הנוגע לאבטחת סייבר. יישום תוכנית הכשרה והגברת המודעות לאבטחת סייבר יכולה להעצים את הצוות שלכם לזהות ולדווח על ניסיונות פישינג פוטנציאליים, כמו גם מתקפות סייבר אחרות.
תוכנית ההדרכה והמודעות שלכם צריכה גם לפרט תהליכים שיש לבצע, כגון התהליך שעל העובדים לבצע כדי לדווח על ניסיונות פישינג חשודים. הכשרת הצוות שלכם לזיהוי סימנים של מתקפת פישינג והבטחה שלעסק שלכם יש תהליכי דיווח ותגובה מחמירים מהווים חלק ממצב אבטחה איתן.
בקרת גישה
הגבלת זכויות והרשאות של עובדים על בסיס "הרשאות מינימליות". לדוגמה, הגבלת גישת משתמש טיפוסי רק למשאבים הדרושים לו לביצוע עבודתו. זה עוזר להפחית את ההשפעה של ניסיון פישינג על הארגון שלך במקרה של פריצה לחשבון.
בנוסף, דרישה לבקרות כגון אימות רב-גורמי בחשבונות עובדים יכולה לספק הגנה מרכזית מפני גישה לא מורשית ופרצות אישורים.
תגובה לאירועי אבטחה
עסקים העומדים בתקן ISO 27001 חייבים לקבוע תהליכים לתגובה לאירועים. זה כולל איסוף ראיות, ניתוח פורנזי של אבטחת מידע, הסלמה עם לקוחות ורשויות פיקוח רלוונטיות, רישום פעילות תגובה לאירועים, תקשורת פנימית לאירועים, פתרון אירועים וניתוח לאחר האירוע. תגובה יעילה לאירועים מסייעת להבטיח פתרון מהיר יותר ולמתן את ההשפעה של מתקפות מוצלחות.
תצורה מאובטחת
התקן דורש מעסקים לשלב אבטחה בפעילותם כבר מההתחלה, ולא כמחשבה שנייה. גישה זו מצמצמת נקודות כניסה פוטנציאליות עבור גורמי איום, למשל באמצעות פתרונות שער דוא"ל לא מאובטחים.
ניהול ספקי צד שלישי
את העתיד דוח מצב אבטחת מידע לשנת 2024 גילה שכמעט ארבעה מתוך חמישה (79%) מהנשאלים נפגעו עקב אירוע סייבר או אבטחת מידע שנגרם על ידי ספק חיצוני או שותף בשרשרת האספקה. נקיטת גישה מבוססת סיכונים ליחסים עם ספקים יכולה לסייע בהגבלת ההשפעה של אירועים כאלה.
לדוגמה, ייתכן שהעסק שלכם יבחר להעדיף מאוד לעבוד עם ספקים בעלי הסמכת ISO 27001, להגביל את גישת הספקים למידע על סמך רמות סיווג מידע, ולעקוב אחר סיכוני הספק אם קליטת ספק עלולה להשפיע על הסודיות, השלמות והזמינות של המידע או התהליכים של הארגון שלכם.
מחשבה סופית
פישינג הוא סוג נרחב של מתקפת סייבר; למרבה המזל עבור ארגונים, רבים מהסימנים קלים לזיהוי. חינוך מתמשך של עובדים, יישום שיטות עבודה מומלצות לאבטחה ונקיטת גישה חזקה לאבטחת מידע יכולים להפחית את הסבירות - ואת ההשפעה - של מתקפות פישינג מוצלחות. הפרות נתונים.
ככל שאיומי הסייבר ממשיכים להתפתח, עסקים פרואקטיביים המיישמים גישה רב-שכבתית לאבטחת מידע ומעצימים עובדים לפעול כקו ההגנה הראשון והחשוב ביותר שלהם, ללא ספק יקצצו את הפירות.










