דיגיטל וטק

גם אתם קיבלתם את המייל הזה? זהירות, מדובר בעוקץ

קיבלתם אימייל עם קובץ מייל לחתימה של DocuSign? זהירות, זו יכולה להיות הונאת פישינג
מערכת ice | 
Gmail (צילום shutterstock)
בימים האחרונים ישראלים רבים חוו מתקפת סייבר בדוא"ל המכיל לינק לאישור של מסמך המצורף לו ומבקש חתימה עליו. עובדים בארגונים גדולים רגילים לקבל מסמכים כאלה כחלק מעבודתם השוטפת, במסגרתה הם נדרשים לאשר ולחתום על מסמכים שונים. אלא שהפעם לא מדובר על עוד אימייל ששלח קולגה ממקום העבודה, אלא על דוא"ל פישינג המנצל את נפוצות השימוש בתוכנות ניהול מסמכים במגזר הארגוני, ומבקש לנצל חוסר תשומת לב לטובת הונאת פישינג.
חברת הסייבר סלסטיה, מפתחת ומשווקת של סוויטת Q-LOG Human SIEM לניתוח אירועי אבטחת מידע ברמת הגורם האנושי, ניהול סיכון עובדים ושיפור התנהלותם במרחב הקיברנטי תיארה את הידוע על מתקפה זו.
השלב הראשון של הונאת הפישינג הוא קבלת אימייל מדומיין מתחזה. בחלק מהאירועים הוסיפו ההאקרים שם שולח המתחזה לארגון אליו שייך המותקף. זאת בכדי להסוות את הדוא"ל ולהשלים את ההונאה, במטרה לגרום לעובדים להתבלבל בין שם השולח וכתובת השולח, לדוגמא – IT@CompanyName. ההודעה שהתקבלה צבועה בצבע כחול המתחזה לשירות החתימה הדיגיטלית על קבצים DocuSign, הנפוץ בארגונים רבים. בהודעה נכתב – You received a document to review and sign.
בשלב השני, אם המותקף לוחץ על הקישור המצורף לדוא"ל ההונאה הוא מופנה לדומיין זדוני. על פי הערכות מטרת ההונאה היא ניסיון לדיוג של פרטי המותקף – שם משתמש וסיסמא - במערכת ה-Office 365 בה עושה שימוש הארגון בו הוא מועסק.
חברת סלסטיה ממליצה לכל מי שקיבל את הודעת הדוא"ל לא ללחוץ על הקישור, לחסום את השולח, לדווח על המקרה למנהל אבטחת המידע בארגון ובכפוף לנהלי הארגון - למחוק את ההודעה.
לימור גרוסמן, מומחית סייבר ומנכ"לית סלסטיה (Celestya), מסרה כי: "גם היום וקטור התקיפה המרכזי נגד ארגונים הוא ניסיונות של 'הנדסה חברתית' ומתקפות פישינג, שמנסות לאתר את העובדים שבטעות או בהיסח הדעת ילחצו על לינק זדוני וכך יאפשרו לתוקפים כניסה אל תוך הארגון. הונאת DocuSign שמה דגש על פריצה למגזר הארגוני, וצריך להבין – כאשר מאות אלפי ישראלים נחשפים למייל הזדוני, מספיק שרק פרומילים של אחוז ייפלו שולל בהונאה כדי שהמתקפה תוגדר כהצלחה והנזק שייגרם לארגון להיות גדול".

לימור גרוסמן. צילום: דני שביט
גרוסמן הוסיפה כי "זו הסיבה שלצד ההשקעות שארגונים מבצעים בהקשחה טכנולוגית של מערך הגנת הסייבר, וחיזוק חומות האש סביב הארגון, נדרשת גם השקעה בלימוד ותרגול של העובדים בסוגי מתקפות המיועדות להונות את הגורם האנושי. קמפיינים של העלאת מודעות העובדים לסכנות הסייבר חייבים להיות חלק מהרוטינות הנהוגות בארגון ובמגוון שיטות תקיפה בנוסף לדוא"ל - בטח בעידן בו האקרים מנצלים כול פרצה אפשרית – בפרט הפרצה האנושית – כדי להגיע אל תוך מערכי המחשוב והדיגיטל של ארגונים".
תגובות לכתבה(0):

נותרו 55 תווים

נותרו 1000 תווים

הוסף תגובה

תגובתך התקבלה ותפורסם בכפוף למדיניות המערכת.
תודה.
לתגובה חדשה
תגובתך לא נשלחה בשל בעיית תקשורת, אנא נסה שנית.
חזור לתגובה