Spear Phishing – דיוג חנית – מתקפת פישינג ממוקדת אנשי מפתח המחזיקים בהרשאות גישה או במידע עסקי קריטי בעל ערך רב יותר או כהכנה למתקפת סייבר רחבה יותר

Spear Phishing - דיוג חנית - מתקפת סייבר על ארגון המתחילה באמצעות "הודעות פישינג" ממוקדות באנשי מפתח המחזיקים בהרשאות או במידע בעל ערך רב יותר מאשר משתמשים או עובדים מן המניין ללא חשיבות קריטית.​

Spear Phishing - דיוג חנית - מתקפת סייבר על ארגון המתחילה באמצעות "הודעות פישינג" מתחזות ומתוחכמות ממוקדות באנשי מפתח המחזיקים בהרשאות או במידע בעל ערך רב יותר מאשר משתמשים או עובדים מן המניין ללא חשיבות קריטית.

מהו "דיוג חנית" ("ספייר פישינג")?
דיוג בחנית הוא סוג נפוץ של מתקפת סייבר שבה תוקפים מתמקדים באנשי מפתח בארגון או בעסק אשר מזוהים כנקודות טורפה (כגון מזכירות ואנשי מכירות), מנהלים (בעלי גישה למידע רגיש וקריטי לארגון כגון דו"חות ונתונים פיננסיים, חשבונות בנק, מידע עסקי רגיש וכיו"ב) או מנהלי רשת ואנשי מחשבים המחזיקים הרשאות גישה למערכות המחשוב ובסיסי נתונים קריטיים ומעצבים הודעות דוא"ל ייעודיות.
פרקטיקה זו מחייבת את התוקף ללמוד את המטרה, היעד "הנתקף" כדי למצוא פרטים חשובים שיכולים לתת למסרים שלו מעטה דק של סבירות לצורך יצירת אמינות - הכל בתקווה להטעות וללכוד יעד יקר ערך ללחיצה או הורדה של קוד זדוני, או ליזום פעולה כגון העברה בנקאית או העברת פרטים לגורם מתחזה
התקפות דיוג בחנית עשויות לכוון רק לארגון אחד בכל פעם, או אפילו לצוותים ספציפיים בתוך ארגון אחד. כאשר התקפות דיוג בחנית הופכות לפרטניות עוד יותר, הן עוקבות לרוב אחר המטרות הגדולות ביותר האפשריות, כגון מנהלים ברמת C או מנהלים בכירים; סוג זה של התקפת דיוג היפר-ספציפית נקראת בפי העם מתקפת דיוג לציד לווייתנים .
בעוד, מצד שני, התקפות דיוג סטנדרטיות שואפות להשפיע על מטרות רבות ככל האפשר מתוך הנחה שסביר להניח שחלק מהמשתמשים יפלו קורבן לתחבולה. סוגים אלה של התקפות נפוצים הרבה יותר עם פחות מאמץ ותפוקה הנדרשים לתוקף הפוטנציאלי כדי להתפשר על מטרה, במקום לנסות לדוג מנהל בכיר או ארגונים ספציפיים.
"דיוג חנית" מול דיוג מול "צייד לווייתנים"
כאשר תוקפים או האקרים שולח אימייל דיוג (פישינג), הם "משליכים רשת" רחבה ככל האפשר בתקווה ללכוד. לשם כך, הם שולחים הודעות דואר זבל כדי לנסות לשכנע משתמשים שלא מדעתם ללחוץ על קישור זדוני או קובץ מצורף, לעתים קרובות תוך העמדת פנים שהם ממקור לגיטימי, הכל בתקווה להשיג מידע רגיש או אישורים יקרי ערך.
התקפות פישינג נפוצות במשך כל כך הרבה זמן פשוט כי הן זולות לפריסה, אך עדיין יעילות מספיק כדי להיות רווחיות. אבל ככל שאבטחת הדוא"ל הופכת מתוחכמת יותר, טקטיקות דיוג נפוצות הופכות קלות יותר לסימון, ואפילו הודעות דוא"ל דיוג שמגיעות ליעדן המיועד אינן עוד אפקטיביות מספיק כדי לשטות במשתמשים זהירים.
ארגונים רגישים במיוחד להתקפות דיוג, מכיוון שכל כך הרבה מנתוני החברה שלהם זמינים בדרך כלל באופן חופשי באינטרנט לתוקפים לכרייה מבלי להרים דגלים אדומים. אתרים ארגוניים רשמיים יכולים להיות מכרה זהב של פרטים טכניים וז'רגון ספציפיים לארגון, אנשי מפתח בחברה, לקוחות, אירועים, או אפילו שמות של כלי תוכנה פנימיים. רשתות חברתיות כמו פייסבוק, טוויטר ולינקדאין מציעות לעתים קרובות לא רק את הפרטים האישיים של היכן מישהו עובד, או היכן הוא עבד בעבר, אלא בעזרת חיפוש שטחי בלבד התוקפים יכולים לחשוף בקלות את ההיררכיה הארגונית.
במי מתמקד בחנית דיוג וכיצד זה עובד?
בדוא"ל דיוג בחנית, הפרטים הקטנים הללו הזמינים באופן חופשי באינטרנט יכולים לעזור לתוקף לפזר את הדוא"ל שלו בשמות, מקומות או מונחים המעניקים מספיק תוקף כדי לשכנע נמען דוא"ל מנוסה אחרת ללחוץ על קישור זדוני. קישור זה עשוי לשלוח אותם לאתר אינטרנט מוכן ללכוד אישורים פנימיים רגישים בלבד, ובכך לאפשר לתוקף לשוטט בחופשיות ברשת הארגונית ולגנוב קניין רוחני או נתוני לקוחות.
החוכמה הנפוצה להילחם בהתחזות חלה גם על דיוג בחנית ומהווה קו בסיס טוב להגנה מפני התקפות מסוג זה. לעולם לא ללחוץ על קישורים בהודעות דוא"ל הוא כלל ברזל למניעת חלק גדול מהנזק שהתקפות מסוג פישינג יכולות ליצור. עם זאת, מכיוון שדיוג בחנית הוא גירסה מתוחכמת יותר של מתקפת דיוג ישנה רגילה, ארגונים יצטרכו להבטיח שהמדיניות שלהם מתייחסת לטקטיקות המתקדמות יותר הללו וליישם פתרונות חזקים יותר כדי לעזור לחנך את העובדים להמנע מהן.
טיפים שיעזרו לארגונים למנוע התקפות דיוג בחנית כוללים:
הזכירו לעובדים להיזהר תמיד מהודעות דוא"ל עם קבצים מצורפים וקישורים בלתי רצויים בכל עת, ושלחו תזכורות על סכנות דיוג בחנית במיוחד סביב אירועים רגישים (למשל אחרי הודעות גדולות) או תקופות בשנה (למשל עונת מס).
פריסת פתרונות מודיעין איומים המשתמשים בעדכוני מודיעין איומים בקוד פתוח ומסחרי כדי לעקוב ולחסום באופן פעיל קישורים של דיוג וקישורי מסעות דיוג בזמן אמת בזמן אמת.
הטמעת תכניות הדרכה למודעות דיוג כדי לשמור על נוהלי אבטחה טובים נגד דיוג בחנית בראש המוח של העובדים בכל ימות השנה.
אפשרו לעובדים לדווח על חשד להודעות דיוג, כך שהצוות שלך יוכל לעצור מסעות פרסום דיוג המתבצעים כעת נגד הארגון.
תוכנית אימון חזקה למודעות דיוג חורגת מעבר לאימון בכיתה. תוכניות ההדרכה הטובות ביותר פורסות גם "מבחני דיוג" מדומה חוזרים, שבהם נשלחים דוא"ל דיוג משכנע (עם זאת לא מזיק) לעובדי הארגון שלך. אם עובד נופל בניסיון ההתחזות, הוא יוכל ללמוד ממקור ראשון עד כמה קמפיינים אלו יכולים להיות יעילים ומה לחפש בעתיד - כל זאת תוך שמירה על בטיחות הנתונים הארגוניים בסביבה מבוקרת.
דילוג לתוכן