עובדים מרחוק – חשופים יותר לפריצות
המגיפה העולמית שינתה את הרגלי התעסוקה והמעבר לעבודה מרחוק יצר תנאים נוחים יותר לתוקפים במציאת פרצות. ההאקרים מנצלים את הנסיבות ועל פי נתונים, פשיעת הסייבר גדלה בכ-600% מאז תחילת הקורונה.
האקרים משתמשים בתוכנות זדוניות על מנת לחדור לרשתות ביתיות ומהן לסלול גישה לנכסים הארגוניים. עבודה מהבית פתחה הזדמנויות רבות בפני האקרים לבצע הונאות פישינג ולהשתמש בתוכנות כופר על מנת להדליף מידע רגיש.
בתקופת הקורונה עובדים שונים דיווחו על גניבת אישורי משתמש מרחוק והודעות פישינג בדואר האלקטרוני, וכן ריבוי הפרות אבטחה בשיחות ועידה ופגישות וירטואליות.
על מנת להתגונן טוב יותר מפני פריצה בעבודה מהבית, המומחים ממליצים להשתמש במחשבים ובמחשבים ניידים של החברה ומציעים לעובדים לבחון מקרוב את המיילים שהם מקבלים ולפעול על פי פרוטוקולי אבטחה מחמירים.
הנדסה חברתית – היזהרו ממתחזים
על פי התחזיות, בשנת 2021 יחול גידול משמעותי בטקטיקה של הנדסה חברתית, שיטת התקפה נפוצה שנחשבת למוצלחת מאוד המבוססת על עקרונות האמון האנושי. האקרים מייצרים מערכת יחסים עם קורבנות על מנת להטעות את הקורבן, כדי שזה יעניק להם גישה למערכת מאובטחת או לנתונים רגישים.
בתקופת הקורונה חלה עליה במניפולציות שאפשרו לפושעי סייבר להשתמש בהנדסה חברתית ביתר קלות בשל החשש והדחיפות מצד אנשים לקבל טיפול רפואי או תמיכה כלכלית. האקרים תמרנו את הסיטואציה הטעונה לטובתם במגוון אמצעים כמו שליחת מיילים בניסיון להשיג מידע חסוי, הדבקה של מחשבים בתוכנות זדוניות, שיבוטים של אתרים אמיתיים וזיוף זיהוי על מנת לייצר תקשורת עם הקורבן בזהות בדויה ושימוש בתסריטי תרמית. בקורונה פורצים השתמשו בראיונות פיקטיביים בנוגע להידבקות כדי לקבל מידע חסוי או שלחו למשתמשים קבצים שכביכול כללו שיעורי הדבקה ונתונים עדכניים על המגיפה על מנת לקבל כספים.
הפישינג בעלייה ומה יעשו לוחמי הסייבר?
נראה שההאקרים מצוידים כיום בשלל כלים שמסייעים להם לבצע פישינג ולהטעות את הקורבנות בדרך להתקנת תוכנה זדונית במחשב שלהם או לחיצה אל קישור זדוני. האוטומציה מעלה את קצב התקפות הפישינג, כי היא מאפשרת להאקרים לשלוח מיילים בכמות גדולה ולהתבסס גם על נתונים ממאגרי מידע ועל נתונים מהפלטפורמות החברתיות.
לפי מומחים, השנה עשויה להסתמן עלייה בפריצה למכוניות חכמות על מנת לפגוע בבטיחות של הרכבים, כמו גם פריצות למערכות בינה מלאכותית. עם המעבר לענן, גדל הסיכון שהאקרים ינסו לייצר פגיעות בתשתיות בענן.
המומחים סבורים שהתוקפים מכוונים בעיקר לחברות המאחסנות מידע קריטי כמו רשומות רפואיות במיוחד על מנת להצליח במתקפות כופר. עם זאת הגישה היום היא – Zero Trust – כל דבר חשוד. בעידן הנוכחי כל ארגון וכל חברה וכל אדם חשופים לפגיעה ומכאן הביקוש העצום ללוחמי סייבר שינטרו ויאמתו ברמת המיקרו.
מגני סייבר נדרשים למיומנויות גבוהות, שליטה גבוהה בפתרונות אבטחה, התחקות אחר תקיפה, תחקיר וניטור אירועי פריצה ואפיון ויישום הגנות אפקטיביות. לימודי סייבר מציעים הזדמנויות רבות להשתלב בחזית הטכנולוגיה בתחום מרתק, מאתגר ומבוקש ולהתמודד עם משימות מורכבות באמצעות כלים מתקדמים ומערכות מתוחכמות במאבק מול פושעי סייבר מסוכנים במרחב הקיברנטי. ראו את שנת 2021 כשנת הפריצה המקצועית שלכם!