מגפת הקורונה בכלל והעבודה מרחוק בפרט, מביאים אתם סיכוני סייבר חדשים (ומגבירים את הישנים) - אבטחת מידע הופכת רכיב חיוני עוד יותר בהתנהלות האישית, העסקית והארגונית.

הכורח לעבודה-מרחוק ובהפרדה פיזית ומטעם זה התבססות על תקשורת באמצעים דיגיטליים כמו דואר-אלקטרוני, מסרונים, ווצאפ, הזמנות לשיחות וידאו, אתרי אינטרנט ועוד - מאפשר לפשיעת סייבר לנצל את החשש האישי והעסקי ביוזמות הונאה. יוזמות המכוונת לרווח כספי, אך גם למידע רגיש והפצת "פייק ניוז" על נגיף הקורונה ובתחומי עניין אחרים.

ישנם כללי זהירות פשוטים וקלים ליישום, המאפשרים מניעה והתגוננות כמעט מלאים מפני דרכי ההונאה הנפוצות.

סייבר בימי קורונה - אם יש ספק, אין ספק

סייבר בימי קורונהחשוב לדעת - הניסיונות עלולים להתחזות לגורמי ממשל כמו משרד הבריאות, משטרת ישראל, המוסד לביטוח לאומי ועוד ולהניע לפעולה או מסירת מידע.

דרכי הונאת סייבר

achtungבימי שגרה בכלל ובפרט בתקופת מגפה כמו הקורונה בה ארגונים עוברים לעבוד מרחוק, קיימים מספר דפוסי פעולה, בערוצי הקשר שכולנו פעילים בהם - דוא"ל, מסרוני טקסט, ווצאפ, הזמנות לשיחות וידאו ZOOM|MEET, אתרי אינטרנט ודומים:

    1. התחזות ליצרני תרופות וציוד רפואי

      יצירת קשר עם קורבנות באמצעות שימוש במיילים המכילים קישורים ואתרים הנחזים לאתרים של חברות מוכרות בעולם העוסקות בתחום ייצור תרופות וציוד רפואי.
      הונאה המנצלת את החוסר הקיים בעולם במסכות, ג'ל וכד'. הקרבנות מתבקשים להעביר תשלומים לחשבונות בנק מסביב לעולם על מנת לרכוש ציוד מיגון במחירים אטרקטיביים.

    2. הצעה ליעוץ רפואי

      הפצת מיילים בתפוצה רחבה והמכילים קישורים לאתרי "ייעוץ רפואי" בנוגע לנגיף, מפות התפשטות הנגיף, הצטרפות למלחמה בנגיף ועוד.
      שימו לב, מיילים אלו עלולים להכיל גם צרופה (Attachment) זדונית. בנוסף, תיתכן התחזות במיילים לארגון הבריאות העולמי או מוסדות מוכרים אחרים.
      בלחיצה על הקישור, הקרבן מופנה לאתר אשר ידביק את מחשבו בנוזקה או תוכנת כופר (Ransomeware), או יתבקש לספק פרטי הזדהות (שם משתמש וסיסמא) המשמשים את התוקף לגניבת פרטים רגישים או כסף בהמשך.דוגמא לתוכנת כופר חדשה coronavirus בעלת יכולות גניבת סיסמאות ונעילת קבצים המופצת באמצעות אתר זדוני:
      המשתמש מתבקש לספק פרטי הזדהות (משתמש וסיסמא) המשמשים את התוקף בהמשך לגניבת פרטים וכסף.

    3. הלוואות ומימון לשעת מצוקה

      שליחת מייל או מסרוני SMS המכילים קישור לאתר הנחזה לחברה לגיטימית לצורך השארת פרטים בנושא הלוואות אטרקטיביות.
      ברוב המקרים, הקרבן משאיר פרטים ולאחר מכן מקבל שיחת טלפון מ-"נציג ייעוץ פיננסי" למתן הלוואות ובמהלך השיחה, מתבקש הקרבן להעביר כספים לחשבון בנק שנמסר לו עבור פתיחת תיק הלוואות תוך אימות פרטים אישיים בהם מספר כרטיס אשראי סיסמא לחשבון הבנק ועוד. הונאה זו מנצלת את הבהלה סביב המצב הכלכלי של אנשים עקב בהלת הנגיף.

    4. התחזות טלפונית

      בעיקר עם אוכלוסיית הגיל שלישי, תוך התחזות העבריינים לרופאים המתקשרים מטעם "קרוב משפחה חולה קורונה", המאושפז בבית חולים, ומבקשים בשמו העברה של תשלום בהול עבור טיפול מציל חיים.

    5. אפליקציות סלולר

      עלייה בכמות האפליקציות הזדוניות (בעיקר למשתמשי אנדרואיד), כמו Coronavirus Tracker והמבטיחה למשתמשים מפת קורונה אינטראקטיבית וזיהוי חולי קורונה בסביבתם. בפועל, זוהי תוכנת כופר הנועלת את המכשיר הסלולרי של הקרבן ומצפינה את קבציו.

    6. הודעות SMS

      ניסיונות פישינג כאלה ואחרים, במטרה להשיג פרטים אישיים ומידע רגיל לצרכי גניבת מידע וכסף, או ריגול עסקי.

    7. פייק ניוז

      מגפת הקורונה משמשת גם כר פורה לידיעות כוזבות ובתחומים שונים כמו - אינטרסים עיסקיים, פוליטיקה, כתות ודת ועוד. שימו לב והקפידו להצליב ידיעות בכל הקשור לכך.

התגוננות מפני הונאות סייבר

tipsמספר כללים פשוטים, שהקפדה עליהם תאפשר התגוננות כמעט מלאה מפני ניסיונות ההונאה שפורטו למעלה - אם יש ספק, אין ספק!

    1. האם המידע אמין?

      הצלבת ידיעות עם מקורות נוספים לאימותן ואל תשתפו פעולה עם ידיעות כוזבות על ידי שליחתן לאנשים נוספים.

    2. זיהוי השולח

      זיהוי ואימות שם השולח וכתובתו – לא לפתוח קישורים או קבצים החשודים באמינותם. רצוי לפתוח דפדפן להקליד את שם החברה\האתר ולגלוש כך ליעד ללא לחיצה על קישור.

    3. לא להילחץ, הגיבו לאט

      שימו לב לניסיונות מניפולציה רגשית, להודעות בעל נוסח מאיים, מאיץ, מפחיד או מפתה.

    4. לא למסור פרטים אישיים

      באם קיבלתם הודעה\מסרון שמבקש פרטים שלכם, אל תמהרו למסור פרטיכם ואמתו את נכונות ההודעה מול החברה ששולחת.

    5. האם האתר מאובטח?

      שימו לב באתר לכתובתו, ודאו אמינותו. יש לוודא כי האתר מאובטח ע"י חיפוש מנעול ירוק ולוודא כי כתובת האתר מתחילה האותיות https.

    6. גלשו לאתרים רשמיים מוכרים

      הקפידו לגלוש רק לאתרים רשמיים מוכרים ומומלצים בכל הנוגע למידע בקשר לנגיף הקורונה.

    7. הורידו אפלקיציות רק מהחנות הרשמית

      הורידו אפליקציות רק מחנויות רשמיות וקראו ביקרת משתמשים לפני ההתקנה.

    8. התקשרו בחזרה למספר טלפון שיש לכם, לאימות הפניה

      קיבלתם טלפון חשוד\בהול\מלחיץ אשר במסגרתו מבקש הדובר פרטים\כסף? וודאו את אמיתות הבקשה ע"י יצירת קשר עם החברה בערוץ אחר.

סיום העסקת עובד, היבטי אבטחת מידע

tipsסיכון אבטחת מידע משמעותי, שלרוב לא מקבל מספיק תשומת לב - הוא שלב סיום ההעסקה של עובד בארגון.

ראשית וחשוב יותר מכול - יש לעדכן את מחלקת מערכות המידע בכלל ואבטחת המידע בפרט על הזימון או העזיבה. בנוסף, הנה מספר כללי אצבע שחשוב להקפיד עליהם.

  1. ניטור פעילות: מיד עם הודעה על שימוע, הגברת ניטור פעילות העובד ברשת הארגונית (בעיקר, זיהוי אנומאליות וללא הפרת הפרטיות) וככל המתאפשר וכן גיבוי מלא של הנכסים שלו בארגון.
  2. ביטול הרשאות: הסרה מלאה של הרשאות המשתמש ברשת וביישומים הארגוניים (Active Directory, שרתים, VPN\RDP, תחנות עבודה, יישומי ענן כמו Office365, חשבונות דיגיטליים וכו').
  3. החלפת סיסמאות: עדכון מלא של סיסמאות העובד, היישומים והשירותים להם היה נגיש.
  4. גיבוי מלא: העתקה מלאה של הנכסים הקשורים לעובד למערך גיבוי ארכיוני נפרד, לטובת שחזור ובמקרה הצורך.
  5. חסימה וביטול משתמש: חסימה מלאה של המשתמש ועד כדי מחיקה שלו (לרוב לאחר תקופה בה מתבצע אימות של הנכסים והמידע).
  6. נכסים דיגיטליים: קבלת הרשאה מלאה לנציג חלופי של הארגון בנכסים דיגטליים והסרת הרשאת העובד (עמודי פייסבוק עסקי, חשבון לינקדאין ועוד).
  7. שחזור נכסים ורישוי: עדכון פרטי שחזור\חידוש לנכסים ורישוי דיגיטלי ואחר שבהם איש הקשר הרשום הנו העובד.
  8. רשימות תפוצה, מספרי טלפון ועוד: וודאו הסרת העובד מרשימות תפוצה, פרטי קשר טלפוני ועוד (למניעת נסיונות הונאת סייבר).
  9. העברת הודעות מתיבת העובד: הגדרת העברת כל הפריטים הנכנסים לתיבת העובד (Forwards), לתיבת עובד חליפי בארגון וכדי לאפשר שחזור נכסים והמשך שירות.
  10. איסוף ציוד פיזי: ריכוז הציוד הפיזי של העובד והעברתו לידי הארגון.
  11. ציוד פיזי פרטי: דרשו מהעובד למחוק את כל המידע ו\או פרטי הגישה בציוד מחשוב פרטי שלו וכן לגבות ולהעביר את המידע הרלבנטי.
  12. מחיקת משתמש\תיבה: לאחר מחיקת המשתמש מכלל נכסי הארגון, לבצע העברה קבועה (alias) שלך תיבת הדוא"ל שלו לעובד חליפי בארגון.

רשימת "תיוג" מומלץ ורחבה יותר למקרה עזיבת עובד אפשר למצוא פה.

מערך הסייבר הלאומי, פרסם רשימת סימנים מתריאים לפריצת סייבר - לחצו פה - ומומלץ לעיין בה.

הקפדה על כללים אלו, בדיקה ואימות מקור הפנייה ומקוריותה, יאפשרו התגוננות ומניעת מרבית סיכוני אבטחת המידע.

 

זכרו, אם יש ספק - אין ספק!

פנו אלינו לסיוע ואם נתקלתם בפנייה זדונית.

למדריך אבטחת מידע שוטפת עסקית או אישית, בקרו בעמוד.