תוכן פרסומי
ראשי » בראש הכותרות » כיצד מומלץ לנו ולגופים פיננסיים דיגיטליים לשמור על הכסף?
הריש שיב, סגן נשיא המזרח התיכון ואפריקה בסופוס. צילום: יח"צ

כיצד מומלץ לנו ולגופים פיננסיים דיגיטליים לשמור על הכסף?

הריש שיב, סגן נשיא המזרח התיכון ואפריקה בסופוס, מתאר מדוע וכיצד בנקים וגופים פיננסים מהווים מוקד משיכה למתקפות פישינג, וכיצד לבנות מבצר עמיד להגנה על הכסף

מאת 10 באוקטובר 2019, 8:59 א+ / א- הדפסה הדפסה
פייסבוק טוויטר ווטסאפ פינטרסט לינקדאין דוא״ל

לחיצה על הקישור הזדוני אשר מצורף להודעה יכולה להפעיל אפליקציה זדונית, שתשלט על מכשיר המשתמש במספר צעדים. בדרך כלל, בעת הלחיצה על הקישור, המשתמש יופנה לאתר זדוני שעמודי הנחיתה שבו דומים לאתר הרשמי של הבנק או הגוף הפיננסי. באמצעות עמודי הנחיתה האלה, גורם האיום ינסה לאסוף מידע רב ככל הניתן על המשתמש. הפרטים כוללים את שם המשתמש והסיסמא, תשובות לשאלות אימות, כתובת, ופרטי חשבון וכרטיסי אשראי

בנקים וגופים פיננסים ממשיכים להוות מטרות מרכזיות עבור גורמי איום גלובליים. הסוג הנפוץ ביותר של פעילות עוינת מכוון אל לקוחות הבנקים בצורת הודעות פישינג, הנוחתות בדואר האלקטרוני או ב-SMS. בשיטת התקפה זו, מופיע בהודעה טקסט שתוכנן בקפידה כדי לגרום לצד המקבל ללחוץ על קישורים זדוניים שמשולבים בו.

להתגבר על הרצון להגיב

רמת התחכום של התקפות פישינג והיקפן נעה על פני טווח רחב. עם השנים, אופי הודעות הפישינג הפך למתוחכם יותר ורמת ההצלחה שלהן בהנעת המשתמשים לפעולה הרצויה רק הלכה וגדלה.

לחיצה על הקישור הזדוני אשר מצורף להודעה יכולה להפעיל אפליקציה זדונית, שתשלט על מכשיר המשתמש במספר צעדים. בדרך כלל, בעת הלחיצה על הקישור, המשתמש יופנה לאתר זדוני שעמודי הנחיתה שבו דומים לאתר הרשמי של הבנק או הגוף הפיננסי. באמצעות עמודי הנחיתה האלה, גורם האיום ינסה לאסוף מידע רב ככל הניתן על המשתמש. הפרטים כוללים את שם המשתמש והסיסמא, תשובות לשאלות אימות, כתובת, ופרטי חשבון וכרטיסי אשראי. בשלב זה, המידע שנאסף על ידי גורמי האיום יכול לשמש כדי לתקוף את המשתמש ישירות. המידע גם יכול להיכנס למאגר מידע ולהימכר לעבריינים לצד נתונים שנאספו ממשתמשים אחרים.

תוצאה אפשרית נוספת של התקפות פישינג עלולה להיות שימוש בנתונים שנאספו כדי לפתוח חשבונות מזויפים. מצד אחד, המידע האישי יכול לשמש בכדי לבצע פעולות פיננסיות, בטרם המשתמש מבין שנגנבה זהותו. מצד שני, פרטי הזהות שנגנבו יכולים להוות בסיס להקמת חשבונות חדשים לצורך ביצוע הונאות ופעולות בלתי חוקיות אחרות.

לקוחות של בנקים וגופים פיננסים צריכים לדעת שהם לעולם לא יתבקשו למסור מידע מסוים הקשור לדרך השימוש שלהם במערכות הארגון. אין כלל סיבה שהם ישתפו פעולה וימסרו מידע מסוג זה לכל גורם שטוען שהוא חלק מהמוסד או נמנה על המפעילים שלו. אלה הנמצאים בצד המקבל של הודעות דוא"ל או SMS צריכים להתגבר על הרצון להגיב, מכיוון שההודעות תמיד מהונדסות היטב כדי לקדם פעולה.

בונים את המבצר

בעוד שהודעות פישינג ו-SMS מכוונות תמיד לנמענים בודדים, פעולות מתוחכמות ויוקרתיות יותר ממוקדות נגד מערכת הסחר הבנקאית SWIFT. מאחר ש-SWIFT נועדה לקבוצה סגורה של משתמשים, כשהיא נבנית עם טכנולוגיות הצפנה ואבטחה ברמה הגבוהה ביותר, פריצה למערכת זו בדרך כלל דורשת פעולה מבפנים. גורם איום שפועל באפיק זה ישיג לעצמו הרשאות רחבות למערכות פנימיות, ובדרך כלל הוא ממתין רדום עד להזדמנות לפעול יחד עם משתפי פעולה חיצוניים. 

התנועה של בנקים וגופים פיננסים אל פלטפורמות דיגיטליות מאפשרת להם לבנות פעילות עסקית רחבה יותר סביב הבנקאות. עם זאת, השינוי הזה מרחיב מאוד את מישור התקיפה שגורמי איום יכולים לנצל. 

פורטלים של בנקאות אונליין – עם נתוני חשבון וכרטיסי אשראי, ושירותים נוספים הקשורים לחיים האמיתיים (רפואה, ביטוח תאונות ובית) – מהווים מטרות מושכות, בגלל הערך הגבוה של המידע שהם מכילים ומציעים במקרה של פריצה מוצלחת.

כשמספר נקודות הממשק בין לקוח לבנק הולך וגדל, וכך גם ההפסד הכספי שיכול להיגרם מפעילות עוינת, בנקים וגופים פיננסיים צריכים להפעיל גישה פרואקטיבית, בזמן אמת, במסגרת מערכות אבטחת הסייבר שהם מיישמים.

חלק מהדרישות המרכזיות לטכנולוגיה שכזאת כוללות:

  1. הגנה על נקודות קצה, מכשירים ניידים, שרתים, רשתות, ואזורים נוספים
  2. הפעלת אימות רב שלבי ופיירוולים של הדור הבא באופן נרחב
  3. מערכות אבטחה צריכות לספק כיסוי לכספומטים, סניפים, מיקרו סניפים ומרכזי נתונים
  4. נדרשות רשתות וירטואליות פרטיות (VPN) כדי לספק קישוריות מאובטחת בין אתרים וגישה מרחוק
  5. השקעה בהגנה על דואר אלקטרוני עם מגוון טכנולוגיות הגנה
  6. חסימה של סוגי קבצים, הגנת "זמן-לחיצה" (Time-of-Click) לחסימה של קישורים זדוניים
  7. שימוש בטכנולוגית "ארגז חול" בענן, לעצירת איומים חמקניים
  8. הפעלת DLP מתקדם והצפנת SPX מבוססת מדיניות, למניעת דליפה ולעמידה ברגולציה
  9. פיתוח תכניות עובדים ליצירת מודעות לאבטחה כדי למנוע פישינג
  10. הפעלת תהליכים שיאפשרו שיתוף עם מידע שנאסף על ידי הכלים, ונותח על ידי צוותים עם הגורמים הרלוונטיים

עבור בנקים וגופים פיננסים, הנזק מכל סוג של פריצה יכול להיות אחד משניים: נזק מעסקאות אבודות וכסף שהועבר ליעד בלתי ידוע, ונזק שנגרם מהפגיעה באמון הלקוחות, בעלי העניין, בעלי מניות וגופים תומכים.

ההשפעה הכוללת של שני סוגי הנזק האלה תלויה בארגון, במדינה ובאזורי הפעילות. השקעות מתאימות באבטחת סייבר, ומאמץ מתאים לבניית מודעות פנימית טובה, יכולים להפחית את הסבירות לאסון שכזה.

הכותב הוא סגן נשיא המזרח התיכון ואפריקה בסופוס

כיצד מומלץ לנו ולגופים פיננסיים דיגיטליים לשמור על הכסף? Reviewed by on . בנקים וגופים פיננסים ממשיכים להוות מטרות מרכזיות עבור גורמי איום גלובליים. הסוג הנפוץ ביותר של פעילות עוינת מכוון אל לקוחות הבנקים בצורת הודעות פישינג, הנוחתות בנקים וגופים פיננסים ממשיכים להוות מטרות מרכזיות עבור גורמי איום גלובליים. הסוג הנפוץ ביותר של פעילות עוינת מכוון אל לקוחות הבנקים בצורת הודעות פישינג, הנוחתות Rating: 0

הגיבו