העדכון שאתם לא יכולים להרשות לעצמכם לדלג עליו: סוף התמיכה ב-Office 2016 ו-Office 2019

קרא עכשיו
אנו משתמשים בבינה מלאכותית לתרגום האתר, ועל אף שאנו שואפים לדיוק מרבי, ייתכן שהתרגומים אינם מדויקים במאת האחוזים. אנו מודים לך על ההבנה.

פישינג כשירות מהווה כעת איום גובר על מוסדות פיננסיים

עַל יְדֵי OPSWAT
שתף את הפוסט הזה

דמיינו תרחיש שבו לקוח של מוסד פיננסי בעל מוניטין מקבל אימייל שנראה כעדכון חשבון שגרתי, יחד עם קוד QR לאימות קל. הלקוח, המבטח באמיתותו, סורק את הקוד בעזרת ה-e-mail שלו. mobile טלפון אך במקום להגיע לאתר מאובטח, הם נופלים קורבן למתקפת " פישינג " (Phishing as-a-Service) המתוזמרת באמצעות פישינג כשירות (PhaaS).  

מאמר זה בוחן את ההשפעה של PhaaS על אבטחת דוא"ל במגזר הפיננסי, תוך פירוט נוף האיומים המתפתח ומציע אסטרטגיות הגנה חזקות. 

סקירה כללית

פישינג כשירות

פלטפורמות פישינג כשירות מספקות כלים מקיפים לביצוע קמפיינים של התקפות פישינג ומציעות גישה מבוססת מנוי לתבניות דוא"ל הניתנות להתאמה אישית, כולל אירוח לאתרים זדוניים ותמיכת לקוחות. פלטפורמות אלו מקלות משמעותית על תוקפים לנצל תקשורת דוא"ל בתוך המגזר הפיננסי. 

טקטיקות ומשאבים של PhaaS

פלטפורמות פישינג כשירות, כמו "Robin Banks" ו-"Tycoon 2FA", משתמשות במגוון טקטיקות מתוחכמות כדי להונות את הקורבנות, כולל:

תבניות דוא"ל פישינג הניתנות להתאמה אישית

פלטפורמות אלו מציעות מגוון רחב של תבניות דוא"ל משכנעות המחקות תקשורת לגיטימית ממוסדות פיננסיים, מה שמקל על תוקפים ליצור מיילים מטעים.

לוחות מחוונים של קמפיינים של פישינג בזמן אמת

תוקפים יכולים לנטר את הצלחת קמפייני הפישינג שלהם בזמן אמת, ולהתאים את הטקטיקות שלהם בהתבסס על יעילותן של אסטרטגיות שונות.

טכניקות התחמקות מתקדמות מאבטחת סייבר

מנגנונים כמו reCAPTCHA ובדיקת מחרוזות של סוכן משתמש משמשים כדי למנוע זיהוי על ידי מערכות אבטחה אוטומטיות.

ממשקים ידידותיים למשתמש

למרות האופי המורכב של מתקפות סייבר אלו, פלטפורמות PhaaS מספקות ממשקים ידידותיים למשתמש, מה שהופך אותן לנגישות אפילו לבעלי ידע טכני מינימלי.

השפעת פלטפורמת "רובין בנקס"

מוסדות פיננסיים היו לאחרונה מטרה לפלטפורמת התקיפה " רובין בנקס ", המכונה "פישינג כשירות", ומספקת את המטען שלה באמצעות הודעות טקסט ודוא"ל. חוקרי IronNet גילו כי סינדיקט רובין בנקס מספק ערכות פישינג מוכנות מראש המכוונות בעיקר לחברות פיננסיות אמריקאיות, כמו גם לחברות רבות בבריטניה, קנדה ואוסטרליה. בין המטרות נמצאים בנקים אמריקאים גדולים כמו בנק אוף אמריקה, וולס פארגו, קפיטל וואן וסיטיגרופ.  

מאז מרץ 2022, גורמי איום הפכו לפרואקטיביים יותר עם רובין בנקס באמצעות ערכות פישינג מתוחכמות המציעות למשתמשים גישה ללוחות מחוונים אישיים, ניהול ארנקים, יצירת דפים ומנגנונים כמו reCAPTCHA ובדיקת מחרוזות של סוכן משתמש. תכונות אלו הופכות את הערכות של רובין בנקס למתוחכמות יותר אך גם קלות יותר לשימוש בהשוואה לערכות פישינג אחרות כמו BulletProftLink ו-16Shop. 

קמפיין חנות ONNX

קמפיין ONNX Store מייצג איום משמעותי נוסף על מוסדות פיננסיים, וממנפ טכניקות פישינג מתוחכמות כדי לפרוץ לתקשורת דוא"ל. הקמפיין בולט ביכולתו לפרוס מספר וקטורי פישינג, כולל דוא"ל מסוג "Spear-Phishing", כדי לפגוע ברשתות פיננסיות ולגנוב מידע רגיש. 

הקמפיין של ONNX Store כיוון למוסדות פיננסיים בעלי פרופיל גבוה באמצעות הודעות דיוג מנוסחות היטב שנראו לגיטימיות, תוך רימו את הנמענים למסור את פרטי הכניסה שלהם ומידע רגיש אחר. הקמפיין השתמש בטכניקות מתקדמות כדי לעקוף אמצעי אבטחה מסורתיים בדוא"ל, כגון: 

התקפות רב-שלביות

חנות ONNX השתמשה במתקפות פישינג רב-שלביות, שבהן הודעות דוא"ל ראשוניות הכילו תוכן שפיר במטרה לבנות אמון, ולאחר מכן הודעות דוא"ל זדוניות שכוונו לעובדים ספציפיים.

איסוף אישורים

הודעות הדוא"ל של הפישינג נועדו לאסוף פרטי כניסה על ידי הפניית הקורבנות לדפי כניסה מזויפים שדמו מאוד לפורטלים בנקאיים לגיטימיים.

הנדסה חברתית מתקדמת

חנות ONNX השתמשה בטכניקות מתוחכמות של הנדסה חברתית כדי להתאים אישית מיילים, ולגרום להם להיראות כאילו נשלחו על ידי עמיתים או שותפים עסקיים מהימנים.

קבצים מצורפים זדוניים

הקמפיין כלל גם מיילים עם קבצים מצורפים זדוניים , אשר לאחר פתיחתם הציגו תוכנות זדוניות המסוגלות ללכוד הקשות מקלדת, צילומי מסך ומידע רגיש אחר.

טכניקות מתקדמות אלו הפכו את קמפיין ONNX Store ליעיל במיוחד בחדירה למוסדות פיננסיים ובחילוץ נתונים יקרי ערך. 

ארבע שכבות הגנה מפני קמפיינים של PhaaS

שכבות הגנה מתקדמות המשלימות פתרונות אבטחת דוא"ל קיימים הפכו לחלק בלתי נפרד מאסטרטגיות אבטחת סייבר מקיפות ברחבי העולם. גישה זו היא הדרך הטובה ביותר למתן התקפות פישינג, שכן סוגים שונים של טכנולוגיות יכולות לזהות אינדיקטורים שונים לניסיונות פישינג.

לדוגמה, במקום להסתמך רק על מנוע אנטי-וירוס יחיד או כמה מנועים, רמת אבטחת דוא"ל חזקה צריכה להיות מורכבת ממנועי אנטי-וירוס מרובים וטכנולוגיות זיהוי בעלות התמחויות וטכניקות שונות.  

אנטי-פישינג בזמן אמת

פתרון זה משתמש בלמידת מכונה מתקדמת וניתוח היוריסטי כדי לזהות ולחסום ניסיונות פישינג באופן מיידי, תוך הבטחת יירוט של הודעות דוא"ל זדוניות לפני שהן מגיעות למשתמשים.

OPSWAT Real-Time Anti-Phishing שיעור זיהוי של 99.98% עבור התקפות ספאם ופישינג, והוא בודק את תוכן הדוא"ל, מוניטין השולח ודפוסי כתובות URL כדי להבטיח שהודעות דוא"ל זדוניות מזוהות ולא יעברו דרך המערכת למשתמשי הקצה. עם למעלה מ-30 מקורות לבדיקות מוניטין קישורים וניתוח זמן לחיצה, Real-Time Anti-Phishing מפחית משמעותית את הסיכון להתקפות פישינג מוצלחות.

Multiscanning

שכבת הגנה זו מפני דוא"ל מטפלת בסיכוני אבטחת הסייבר של רשתות מורכבות ומקושרות זו לזו על ידי שימוש בשילוב של מספר מנועי אנטי-וירוס, ובכך משפרת את שיעורי הגילוי ביותר מ-99% בהשוואה לפתרונות בעלי מנוע יחיד. סריקת OPSWAT Multiscanning מצמצמת את חלון החשיפה לאיומים חדשים ומתפתחים על ידי מינוף נקודות החוזק של מנועים מרובים.

Deep Content Disarm and Reconstruction (CDR)

טכנולוגיה זו מנקה את כל תוכן הדוא"ל הנכנס, ומסירה אלמנטים שעלולים להיות זדוניים כמו סקריפטים מוטמעים ומקרואים בקבצים מצורפים - אפילו בקודי QR לכאורה לא מזיקים.

OPSWAT Deep CDR פועל על ידי פירוק ובנייה מחדש של קבצים כדי להסיר כל רכיב מזיק, תוך הבטחת בטיחות תוך שמירה על השימושיות. טכנולוגיה זו יעילה ביותר, עם למעלה מ-1,000 קבצים שאומתו כנגד התקפות מזויפות ומורכבות. בנוסף, Deep CDR בודק ומגן על יותר מ-170 סוגי קבצים, ובכך מפחית משמעותית את הסיכון להתקפות יום אפס ואיומים מתקדמים אחרים.

בזמן אמת Adaptive Sandbox

ארגז חול בזמן אמת מבודד קבצים ממשאבי מערכת אחרים כך שניתן יהיה לבדוק אותם בבטחה לאיתור התנהגות זדונית. טכנולוגיה זו יעילה במיוחד לגילוי תוכנות זדוניות לא ידועות. 

Sandbox Adaptive בזמן אמת OPSWAT פועל פי 10 מהר יותר מארגזי חול מסורתיים ויעיל פי 100 במשאבים מארגזי חול אחרים.

אִסטרָטֵגִי Email Security יישום

כדי להתמודד ביעילות עם האיומים שמציבים פישינג כשירות ופישינג, מוסדות פיננסיים חייבים ליישם אסטרטגיית אבטחת דוא"ל ממוקדת וחזקה:  

  • הערכת סיכונים מקיפה בדוא"ל: ביצוע הערכות שוטפות כדי לזהות פגיעויות ופערים בתשתית אבטחת הסייבר הקיימת. 
  • Email Gateway Security משופרת: חיזוק שערי דוא"ל, הן מקומיים והן בענן (כולל Microsoft 365), עם אבטחה רב-שכבתית הכוללת אנטי-פישינג בזמן אמת. Multiscanning , Deep CDR , ובזמן אמת Sandbox כדי למנוע כניסת הודעות דיוג לרשת. 
  • עדכוני אבטחה שוטפים: עדכנו באופן קבוע פרוטוקולי אבטחה והגדרות כדי להתאים אותם לטכניקות פישינג חדשות ולאיומים מתפתחים. 

ככל ש"פישינג כשירות" ממשיך להתפתח, תוך שימוש בטכניקות מטעות הולכות וגדלות כמו "quishing", חיוני שמוסדות פיננסיים ישפרו את נוהלי אבטחת הדוא"ל שלהם.  

על ידי הבנת האופי המתוחכם של פישינג כשירות ויישום טכנולוגיות הגנה מתקדמות, מוסדות פיננסיים יכולים למתן סיכונים ולהגן מפני הנוף המשתנה ללא הרף של איומי סייבר מבוססי דוא"ל.  

חיזוק אבטחת הדוא"ל אינו רק צורך טכני, אלא אסטרטגיה קריטית לשמירה על אמון ויושרה בעידן הדיגיטלי. 

הצעדים הבאים

הישאר מעודכן עם OPSWAT !

הירשמו עוד היום כדי לקבל את העדכונים האחרונים של החברה, סיפורים, מידע על אירועים ועוד.