בשעה שתעשיית האנרגיה חוששת מהופעת תולעת חדשה דוגמת סטוקסנט (Stuxnet), אשר תפגע במערכות לשליטה בנפט, גז וחשמל, תקיפה קטלנית לא פחות עלולה. . .
במקום לדאוג מתקיפת הסטוקסנט או הפליים, חברות אשר מחזיקות מערכות SCADA צריכות לוודא כי תכנית הדרכת העובדים שלהם בהיבטי אבטחת מידע תקפה ומיושמת, כך לטענת המומחים. לדבריהם, הנתיב דרכו תכניות זדוניות מסוג זה חודרות לרשת הארגונית הפנימית היא באמצעות האקרים הנוקטים בשיטות שונות של הנדסה חברתית.
"עליך לשלוח מסר ממוקד, שיכיל סיפור אמין ולא ספאם מפוצץ, ואנשים יאמינו לו בין אם על ידי לחיצה על הקישור ובין אם על ידי פתיחת הקובץ המצורף", גורס מומחה בנושא. "וכך, התוקפים משיגים את דריסת הרגל הראשונית לה הם זקוקים".
במקרה שאירע בארה"ב, התוקף בדק באינטרנט אודות המטרה שלו, וניצל את העובדה כי לעובד החברה יש ארבעה ילדים. על בסיס זאת, הוא יצרה מכתב פיקטיבי, כביכול מטעם מחלקת משאבי האנוש בחברה, שכלל הצעה אטרקטיבית לביטוח בריאות לעובדים בעלי שלושה ילדים או יותר. העובד לחץ על הקישור הזדוני שהופיע בהודעה, וכתוצאה מכך, הרשת הפנימית של החברה נדבקה בתוכנה זדונית.
מתקפות מסוג זה פועלות על הגורם האנושי ומפתות אותו לפתוח תוכן מזיק. אחד האמצעים היעילים להעלאת מודעות העובדים לנושא זה היא באמצעות ביצוע מבדק המימד האנושי אחת לתקופה, אשר מדמה שליחה של הודעה זדונית במסגרת תקיפת פישינג בידי האקרים המבקשים לפרוץ לארגון. מלבד העלאת המודעות, פילוח תוצאות ההיענות להודעה המזוייפת, מאפשר לזהות את רמת החשיפה ולבנות תוכנית מתאימה של הדרכות אבטחת מידע מקצועיות. נשמח לשתף אותך בניסיוננו בתחום.
לידיעה המלאה- כאן