פישינג ממוקד (Spear Phishing) מהווה את אחת הדרכים היעילות ביותר לפריצה לרשת הארגונית, כאשר מחקרים שהתפרסמו לאחרונה מראים כיצד . .
מידת ההצלחה של תקיפת פישינג נמדדת בהתאם לטיב המידע אותו התוקפים מצליחים להשיג על קורבנם המיועד, אשר לא סביר כי ילחץ על קישור או דבוקה זדוניים הנשלחים אליו במסגרת הודעת דואר אלקטרוני ונראים כמי שהגיעו ממוען מהימן. נוכח זאת, על ההאקרים לבצע ברשת מחקר אודות קורבנם המיועד. כך, למשל, חברת האבטחה Websense מצאה לאחרונה פרופיל מזויף באתר LinkedIn שאסף מידע במטרה להשתמש בו במסגרת מתקיפות עתידיות.
לפרופיל המזוייף, אשר התיימר להיות של אישה בשם Jessica Reinsch, היו למעלה מ-400 קשרים למשתמשים לגיטימיים ב-LinkedIn, אשר אפשרו לגורם שעמד מאחורי אותו פרופיל מזוייף גישה למעסיק הנוכחי של אנשים, תיאורי תפקידים וקשרים ברחבי הרשת, בה חברים למעלה מ-250 מליון איש.
במחקר שנערך בידי חברת האבטחה ThreatSim בקרב 300 מנהלים בתחום ה-IT ציינו 27% מהם כי מתקפות פישינג גרמו ל"נזקים משמעותיים במהלך השנה החולפת". נזק משמעותי פירושו, לפי המחקר- הדבקה בתוכנה זדונית, גישה בלתי מורשית וגניבת מידע. באשר להיקף התקיפות, 60% מהנשאלים ציינו כי זה גדל במהלך השנה החולפת; בהתאם לכך, 30% מהנשאלים ציינו כי בשנת 2014 בכוונתם להגדיל את התקציב המוקדש להגברת מודעות עובדים לאבטחת מידע.
מתקפות מסוג זה פועלות על הגורם האנושי ומפתות אותו לפתוח תוכן מזיק. אחד האמצעים היעילים להעלאת מודעות העובדים לנושא זה היא באמצעות ביצוע מבדק המימד האנושי אחת לתקופה, אשר מדמה שליחה של הודעה זדונית במסגרת תקיפת פישינג בידי האקרים המבקשים לפרוץ לארגון. מלבד העלאת המודעות, פילוח תוצאות ההיענות להודעה המזוייפת, מאפשר לזהות את רמת החשיפה ולבנות תוכנית מתאימה של הדרכות אבטחת מידע מקצועיות. נשמח לשתף אותך בניסיוננו בתחום.
למחקר המלא- כאן