כיצד עובדת הנדסה חברתית?
רוב טכניקות ההנדסה החברתית לא דורשות אף מיומנות טכנית מצד התוקף, מה שאומר שכל אחד – החל מפושעי סייבר מתחילים ועד התוקפים המתוחכמים
ביותר – יכול לפעול במרחב הזה.
ישנן טכניקות רבות שנכנסות למטריית המונח הרחב שנקרא "הנדסה חברתית באבטחת סייבר". הטכניקות הידועות ביותר הן ספאם (דואר זבל) ופישינג (דיוג).

הודעות זבל הן כל תקשורת לא-רצויה שנשלחת בכמות גדולה. רוב הודעות הזבל הן בעצם הודעות דוא"ל שנשלחות לכתובות רבות ככל האפשר, אך ניתן לשלוח הודעות זבל בכל פלטפורמה – בתוכנות מסרים מיידיים, בהודעות טקסט (SMS) וברשתות החברתיות. חלק מהודעות הזבל גם משמשות להפצת קבצים או קישורים זדוניים.
דיוג (פישינג) היא צורת התקפה מסוג הנדסה חברתית, שבה עבריין הסייבר מתחזה לגוף אמין על מנת לבקש פרטי מידע רגישים מהקורבן. תרמיות מסוג זה מנסות ליצור תחושת דחיפות או להפחיד את המשתמש על מנת לגרום לקורבן להיענות לדרישות התוקף. קמפיינים של דיוג יכולים להיות מופנים לכמות גדולה של משתמשים אנונימיים, אך גם לקורבנות ספציפיים ואפילו לקורבן ספציפי יחיד.
אבל אלו לא כל הטכניקות. היזהרו גם מאלו:
מדוע עסקים קטנים-בינוניים צריכים לחשוש מהנדסה חברתית?
כמות הולכת וגדלה של עסקים קטנים ובינוניים מודעים לכך שהם יעד אפשרי למתקפות סייבר, כפי שנמצא בסקר משנת 2019 שנערך ע"י חברת Zogby Analytics בשמה של התאגדות הסייבר הלאומית של ארה"ב. כמעט חצי (44%) מהחברות בהן עובדים 251-500 עובדים אמרו שהן חוו דליפה של מידע רשמי במהלך 12 החודשים שלפני ביצוע הסקר. הסקר מצא כי 88% מהעסקים הקטנים מאמינים כי הם לפחות "בסיכון כלשהו" לחוות מתקפת סייבר.
הנזק הוא אמיתי ורחב היקף, ונקודה זו הוסברה היטב בדו"ח השנתי של מרכז פשעי האינטרנט של ה-FBI. ב-FBI מעריכים כי בשנת 2018 לבדה חברות אמריקאיות הפסידו מעל 2.7 מיליארד דולרים כתוצאה ממתקפות סייבר, בהם 1.2 מיליארד דולרים המיוחסים למתקפות של פריצה לתיבת דוא"ל עסקית או פרטית, שאפשרה העברת כספים ללא אישור.

כיצד ניתן לזהות מתקפת הנדסה חברתית?
ישנם מספר דגלים אדומים שיכולים להצביע על מתקפת הנדסה חברתית. שגיאות תחביר ואיות הן אחד מהסימנים. כך גם תחושת דחיפות גבוהה שנובעת מהמסר ומבקשת מהנמען לפעול במהירות ובלי לשאול שאלות. כל בקשה של מידע רגיש צריכה לעורר מיד את פעמוני האזהרה: חברות מהימנות לא מבקשות סיסמאות או פרטי מידע אישיים באמצעות דוא"ל או הודעות טקסט.
אלו חלק מהדגלים האדומים שמצביעים על מתקפת הנדסה חברתית:
1. שפה גנרית הכוללת שגיאות
2. כתובת שולח משונה
3. תחושת דחיפות
4. בקשת מידע רגיש
5. אם משהו נראה טוב מדי מכדי להיות אמיתי, כנראה שהוא אינו אמיתי
5 דרכים להגן על הארגון שלכם מפני מתקפות הנדסה חברתית
1. הכשרת סייבר קבועה לכל העובדים, כולל ההנהלה הבכירה ואנשי ה-IT. זכרו שהכשרה כזו אמורה להראות או לדמות תרחישים מהחיים האמיתיים. את כל הנקודות הנלמדות יש לבחון מחוץ לחדר ההכשרות: טכניקות הנדסה חברתית מסתמכות על המודעות הנמוכה לאבטחת סייבר של קורבנותיה.
2. אתרו סיסמאות חלשות שעשויות להפוך לדלת פתוחה לרשת של הארגון שלכם, במיוחד עבור תוקפים. בנוסף, הגנו על הסיסמאות באמצעות שכבת הגנה נוספת באמצעות הטמעת אימות רב-שלבי.
3. הטמיעו פתרונות טכניים למניעת תקשורות תרמית כך שהודעות דואר הזבל והפישינג יזוהו, יושמו בהסגר, ינוטרלו ויימחקו. פתרונות אבטחה, כמו אלה שחברת ESET מספקת, כוללים חלק מהיכולות האלה או את כולן.
4. . צרו מדיניות אבטחה מובנת שבה העובדים יוכלו להשתמש כך שתעזור להם לזהות מהם הצעדים שהם צריכים לנקוט ברגע שהם נתקלים במתקפת הנדסה חברתית.
5. השתמשו בפתרון אבטחה וכלים אדמיניסטרטיביים, כמו ESET Cloud Administrator, כדי להגן על תחנות הקצה והרשתות בארגון שלכם. כלים אלה יתנו למנהלי הרשתות את האפשרות לראות את כל מה שמתרחש ברשת ואת היכולת לזהות ולטפל בכל איום פוטנציאלי על הרשת.
הילחמו בהנדסה חברתית עוד היום
ESET PROTECT
Advanced
הגנו על הארגון שלכם מפני הנדסה חברתית באמצעות שימוש בפתרונות האבטחה הרב-שכבתיים לנקודות קצה של ESET, שכוללים הגנת LiveGrid® באמצעות הענן והגנה מפני מתקפות רשת, וכן ב-ESET PROTECT, שיאפשר למנהלי הרשת שלכם לראות באופן מפורט את כל מה שקורה ברשתות שלכם, 24 שעות ביממה, שבעה ימים בשבוע.