הפוך לדף הבית | כלים לבעלי אתרים | תכנה לניתוח טכני | פורומים | חיסכון בעמלות מסחר | מניות מומלצות | אודות טלנירי | צור קשר |
מבצעיםחדשותגידול של כמעט פי 3 בגניבת רכבים חדשים מודל 2023מערכת טלנירי | 28/9, 20:19 פוינטר מסכמת את רבעון 3 בגניבות רכב בישראל אינטל וטאואר מודיעות על הסכם חדש להרחבת כושר ייצורמערכת טלנירי | 5/9, 21:04 טאואר תרחיב את כושר הייצור שלה בטכנולוגיית 300 מ"מ באמצעות רכישת מכונות שיותקנו במפעל אינטל בניו מקסיקו, כמענה לביקושים גדלים של לקוחות החברה |
דוח F5 Labs: פושעי רשת אינם עונים על מגמות הפישינג העונתיות ומאמצים אוטומציה כדי להרחיב את השפעת הפריצהF5 טלנירי | 20/1/20, 10:54 בואו לדבר על זה בפורום בורסה ושוק ההון הפישינג היא כיום שיטת ההתקפה הבולטת ביותר לפריצה למידע2, כך חושפת F5 Labs בדוח הפישינג וההונאה השנתי השלישי שלה. עוד עולה מהדוח כי בעוד היקף האיומים צפוי לעלות באופן מתמשך, התקפות הפישינג כבר אינן עונתיות או ניתנות לצפייה כבעבר. בהתבסס על ניתוח מהשנה האחרונה, F5 Labs מאמינה עוד כי קיים סיכוי גבוה יותר לפריצות בענפי הפיננסים, הבריאות, החינוך, החשבונאות וכן בקרב עמותות. המחקר מבוסס על נתונים מ- Webroot, שותף מודיעין האיומים של F5, וכן על נתונים ממרכזי ה- SOC הגלובליים של F5. "יש כל כך הרבה פישינג כי זה קל וזה עובד," אמר דייוויד וורברטון, מומחה האיומים הראשי ב- F5 Networks, וכותב שותף לדוח. "התוקפים אינם צריכים לדאוג לגבי פריצה דרך פיירוול, למצוא תוכנת ניצול של zero day, לפענח הצפנה או לעשות סנפלינג במורד מעלית עם סט סכינים בין השיניים. החלק הקשה ביותר שהם צריכים לעשות הוא לחשוב על הודעת דוא"ל טובה שתגרום לאנשים ללחוץ עליו, ואתר מזויף לנחות עליו". "מוסדות בנקאיים עוברים טרנספורמציה דיגיטלית בקצב מהיר על מנת לאפשר ללקוחותיהם לבצע את כלל הפעולות דרך אתר האינטרנט או האפליקציה של הבנק, במקום להגיע פיזית לסניף. השינוי עצמו הוא מבורך, אך הוא מביא עמו לא מעט סיכונים, בהם גניבת זהות ומתקפות פישינג" אומר סורין בויאנגיו, מהנדס מערכות בחברת F5 בישראל. "פושעי הסייבר מעתיקים את עמוד הבית של הבנק ומעלים אותו למקום שנשלט על ידם, ממנו הם יכולים לשלוח אימיילים לעשרות או מאות אלפי לקוחות ולהמתין שמישהו ייפול במלכודת. עם תכנון נכון, ניתן כיום להתמודד עם האיומים הללו, ולוודא שהטרנספורמציה הדיגיטלית נעשית באופן יעיל ובטוח, כזה ששומר באופן מיטבי על הארגון ולקוחותיו". בשנה שעברה, מרכז ה- SOC של F5 דיווח על עלייה של 50% בהתקפות פישינג בתקופת החגים שמאופיינת ברכישות און-ליין כבדות בין אוקטובר לינואר. אולם, זה כבר לא המצב. "2019 לא הראתה את אותו דפוס שאפיין את השנתיים שקדמו לה", אמר וורברטון. "עליית המדיה החברתית הופכת את המידע האישי לזמין באופן חופשי בכל עת. מגוון רחב של אירועים, בין השאר בחגים ציבוריים, בתחרויות ספורט או במצבים פוליטיים, מספקים לשחקני האיומים את המיתוג והסיפור המרגש שהם צריכים כדי ליצור קמפיין פישינג משכנע". אחת המגמות העיקריות שחוזרות השנה היא תוקפי פישינג (phishers) שממשיכים לדחוף ללא פשרות למראית עין של אמינות, כאשר 71% מאתרי הפישינג המשתמשים ב- HTTPS נראים לגיטימיים יותר. F5 Labs מצאה כי ב- 85% מאתרי ההתחזות שנותחו, התעודות דיגיטליות נחתמו על ידי רשויות Certificate Authority. יתר על כן, מתוך 21% מהתעודות באתרי הפישינג, כ- 20% כוללות ולידציות מהארגון (OV – Organization Validation) ו- 1% כוללות ולידציות מורחבות (EV – Extended Validation), שתי הולידציות הללו מיועדות לבסס רמות אמון גבוהות יותר. " המטרה של ולידציות היא לספק בטחון לגבי בעלות הארגון על הדומיין", אמר וורברטון. "נראה שזה לא עובד. למעשה, כרום ופיירפוקס הודיעו כי הם מתכוונים להוריד את תצוגת ה- EV מהמסך הראשי. ספארי של אפל כבר הורידה אותה מסדר העדיפויות". אתרי פישינג מזויפים נמצאו במגוון רחב של מארחים באינטרנט, כאשר הדומיננטיים ביותר היו 4cn.org (2.7%), airproxyunblocked.org (2.4%), 16u0.com (1.0%) ו- prizeforyouhere.com (1.0%). הדומיינים המובילים הכוללים אתרי פישינג ייחודיים הם blogspot.com, שהיה אחראי על 4% מכלל מקרי הפישינג שנותחו ו- 43% מהתוכנות הזדוניות. פלטפורמת הבלוגים הפופולרית מאפשרת למשתמשים לארח בקלות תוכן זדוני בדומיין מוכר היטב המספק תעודות TLS בחינם, עם דירוג OV, לכל אתריו. דומיינים אחרים שנפגעו לעתים קרובות כוללים את 000webhostapp.com, ebaraersc.net ו- .info. התבניות המופיעות בתדירות הגבוהה ביותר בכתובות URL של פישינג שנבדקו היו htm (19.4%), .php (7.4%), login (3.0%) ו- admin (1.2%(. F5 Labs הבחינה כי למעלה מ- 7% מאתרי התוכנה הזדונית משתמשים בחיבורים מוצפנים דרך יציאות HTTPS לא סטנדרטיות (כלומר 8443). "שימוש בהצפנת HTTPS כדי להסתיר תוכנות זדוניות ממערכות גילוי פריצות מסורתיות (IDS) הוא טקטיקה נפוצה, וכזו שעולה בקנה אחד עם מגמות ההתקפה הכלליות שנצפו. לא ניתן לאתר את רוב התוכנות הזדוניות ללא בדיקת SSL / TLS," הוסיף וורברטון. הנתונים מראים שאתרי פישינג רבים משיגים אישורים באמצעות שירותים כמו cPanel (משולב ב- Comodo CA) ו- LetsEncrypt. כ- 36%מאתרי הפישינג היו בעלי תעודות שנמשכו 90 יום בלבד, דבר שמרמז כי התוקפים משתמשים באוטומציה של אישורים. "ל-95% מהדומיינים שניתחנו ניגשו פחות מעשר פעמים, ול- 47% מהאתרים ניגשו רק פעם אחת. משמעות הדבר היא כי התוקפים צריכים לבצע אוטומציה מלאה של תהליך הקמת אתר התחזות כדי למקסם את ההחזר על ההשקעה. אוטומציה מאפשרת לתוקף לתזמר באופן פרוגרמטי את תהליך הרכישה והפריסה של התעודות בכל הדומיינים" אמר וורברטון. "אישורים בחינם, כפי שניבאנו, מקלים מאוד על התוקפים לארח אתרי פישינג. עם זאת, לא הכל מסתכם בשירותים כמו LetsEncrypt. ישנן דרכים רבות אחרות ליצור בקלות תעודות TLS בחינם. התוקפים חוסכים ועושים שימוש חוזר בתעודות באתרי הפישינג והתוכנות זדוניות. לאישורים רבים שמצאנו היו שמות נושא חלופיים, המאפשרים שימוש חוזר מרובה באותן תעודות בדומיינים רבים". הפכו תוכנת אנטי-וירוס (AV) לכלי קריטי לכל מערכת רלוונטית. ברוב המקרים, תוכנת אנטי-וירוס תפסיק ניסיון להתקנת תוכנות זדוניות אם התוכנה מעודכנת. הגדר מדיניות אנטי-וירוס שתתעדכן לפחות מדי יום. חפשו בתעבורה המוצפנת תוכנות זדוניות. תעבורה מתוכנות זדוניות המתקשרות עם שרתי פקודה ובקרה (C&C) דרך מנהרות מוצפנות אינה ניתנת לגילוי במעבר ללא דרך כלשהי של שער פענוח. חיוני לפענח תנועה פנימית לפני ששולחים אותה לכלים לגילוי אירועים לבדיקת זיהומים. שפרו את מנגנוני הדיווח. תגובות לאירועים חייבות לכלול שיטה יעילה המאפשרת למשתמשים להתריע על פישינג. טלנירי מציעה לך את מגוון השירותים תחת קורת גג אחת!
פתיחת חשבון למסחר בארץ ובארה"ב, שירותי איתותים לישראל, ארה"ב והמעו"ף, שירות החזרי מס, תוכנת ניתוח טכני ועוד...
השאר את פרטיך ונחזור אליך בהקדם
|
טלנירי אישי | סגור |
---|
התיק שלי | ההתראות שלי |
---|
באמצעות מערכת תיק המניות של טלנירי ניתן לנהל מספר תיקי השקעות ומספר תיקי מעקב.
תצורת תיק ההשקעות מאפשרת לך לעקוב אחרי השקעותיך האמיתיות ו/או לנהל תיק וירטואלי.