The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.
Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by ICPAS, 2020-10-01 06:55:27

הרצאתו של דן לוינסון

הרצאתו של דן לוינסון

‫"לי זה לא יקרה" – המועדון הפיננסי‬

‫מרצה‪ :‬דן לוינסון‪ | SVP ,‬פורס מז'ור‬

‫חברי המועדון הפיננסי‪,‬‬

‫המצגת נערכה על ידי חברת הסייבר ‪ Force Majeure‬במטרה‬
‫להעצים את החוסן של ארגונים מפני מתקפות סייבר ובכדי לתת‬
‫לכם חברי המועדון הפיננסי‪ ,‬כלים ונתונים שיסייעו לכם להתמודד‬

‫עם אתגרי הבקרה הרבים בעולם סיכוני הסייבר‪.‬‬

‫אין לעשות במצגת או בתכניה כל שימוש מסחרי‪.‬‬

‫מצגת אבטחת מידע‪ ,‬סיכוני סייבר‪ ,‬הגנת פרטיות‬

‫מתחילים!‬

‫תוכן עניינים לפי מספרי השקופיות‪:‬‬

‫לחיצה על הטור הימני (בתצוגת מסך מלא) תוביל אתכם לתחילת הנושא‪ .‬קריאה נעימה‪.‬‬

‫‪ 7-11‬נתונים על מתקפות סייבר‬

‫‪ 12-23‬סיכונים לריגול עסקי ודליפת מידע‪ :‬הטלפון הנייד והמחשב במשרד ובבית‬

‫‪ 24-29‬מתקפות סייבר וארגונים עסקיים‪ :‬וירוס כופר‪ ,‬האויב שבפנים‬

‫‪ 30-53‬הגורם האנושי ומודעות עובדים לסיכונים‪ :‬פישינג‪ ,‬גניבת סיסמאות‪ ,‬רשתות ‪WiFi‬‬

‫‪ 54-65‬צמצום חשיפה לסיכונים‪ :‬אירועי סייבר‪ ,‬תחקור ותיעוד‪ ,‬רגולציה‪ ,‬ביטוח סייבר‬

‫עשרת הדיברות למשתמש הזהיר‪ :‬בבית ובמשרד‬ ‫‪66‬‬

‫‪ 67‬סיכוני סייבר לילדים‪ :‬השקופית החשובה ביותר להווה ולעתיד ילדיכם!‬

‫‪ 68-76‬אחרי כל זה‪ ,‬בטח תרצו לקרוא קצת עלינו‬

‫‪ 77‬אשמח לעמוד לרשותכם בכל שאלה וסיוע‪ .‬צרו קשר!‬

‫העידן הדיגיטלי מאפשר לכל אחד ואחת מאתנו לקבל‬
‫מידע רב באופן יעיל ומהיר‪ .‬מצד שני‪ ,‬בתמורה לטכנולוגיה‬

‫המתקדמת אנחנו עשויים לשלם מחירים כבדים‪.‬‬

‫‪“freedom‬‬
‫‪doesn't come without‬‬
‫”‪a price‬‬

‫‪Charlie Dent‬‬

‫מקור‪ :‬כלכליסט‬
‫מקור‪ :‬גיקטיים‬
‫מקור‪ :‬אנשים ומחשבים‬
‫מקור‪ :‬כלכליסט‬

‫כמשתמשים אנחנו חייבים להבין שהתקשורת מפרסמת רק‬
‫מתקפות סייבר ואירועי אבטחת מידע‪ ,‬שהתרחשו בחברות גדולות‬

‫וגרמו להפסדי עתק – זה פיקנטי‪ ,‬זה מעניין‪ ,‬מצמרר לעיתים וזה‬
‫משפיע על הכלכלה‪.‬‬

‫אבל סיכוני הסייבר אורבים לכולנו‪ ,‬מהמשתמש הבודד*‪ ,‬דרך‬
‫עסקים קטנים ועד חברות ענק‪.‬‬

‫*ובכלל זה גם ילדיכם הקטנים! צפו בתחקיר חדשות ‪ 12‬בנושא‬
‫סחיטה מינית של ילדים – לחצו כאן‪ .‬מומלץ מאוד לצפות בסרטונים‬

‫נוספים בנושא בערוץ ‪ YouTube‬שלנו‪.‬‬

‫שימו לב לנתונים הבאים‪...‬‬

‫הגנה עצמית בסייבר‬

‫‪80%‬‬

‫ממתקפות הסייבר נגרמות עקב‬
‫רשלנות או טעויות אנוש‬

‫הגנה עצמית בסייבר‬

‫‪!?80%‬‬

‫הסיבות לריבוי אירועי סייבר שמקורם בגורם האנושי‪:‬‬

‫חוסר מודעות‬
‫זלזול בנהלי אבטחת מידע‬

‫רשלנות‪ ,‬פזיזות‬
‫מחסור בפיקוח‪ ,‬בקרה וניטור‬

‫בדיוק כמו בתאונות דרכים‬

‫כולנו‬
‫קורבנות‬
‫פוטנציאלים‬

‫כולנו קורבנות פוטנציאלים‬

‫וירוס כופר‬

‫מאות ישראלים מותקפים מידי יום‬

‫מקור‪ :‬מאקו‬

‫מקור‪ :‬דה‪-‬מרקר‬

‫כולנו קורבנות פוטנציאליםוירוס כופר‬

‫שימו לב! לא תמיד תשלום הכופר יפתור את הבעיה! הדוגמה שמצורפת כאן למטה אולי‬
‫קצת משעשעת (פחות עבור מי שחווה את המתקפה הזאת‪ ,)...‬אבל במקרים רבים‪ ,‬פושעי‬

‫סייבר הם‪ ,‬ובכן – פושעים ולכן אין לצפות בהכרח לכך שיתנהלו בהגינות עסקית‪.‬‬
‫לא פעם הם נעלמים לאחר התשלום‪ ,‬פעמים אחרות הם מעבירים רק חלק מהחומרים ואז‬

‫דורשים תשלום נוסף והגרוע מכל – הם מבינים שהמשלם (אדם פרטי או חברה)‪ ,‬נוחים‬
‫לסחיטה ולכן ישמחו לחזור ולתקוף שוב באותו מקום באותה שיטת תקיפה או בשיטות‬

‫חדשות‪.‬‬

‫הערה לאנשי המקצוע‪ :‬זו אחת הסיבות המרכזיות לצורך בשירותי ‪)incident response( IR‬‬
‫– צוות תגובה לאירועי סייבר בעתות שגרה ובמיוחד בזמן מתקפה‪ .‬מוזמנים לקרוא‬
‫באתרנו למידע נוסף על שירותי ‪IR‬‬

‫מקור‪ :‬הארץ‬

‫כולנו קורבנות פוטנציאלים‬

‫ריגול דיגיטלי פרסונלי בטלפונים ניידים‬

‫ומחשבים על רקע עסקי‪ ,‬אישי או פוליטי‬

‫אלפי ישראלים מותקפים מידי חודש‬

‫ריגול והאזנות סתר במתקפה פרסונלית איננו "ריגול בהסכמה"‬
‫של אפליקציות לגיטימיות כמו פייסבוק וגוגל‪ ,‬אלא פריצה‬

‫למחשב או טלפון נייד ספציפי על ידי מתחרה עסקי‪ ,‬על רקע‬
‫יריבות פוליטית‪ ,‬סכסוך משפטי‪ ,‬גירושים וכדומה‪.‬‬

‫לחצו לצפייה בהדגמה של פריצה לטלפון נייד‬

‫כולנו קורבנות פוטנציאלים‬

‫טלפון נייד = מחשב‬

‫הדוגמאות במצגת הגנת סייבר מתמקדות בפריצה‬
‫והאזנה לטלפונים ניידים‪ ,‬אך הדברים כמובן נכונים גם‬

‫לפריצה למחשב האישי בעבודה או בבית‪.‬‬

‫ההתמקדות בטלפונים הניידים נובעת מההבנה שרוב‬
‫בני האדם מחוברים אליהם רגשית הרבה יותר מאשר‬
‫ל‪ PC-‬המשרדי‪ ,‬לפיכך מומלץ לדבוק בתכנים אלו‪ ,‬אך‬
‫להדגיש שטלפון נייד הוא מחשב לכל דבר ולכן סיכוני‬

‫הסייבר דומים‪/‬זהים‪.‬‬

‫ריגול סלולרי – פריצה לטלפון נייד במרחק חיפוש בגוגל‬

‫כמה זה קל? קל מאוד‪ .‬כמו שניתן לראות‪ ,‬בחיפוש מהיר בגוגל תקבלו עשרות הצעות להתקנת‬
‫תוכנת ריגול במכשיר של המתחרה העסקי שלכם‪ .‬מי חושב שבגלל שיש לו אייפון הוא יכול לישון‬

‫בשקט? חכו לשקופית הבאה‬

‫ריגול סלולרי – אבל לאייפון אי אפשר לפרוץ‪ ,‬לא?‬

‫ריגול סלולרי – פריצה לטלפון או למחשב – גם מרחוק‬

‫ריגול סלולרי – כך נראה מסך הבקרה של התוקף‬
‫שחושף בפניו כל תוכן אפשרי מהטלפון הנייד‬

‫מקור‪ :‬אתר ‪FlexiSpy‬‬
‫הבהרה‪ :‬ללא כל קשר למקור התמונה ‪ -‬חלק גדול מהחברות אשר מפתחות כלי פריצה ותוכנות ריגול‬

‫לטלפונים ניידים ומחשבים מציגות אותן ככלי פיקוח של הורים על ילדיהם‪ .‬כמו שסכין מטבח יכולה‬
‫לשמש לחיתוך סלט‪ ,‬אך גם לפעולה אלימה‪ ,‬כך גם תוכנות הריגול‪ .‬יחליטו הקוראים בעצמם לגבי‬

‫מהימנות טענה זו ואין במצגת "מודעות אבטחת מידע" קביעה אחרת ‪ /‬סותרת‪.‬‬

‫פריצה למחשב או טלפון והתקנת תוכנת ריגול‬
‫מאפשרת לתוקף‪:‬‬

‫לקרוא את כל התכתובות ‪ /‬צ'אטים ‪ /‬מיילים‬
‫לעקוב אחר מיקומים‬

‫לראות את כל התמונות שצולמו‬
‫לצלם מסך‬

‫להקליט שיחות טלפוניות‬
‫לחלק גדול מהתוכנות תכונות שמאפשרות גם שליטה במכשיר‪:‬‬
‫הפעלת המיקרופון והמצלמה ואף מחיקת המכשיר כולו מרחוק‪.‬‬

‫בתחקיר חדשות ‪ 13‬הודגמו היכולת המתקדמות של תוכנת‬
‫ריגול שעלותה כמה עשרות דולרים בלבד‪.‬‬
‫תחקיר – האזנות סתר בטלפונים ניידים‬

‫האזנת סתר וריגול בטלפון נייד | פריצה למחשב‬

‫שימו לב ואל תתפתו לביצוע עבירות‬
‫חמורות או פשעי סייבר ‪ /‬מחשב‪:‬‬
‫חוק האזנות סתר‬
‫עד ‪ 5‬שנות מאסר‬

‫פריצה למערכות מחשב‬
‫‪ 3-5‬שנות מאסר‬

‫האזנות סתר | פריצה למחשב – איך יודעים?‬

‫פריצה‪ ,‬מעקב דיגיטלי והאזנה – איך יודעים?‬

‫הערה‪ :‬סימני האזהרה מסודרים לפי רמת החומרה‬

‫• דולף מידע עסקי ‪ /‬פוליטי ‪ /‬אישי רגיש‬
‫• סכסוך עסקי ‪ /‬משפטי רווי אמוציות‪ ,‬כסף‪ ,‬או מאבקי כוחות‬

‫• פתחתם קובץ או קישור חשוד*‬
‫• התחברתם לרשתות ‪ WiFi‬לא מאובטחות*‬

‫• הסיסמאות שלכם קלות לניחוש ‪ /‬פריצה‬
‫• תופעות 'מוזרות' במחשב או בטלפון הסלולרי**‬

‫*גם אם לא ביצעתם פעולות אלו‪ ,‬אין בכך כדי לשלול את האפשרות שפרצו למכשריכם – דרכי הפריצה‬
‫למחשב או טלפון סלולרי רבות ומגוונות וחלקן לא מצריכות כל פעולה אקטיבית של המשתמש‪.‬‬

‫** תופעות 'מוזרות'‪ ,‬באגים וכדומה עלולים להתרחש גם בטלפון או מחשב אשר אין בהם תוכנת ריגול‪,‬‬
‫ומאידך‪ ,‬עלולים שלא להתרחש גם במכשיר שנמצא תחת מתקפה‪ ,‬מעקב‪ ,‬האזנת סתר וכדומה‪ .‬לפיכך‬

‫אינדיקציה זו היא משנית ולא מבססת בפני עצמה חשד משמעותי לכך שבוצעה פריצה למכשירכם‪.‬‬

‫לחצו למידע נוסף בנושא האזנות סתר‬

‫האזנות סתר | פריצה למחשב – איך מתמודדים?‬

‫התגלה חשד להאזנה‪ ,‬פריצה‪ ,‬ריגול עסקי‪ ,‬דליפת מידע‬

‫ממשיכים להתנהל באופן שאינו מעורר חשד – 'עסקים כרגיל'‬ ‫•‬
‫לא מבצעים חיפושים בנושא מהמכשיר‬
‫•‬
‫לא כותבים או מדברים על החשד במכשיר או בסמוך לו‬ ‫•‬
‫לא מחליפים סיסמאות*‬ ‫•‬
‫•‬
‫לא מבצעים איפוס להגדרות יצרן*‬ ‫•‬
‫לא מבצעים סריקות של אנטי‪-‬וירוס*‬

‫הבהרה‪:‬‬

‫*עצות אלו ניתנות מנקודת מבט חקירתית בלבד‪ ,‬על מנת לאפשר לגוף חקירתי דוגמת פורס מאז'ור‬
‫לאסוף את מירב הראיות שיעידו על ריגול עסקי ‪ /‬אישי ‪ /‬פוליטי וכדומה‪ .‬אך חשוב להדגיש כי גישה זו‬

‫מכילה בתוכה סיכונים להמשך דליפת המידע וניהול סיכונים אלו‪ ,‬כמו גם הבחירה כיצד לפעול בידי‬
‫הקוראים‪ .‬פירוט נוסף בשקופית הבאה‪.‬‬

‫לחצו למידע נוסף בנושא גילוי פריצה‪ ,‬האזנות וריגול בטלפונים ניידים‬

‫האזנות סתר | פריצה למחשב – איך מתמודדים?‬

‫*החלפת סיסמאות‪ ,‬איפוס הטלפון הנייד או כל צעד אחר שעלול לחשוף את‬
‫האפשרות שתתנהל חקירה לאיתור התוקף – עשויה לשבש ולהעלים ראיות‬

‫יקרות ערך!‬

‫חסימת הפורץ במצבים אלו היא זמנית וככל הנראה רק תביא לביצוע פריצה‬

‫חדשה – בד"כ אף יותר זהירה ומוקפדת‪.‬‬
‫המלצתנו ברוב המקרים תהיה להשאיר "דלת פתוחה" לעוד מעט זמן‪ ,‬עד‬
‫שיאספו כל הראיות שיוכיחו כי בוצע ריגול תעשייתי‪ ,‬אישי‪ ,‬פוליטי‪ ,‬גניבת מידע‬

‫והאזנות סתר‪ .‬כמו כן‪ ,‬כלי סריקה אוטומטיים אינם מזהים בחלק גדול‬
‫מהמקרים תוכנות ריגול פרסונליות ובוודאי שאינם מתיימרים לזהות דליפת‬

‫מידע שלא באמצעות תוכנת ריגול‪.‬‬

‫הבהרה‪ :‬עצות אלו ניתנות מנקודת מבט חקירתית‪ ,‬ניהול הסיכונים והבחירה כיצד לפעול בידי‬
‫הקוראים‪.‬‬

‫לחצו למידע נוסף בנושא בדיקת האזנות סתר‬

‫ריגול סלולרי – מכת מדינה‬

‫לפני כמה שנים ביצעה המשטרה תרגיל לחוקרים פרטיים‪ ,‬המבצע במסגרתו נעצרו ‪ 22‬חוקרים‪,‬‬
‫חיסל את שוק הריגול הסלולרי‪...‬סתם‪ ,‬לא באמת‪ ,‬זה פשוט העלה את המחיר של תקיפת מכשיר‪.‬‬
‫הערת אגב‪ :‬לדעתנו ומניסיוננו משרד חקירות ‪ /‬חוקר פרטי מוכשרים ואיכותיים לא נזקקים לבצע‬

‫עבירות פליליות כדי לפצח תיקי חקירה‪( .‬יובהר כי פורס מאז'ור איננה "משרד חקירות" ולא‬
‫מעסיקה חוקרים פרטיים‪ ,‬אך משתפת פעולה עם משרדי חקירות מובילים)‬

‫מקור‪ :‬כלכליסט‬
‫‪https://www.calcalist.co.il/local/articles/0,7340,L-3532311,00.html‬‬

‫כולנו קורבנות פוטנציאלים‬

‫מתקפות סייבר‬

‫בכל ‪ 10‬שניות מתרחשת מתקפת‬
‫סייבר על תשתיות וחברות ישראליות‬

‫מקור‪https://www.pc.co.il :‬‬

‫‪71%‬‬

‫מהעסקים הקטנים‬
‫חוו מתקפת סייבר כלשהי‬

‫* לא בטוח שכולם יודעים על כך‬

‫מקור‪TheMarker :‬‬
‫‪https://www.themarker.com/technation/1.4088848‬‬



‫‪60%‬‬

‫מהחברות הקטנות לא שורדות‬
‫‪ 6‬חודשים אחרי מתקפת סייבר‬

‫הערה‪:‬‬
‫הנתונים אינם מישראל כי בישראל אין איסוף מספק של נתונים בנושא וחברות רבות מעדיפות שלא‬

‫לחשוף בפני הציבור את דבר המתקפה‪ .‬עם זאת חשוב לומר שבמקרים רבים אי דיווח על אירוע‬
‫מהווה הפרה של תקנות הגנת הפרטיות‪ ,‬תקנות ‪ GDPR‬ורגולציות נוספות‪.‬‬

‫מקור‪:‬‬

‫‪https://www.denverpost.com/2016/10/23/small-companies-cyber-attack-out-of-business/‬‬

‫מדוע עסקים קטנים ובינוניים עשויים לקרוס ממתקפת סייבר? ברור שלא‬
‫בגלל השבתת השירות לכמה ימים‪...‬אלא בגלל‪:‬‬

‫תביעות פרטניות ו‪/‬או ייצוגיות של לקוחות שמידע אודותיהם דלף במהלך‬
‫המתקפה‪.‬‬

‫חברות קטנות מהוות לא פעם שער הכניסה האולטימטיבי לצורך פריצה‬
‫לחברה גדולה‪ ,‬שנזקיה מאירוע כזה עשויים לעלות לאין שיעור על הכיסוי‬
‫הביטוחי של החברה הקטנה (אם בכלל דאגה להצטייד בביטוח סייבר‪.)...‬‬
‫על פי רוב חברות קטנות שאין להן ביטוח סייבר שמכסה עלויות של שירותי‬

‫‪( IR‬צוות תגובה לאירועי סייבר‪ ,‬טיפול במתקפת סייבר) ‪ -‬לא מסתייעות‬
‫במומחי סייבר ובכך עשויות להחמיר את הנזקים ואת הפגיעה במוניטין‬

‫החברה‪.‬‬

‫רגע רגע‪!?60% ,‬‬

‫הבעיות המרכזיות של עסקים קטנים ובינוניים אינה השבתה של כמה‬
‫ימים‪ ,‬ממנה ניתן להתאושש‪ ,‬אלא‪:‬‬

‫אובדן המידע‪ ,‬הנכס המרכזי של החברה‪ ,‬לצמיתות‬ ‫•‬
‫חוסר מודעות לצורך בליווי מומחי סייבר לטיפול באירועי אבטחת‬ ‫•‬

‫מידע באמצעות שירותי ‪IR‬‬ ‫•‬
‫עסקים קטנים הם שער כניסה לפריצה לעסקים גדולים אשר‬
‫מקבלים מהחברה הקטנה שירותים וכתוצאה מכך עשויים לספוג‬ ‫•‬
‫•‬
‫תביעות בהיקפים לא פרופורציונאליים להיקף פעילותם‪.‬‬
‫פגיעה קשה במוניטין (במיוחד אם דלף מידע אודות לקוחות)‪.‬‬
‫תביעות על רקע פגיעה בפרטיות – ראו מידע נוסף בנושא הגנת‬

‫הפרטיות – אבטחת מידע‬

‫זהירות פישינג!‬

‫כמשתמשים עלינו להפנים שמרבית ההאקרים מחפשים‬
‫חולשות אצלנו ולא במערכות ההגנה‪.‬‬
‫כלומר‪ ,‬החולשות האנושיות‪ ,‬דוגמת‪:‬‬

‫הצורך להיות מעודכנים‪ ,‬הפחד להחמיץ‪ ,‬הרצון לזכות‬
‫בהגרלה‪ ,‬לקבל קופון לדיל חד פעמי‪ ,‬זלזול בנהלים‪ ,‬יום‬

‫עבודה עמוס‪ ,‬חיפזון ועוד – הן הכר הפורה ביותר‬
‫לפעילות של האקרים‪ ,‬שמאפשר לרוב מערכות אבטחת‬

‫המידע להיכשל ולמתקפות סייבר להצליח‪.‬‬

‫מתקפות סייבר – איך מתגוננים?‬

‫• מטרה – מניעת דליפת מידע‬
‫• אמצעי – מודעות > מלחמת התשה‬

‫• תוצאה – עלות תקיפה לא כדאית‬

‫מודעות לסיכוני סייבר היא אמצעי הגנת הסייבר היעיל ביותר!‬

‫מתקפות סייבר – איך מתגוננים?‬

‫למעלה מ‪ 60%-‬ממתקפות הסייבר על עסקים קטנים‬
‫ובינוניים נסמכות על פריצת סיסמאות קלות‪.‬‬
‫לבדיקת חוזק סיסמתכם – לחצו כאן‬

‫הערה חשובה – מטעמי אבטחת מידע איננו ממליצים‬
‫לבדוק סיסמאות אמיתיות‪ .‬בדקו סיסמאות בעלות‬
‫עקרונות דומים כדי להתרשם מקלות פריצתן‪.‬‬

‫זכרו‪ :‬סיסמאות חלשות – פרצה קוראת להאקר!‬

‫סיסמאות – מהי סיסמא חזקה?‬

‫בואו נודה‪ ,‬הכללים האלה‪:‬‬

‫• ‪ 8‬תווים לפחות‬
‫• שילוב של אותיות קטנות‪ ,‬גדולות‪,‬‬

‫מספרים וסימנים‬
‫• סיסמאות שונות לשירותים שונים‬

‫בלתי נסבלים!‬

‫סיסמאות – איך בוחרים סיסמא חזקה?‬

‫אז מה עושים? פתרונות‬

‫מומלץ מאוד להשתמש בכל שירות שמאפשר זאת –‬
‫אימות דו שלבי – לחצו כאן‬

‫ניתן לשמור רמזים לסיסמאות (רמז חלקי שיזכיר לכם‪ ,‬ורק לכם‪,‬‬
‫אבל לא יסגיר לאחרים‪ )...‬ובעברית בלבד – כך נרחיק מעלינו‬
‫ברמת סבירות גבוהה את ההאקרים שאינם דוברים עברית‪.‬‬

‫שימוש במנהל סיסמאות – (מה זה?) הדעות בנושא חלוקות‪,‬‬
‫אבל אם כבר משתמשים באחד כזה‪ ,‬בד"כ יומלץ על מנהל‬
‫סיסמאות בקוד פתוח דוגמת ‪KeePass‬‬

‫סיסמאות – ככה לא זוכרים סיסמא!‬

‫סיסמאות – ככה לא זוכרים סיסמא‬

‫מקור‪www.ynet.co.il :‬‬

‫נורות אזהרה לפישינג‬

‫בקשה למידע רגיש כמו סיסמאות‪:‬‬
‫זוהו ניסיונות כניסה לחשבונך‪,‬‬
‫בחר סיסמא חדשה בדחיפות‬

‫נורות אזהרה לפישינג‬

‫לא שולחים סיסמאות לאף אחד‬
‫נ‪-‬ק‪-‬ו‪-‬ד‪-‬ה!‬

‫נורות אזהרה לפישינג‬

‫כמה קל לזייף קישורים?‬

‫הנה קישור לאתר חברת הסייבר פורס מאז'ור‪ ,‬שהגיע במייל‬
‫מזוייף‪ ,‬אבל ריחוף עם סמן העכבר מראה שהוא מוביל למקום‬

‫אחר לגמרי‪...‬‬

‫נורות אזהרה לפישינג‬

‫טוב מכדי להיות אמתי‬

‫מקור‪ :‬נענע ‪10‬‬
‫‪docu.nana10.co.il/Article/?ArticleID=1249549‬‬

‫נורות אזהרה לפישינג‬

‫טוב מכדי להיות אמתי‬

‫מקור ‪YNET‬‬

‫הגנה עצמית בסייבר – חוקי אבטחת מידע‬

‫חוק ‪ 1‬בהגנה עצמית בסייבר‪:‬‬
‫אין חסינות‪ .‬גם לא לפנטגון!‬

‫הגנה עצמית בסייבר – חוקי אבטחת מידע‬

‫ולכן הפנטגון עורך מעת לעת תחרויות בין האקרים (כובע לבן) שיסייעו לו לגלות פרצות אבטחת‬
‫מידע ולחסום אותן‪ .‬שימו לב לזמן שחלף מרגע פתיחת התחרות ועד חשיפת החולשה הראשונה‬

‫– ‪ 13‬דקות!‬

‫הגנה עצמית בסייבר – חוקי אבטחת מידע‬

‫חוק ‪ 2‬בהגנת סייבר‪:‬‬
‫זכרו‪ ,‬אנחנו החוליה החלשה!‬

‫הגנה עצמית בסייבר – חוקי אבטחת מידע‬

‫חוק ‪ 3‬בהגנת סייבר‪:‬‬

‫חובה להכיר ולהבין את דרך הפעולה‬
‫המועדפת על האקרים ופושעי סייבר –‬
‫תקיפת הגורם האנושי באמצעות הנדסה‬

‫חברתית‪ ,‬הטעיה‪ ,‬התחזות‪ ,‬פיתוי‪,‬‬
‫פישינג‪.‬‬

‫נורות אזהרה לפישינג‬

‫טוב מכדי‬
‫להיות אמתי‬

‫הגנה עצמית בסייבר – פישינג דיגיטלי‬

‫טוב מכדי להיות אמתי ‪ -‬לחץ זמן‪ ,‬מתנות חינם‬

‫נורות אזהרה לפישינג‬

‫דחוף ‪ /‬שגיאות ניסוח‪:‬‬

‫פניה כללית ולא אישית‪" :‬לקוחות היי"‬

‫אבל רגע!‬
‫גם אם הפניה אישית ונכונה‪ ,‬זה בוודאי לא מבטיח שלא מדובר במתקפת סייבר‪.‬‬
‫פתרון‪ :‬היכנסו לגוגל‪ ,‬חפשו את שם הבנק ‪ /‬חברת האשראי ופשוט דלגו על הקישורים‬

‫שצורפו בהודעות במייל‪.‬‬

‫נורות אזהרה לפישינג‬

‫קליקבייט –‬
‫פיתיון לפתוח‬
‫קישור או קובץ‬

‫זדוני‬

‫זמן ביצוע‬ ‫הקלות הבלתי נסבלת של הזיוף‬
‫שניות‬
‫שניות‬ ‫מה מזייפים? דרגת קושי‬
‫שניות‬
‫‪ SMS‬קל‬

‫מספר מזוהה קל‬

‫שם תצוגה קל‬
‫בדוא"ל‬

‫כתובת דוא"ל תלוי‬

‫הודעת תלוי‬
‫וואטסאפ‬

‫קישור קל‬


Click to View FlipBook Version