פישינג 2025 זה כבר לא לינק חשוד כך עוצרים את ההונאות החדשות

המציאות ברורה יותר מתמיד. הנוזקות מתוחכמות יותר, התוקפים משתמשים בבינה מלאכותית, וההונאות עוקפות אימות ורכיבי סינון בסיסיים. ב 010 אנחנו רואים זאת בשטח כל יום. המאמר הזה נכתב בשביל לתת לכם יתרון הוגן מול התוקפים עם תכנית פעולה שמיישמים בפועל ולא רק מדברים עליה.

מה השתנה ולמה זה דחוף

דו״חות עדכניים מצביעים על זינוק מתמשך בנזקי פשיעה מקוונת ועל תוקפים שמעדיפים יותר ויותר הנדסה חברתית. לפי דו״ח Verizon DBIR לשנת 2025, אימון והטמעת מודעות סייבר משפרים משמעותית את שיעור הדיווח אך עדיין נדרש שילוב של בקרה טכנולוגית וניהול זהויות כדי לעצור לחיצות בודדות שמספיקות להשתלטות. בנוסף דו״ח IC3 של ה FBI לשנת 2024 מציג הפסדים מדווחים של יותר משישה עשר מיליארד דולר כשפישינג ותרמיות דומות הן התלונה הנפוצה ביותר. כדי לנצח צריך להכיר את הטקטיקות החדשות ולהתאים להן הגנות המתאימות לשנת 2025.

חמש טכניקות פישינג שכדאי להכיר ב 2025

Adversary in the Middle פרוקסי הפוך שעוקף MFA

ערכות פישינג מסחריות מאפשרות לתוקף לשמש מתווך בין המשתמש לשירות לגיטימי, ללכוד קובצי Cookie ולקבל גישה גם כשמוגדר אימות רב שלבי. זהו איום מדור חדש שחובה לטפל בו באמצעות אימות עמיד לפישינג ומדיניות זהות קשוחה.

OAuth Consent Phishing

במקום לגנוב סיסמאות התוקף משכנע משתמש לאשר אפליקציה לכאורה תמימה שמקבלת הרשאות קריאה וכתיבה. מרגע שההרשאות הוענקו אין צורך בסיסמה כלל. הפתרון הוא הקשחת זירת הזהויות הורדת הרשאות ברירת מחדל והפעלת מדיניות הסכמה מאובטחת.

QRishing קודי QR כמסלול עוקף סינון

תוקפים מטמיעים קוד QR בהודעות כדי לעקוף מסננים ולמשוך משתמש לנייד שם הזיהוי קשה יותר. הדו״חות האחרונים מצביעים על מיליוני קודי QR זדוניים בתקופה קצרה ועל שיאים חדשים בהיקף התקיפות.

Callback Phishing בלי קישור אחד

הודעה כביכול חשבונית או התראה מבקשת לחזור לטלפון. בשיחה סוכן תוקף מנחה את המשתמש לבצע צעדים שיוצרים שליטה מרחוק או מסירת נתוני אימות. מאחר שאין קישורים מסוכנים זוהי עיוורון קלאסי למסננים פשוטים ולכן חובה להגיב בתהליך מודעות ונוהל אימות קפדני.

קבצים חכמים שמתחפשים לקבצי משרד

קבצי SVG או PDF עם תוכן מוטמע שנוצר באמצעות כלים מבוססי בינה מלאכותית מופצים כמעט באופן שוטף ומנתבים לקדמת זירה מזויפת הכוללת דפי Captcha ופיתויים עסקיים. הגנה נכונה חייבת להבין הקשר ולא רק חתימות סטטיות.

תכנית הפעולה שלנו לעצירת פישינג מודרני

שכבה ראשונה: סינון דוא״ל והקשחת תעבורה

הטמעת סינון דוא״ל מתקדם שמזהה התחזויות שמבוססות על ניתוח הקשר חתימות דינמיות ופרופיל כתיבה. שילוב סימון משתמשים לדיווח ויכולת הסרה גורפת מכל התיבות מצמצמים משמעותית חשיפה. השלימו עם סינון גלישה חכם כדי לחסום גישה לדומיינים טריים ולכתובות זדוניות שנוצרות בזמן אמת.

שכבה שניה: זהויות ואימות עמיד לפישינג

עוברים לאימות עמיד לפישינג מבוסס מפתחות ציבוריים Passkeys ומקטינים שימוש בקודים חד פעמיים. מכבים פרוטוקולי התחברות מיושנים, מגבילים הרשאות ברירת מחדל ומכילים הגנת OAuth לפי מדיניות הסכמה מאובטחת. ללקוחות Microsoft 365 מומלץ ליישם את צ׳ק ליסט ההקשחה שפרסמנו ב מאמר הזה.

שכבה שלישית: אנשים תרגול ומדדים

ככל שמתקפות הופכות לאישיות וללא קישורים, מודעות הופכת קריטית. אנו מנהלים הדרכות מודעות וקמפיינים של פישינג מדומה עם דפי נחיתה ייעודיים לדוגמה עמוד תרגול פישינג. כך מודדים שיפור מדוייק בדיווח ומקטינים שיעור לחיצה לאורך זמן. לקריאה משלימה ראו גם איך לחסום ניסיונות פישינג מתוחכמים וכיצד לזהות ולמנוע מתקפות פישינג.

שכבה רביעית: זיהוי ותגובה

אין חסינות מוחלטת. לכן אנו מחברים את הדיווחים ממייל ותעבורה למערך SIEM SOC מנוהל כדי לזהות אנומליות כמו שימוש חריג ב Cookie התחברויות ממיקומים לא סבירים או אפליקציות OAuth לא מוכרות. צוות SOC שלנו מטפל באירוע מקצה לקצה ומחזיר את הארגון לשגרה במהירות.

שכבה חמישית: עמידות עסקית

גם אם אירוע מצליח לחדור לארגון אסור לתת לו להפוך למשבר. גיבוי מנוהל ושגרות שחזור קבועות מבטיחות שתוכלו להמשיך לעבוד גם אם תיבת דואר או כונן שותף נפגעו.

צ׳ק ליסט יישומי לשבוע הראשון

  1. מכבים פרוטוקולי התחברות ישנים ומחייבים אימות עמיד לפישינג בכל חשבונות המייל
  2. מפעילים מדיניות OAuth שמגבילה הרשאות ומבטלת אישורי צד שלישי מיותרים
  3. מגדירים סינון דוא״ל מתקדם כולל ניטור קודי QR וזיהוי פרוקסי הפוך
  4. מריצים קמפיין סימולציה ראשון ומגדירים נוהל דיווח בלחיצה אחת
  5. מחברים את מייל והזהויות ל SIEM ומגדירים התרעות על שימוש חריג בעוגיות התחברות
  6. בודקים גיבוי מלא ושחזור בפועל לקבצי דואר ולספריות שיתופיות

קריאה נוספת באתר שלנו

השורה התחתונה

הפישינג של 2025 הוא מתקפה חכמה שמטרתה זהויות והרשאות. מי שמסתפק במסנן בסיסי או בקוד חד פעמי מזמין בעיות. מי שמיישם תכנית הגנה רב שכבתית שמחברת בין סינון חכם זהויות עמידות מודעות ו SOC עוצר את רוב ההונאות לפני שהן נוגעות בארגון. רוצים שנבנה לכם את התכנית הזאת ונמדוד תוצאות כבר בחודש הראשון בקרו בסינון דוא״ל ובSIEM SOC ונצא לדרך.

מקורות מומלצים להעמקה

דילוג לתוכן