דף הבית מחשבים וטכנולוגיה מחשבים וטכנולגיה - אחר כיצד פלטפורמות צ'ט חדשות מנוצלות על ידי פושעי סייבר
כיצד פלטפורמות צ'ט חדשות מנוצלות על ידי פושעי סייבר
איריס וינשטיין 18/06/17 |  צפיות: 80

מחקר חדש מ- Trend Micro

פלטפורמות צ'ט דוגמת Discord, Slack או Telegram הפכו פופולריות מאוד כפלטפורמות לצ'ט ארגוני בכל העולם. הסיבה העיקרית לכך היא שכל שלושת הפלטפורמות מאפשרות למשתמשים שלהם לשלב את היישומים שלהם לתוך הפלטפורמה על ידי שימוש ב- API שלהם. שילוב ברמה כזו חוסך זמן יקר של מעבר מיישום ליישום ומאפשר זרימת עבודה חלקה בין כל האפליקציות של המשתמש. אך אליה וקוץ בה. שילוב כזה פותח את האפליקציות לשימוש לרעה על ידי פושעי סייבר כדוגמת IRC שפושעי הסייבר השתמשו בו תשתית חדירה לבוטנטים כ- Command &Control .

הפיכת API של פלטפורמות צ'ט לתשתית Command & Control

המחקר של החברה התמקד בשאלה האם ניתן לנצל לרעה את פלטפורמות הצ'ט והאם יש נוזקות קיימות שכבר ניצלו לרעה את הפלטפורמות צ'ט. ואכן על ידי בחינה לעומק, מחקר ובניית מודלים עובדים הוכיחה מחלקת המחקר של Trend Micro כי כל אחת מהפלטפורמות ניתנות לשימוש לרעה על מנת לחדור לארגון המשתמש בה.

בבדיקות התגלו מקרים של ניצול לרעה של פלטפורמות הצ'ט: ב- Discord נמצאו מספר לא מועט של נוזקות ביניהן Bitcoin Miners ו- File Injectors. ב- Telegram נמצאו וריאנטים של KillDisk, TeleCrypt וסוג של כופרה. לגבי Slack החדשות טובות יותר: לא נמצאו עקבות של פעילות זדונית, נכון לרגע זה.

מחקר זה חשוב ביותר לארגונים בעיקר בשל העובדה כי לא ניתן , כרגע, לאבטח פלטפורמות צ'ט כאלו ללא סירוס התכונות העיקריות שלהן. חסימת ה- API שלהן תהפוך אותן לחסרות תועלת והמעקב ברשתות הארגוניות אחרי עקבות זדוניים בקשרים עם פלטפורמות הצ'ט אינו יעיל אף הוא כי אין הבדל בין אלו לבין קשרים שיוצרים המשתמשים בארגון.

לאור הממצאים האלו על ארגונים להחליט האם לאסור שימוש בפלטפורמות צ'ט ! והתשובה תלויה במצב האבטחה של הארגון: האם יש לארגון הגנה על נקודות הקצה והרשת , האם הארגון משתמש בגרסה המעודכנת ביותר של פלטפורמת הצ'ט והאם המשתמשים מיישמים את נהלי האבטחה של הארגון עד תומם.

עצות הזהב לשימוש בטוח של משתמשים בפלטפורמות צ'ט ארגוני:

· שמור סיסמאות ומסמכי אימות בסודיות ואל תשתף אף אחד בתוכנם.

· אל תקליק על קישורים ולינקים חשודים שמקורם לא ידוע לך.

· אל תוריד מסמכים חשודים וכאלו שאתה לא מצפה להם , אפילו אם הם מגיעים ממקור ידוע לך.

· הקפד למלא אחרי הוראות לגלישה בטוחה באינטרנט.

· אל תשתמש בפלטפורמת הצ'ט שלך לשימושים אחרים מאלו של הארגון.

· השימוש בפלטפורמות צ'ט אינם בטוחות יותר מגלישה באינטרנט אתה צריך להחליט האם להגביל השימוש בהן, לעקוב אחריהן בזהירות או לאסור לחלוטין על השימוש בהן.

עצות הזהב לשימוש בטוח של ארגונים בפלטפורמות צ'ט ארגוני:

· יש לאכוף מדיניות ברורה וקשוחה של שימוש בטוח בפלטפורמות צ'ט ארגוני

· עדכנו בצורה שוטפת מנהלים ועובדים בהתקפות והונאות טיפוסיות כדי שיוכלו לזהות אותן.

· עדכנו ודאגו ללימוד מסודר של צוות ה-IT בכל דרכי ההגנה כמו גם טיפוסי המתקפות והנוזקות כך שיוכלו לעקוב ולנטר את התעבורה בפלטפורמות הצ'ט.

· בדקו עד כמה השימוש בפלטפורמת צ'ט חיונית ותורמת לארגון. אם היא לא חיונית מאוד – הפסיקו את השימוש בה!.


דירוג המאמר:

תגיות של המאמר:

 איריס וינשטיין


 


מאמרים נוספים מאת איריס וינשטיין
 
שוטרים וגנבים: מארק גזית, מנכ"ל ThetaRay, ינחה פנל מיוחד שיעסוק בפשיעת סייבר בכנס Cyber Week 2017
מארק גזית, מנכ"ל ThetaRay, ינחה פנל מיוחד בשם "פשיעת סייבר אינה משתלמת"..., שיעסוק בפשיעת סייבר בכנס Cyber Week 2017 שיערך ביום ד' 28 ליוני. בפנל, שמבטיח להיות תוסס ישתתפו נציגים בכירים מהאינטרפול, המשטרה הגרמנית, המשטרה ההולנדית ומשטרת ישראל.

VivaTech צרפת: ThetaRay צוינה כאחת מ-5 חברות הסייבר שצריך לעקוב אחריהן
ThetaRay, מובילה עולמית בתחום גילוי אנומליות בביג דאטה, צוינה כאחת מ-5 חברות הסייבר שצריך לעקוב אחריהן, בכנס השנתי של VivaTech, שנערך בפריז השבוע. מארק גזית, מנכ"ל החברה דיבר בפאנל מיוחד בכנס אודות הקשר בין סייבר לפשעים פיננסים והאינטרנט של הדברים.

אופיר הורדן מונה לסמנכ"ל מחקר ופיתוח ב- Comm-IT
אופיר הורדן מונה לסמנכ"ל מחקר ופיתוח תוכנה (VP R&D) בקבוצת היזמות והפיתוח הגדולה בישראל, Comm-IT. במסגרת תפקידו הורדן ינהל ויוביל את צוותי הפיתוח של הקבוצה, המונים כ- 350 מומחים בתחומים טכנולוגיים מתקדמים ומגוונים דוגמת יישומי מובייל, IoT, ביג דאטה, מערכות ביטחוניות, אבטחת מידע ועוד.

כיצד פלטפורמות צ'ט חדשות מנוצלות על ידי פושעי סייבר
פלטפורמות צ'ט דוגמת Discord, Slack או Telegram הפכו פופולריות מאוד כפלטפורמות לצ'ט ארגוני בכל העולם. הסיבה העיקרית לכך היא שכל שלושת הפלטפורמות מאפשרות למשתמשים שלהם לשלב את היישומים שלהם לתוך הפלטפורמה על ידי שימוש ב- API שלהם. שילוב ברמה כזו חוסך זמן יקר של מעבר מיישום ליישום ומאפשר זרימת עבודה חלקה בין כל האפליקציות של המשתמש. אך אליה וקוץ בה. שילוב כזה פותח את האפליקציות לשימוש לרעה על ידי פושעי סייבר כדוגמת IRC  שפושעי הסייבר השתמשו בו תשתית חדירה לבוטנטים כ-  Command &Control .

עידן היישום ה"מודע"
יישומים חכמים יותר הופכים מרכזיים לכלכלה הדיגיטלית המהפכנית שמעצבת כיום את העולם האינטראקטיבי כולו

עיריית באר שבע הטמיעה את מערך ההגנה ההוליסטי מבוסס " Deep Discovery" מבית Trend Micro
המערך מגן על כלל שכבות התשתית בארגון כולל ערוץ הגלישה, דואר אלקטרוני, רשת התקשורת, תחנות הקצה (USB) והשרתים ומתבסס על יכולות זיהוי וחסימה באמצעות טכנולוגיית Advanced Malware Detection לתגובה ותחקור של התקפות סייבר.

דוח "עתיד היישומים" של F5 מציג תחזית של שינויים חברתיים קיצוניים
הדוח האירופי של החברה חוזה כיצד יישומים ישנו דרמטית את הדרך שבה אנחנו חיים ועובדים

F5 מספקת שרותי יישומים לעולם ה- Multi Cloud
ברצלונה, 23 למאי 2017 – היום, בכנס Agility של F5 Networks (NASDAQ: FFIV), החברה מכריזה על זמינות פתרונות חדשים שתוכננו על מנת לספק שירותי יישומים עקביים בסביבות רב-ענניות (multi-cloud), דבר שיאפשר לארגונים גמישות רבה יותר בזמן פריסת יישומים, אבטחת מידע אפקטיבית יותר ו- time to market מהיר יותר.

מתקפות כופרה מסוג WannaCry/Wcryמשתוללות באירופה
עמדות טרנד מיקרו המוגנות ב אופיס סקאן 12 (XGEN ) או TMVP (Vulnerability Protection) וכן שרתים וירטואלים או פיזים המוגנים על ידי - (כולל IPS ) Deep Security – מחוסנים אוטומטית מול סוג ההתקפה הנוכחי

מתקפת Wanna Cry/Wcr: חברת Safe-T השיקה פתרון הגנה מרכזי להגנה מפני מתקפות כופר
Safe-T , חברת סייפטי (TASE : SAFE), ספקית מובילה של פתרונות גישה ושיתוף מאובטח למידע הארגוני, השיקה פתרון הגנה מרכזי להגנה מפני מתקפות כופר, Secure Data Exchange (SDE) . הפתרון מאפשר לארגונים להטמיע פתרון מרכזי להגנה בפני מתקפות כופר אשר נועד למנוע הצפנה של מאגרי המידע של הארגון. לעומת פתרונות קצה המגנים על תחנת המשתמש ממתקפות כופר SDE,   מותקן כשער לפני כל המידע הארגוני, ומונע מכל מתקפת כופר לבצע שינוי לא מאושר בקבצים הארגוניים, כגון הצפנה, שינוי סוג קובץ, מחיקה, וכו'.
     
 
שיווק באינטרנט על ידי WSI