A Routine Activities Approach to Evidence-Based Risk Assessment: Findings From Two Simulated Phishing Attacks
David Maimon, Jordan Howell, Robert C. Perkins, Caitlyn N. Muniz, Tamar Berenblum
(Georgia State University, The University of Texas, The Hebrew University of Jerusalem
פשיעת סייבר היא דבר נפוץ בעולמנו – היא משפיעה עמוקות על הכלכלה וגורמת נזק לארגונים גדולים וקטנים כאחד. מעריכים כי כל ארגון או חברה הותקפו לפחות פעם אחת, וכי החולשה האנושית היא החולשה בה עושים התוקפים את השימוש הרב ביותר, בעודם מנצלים שיטות של הנדסה חברתית. טקטיקת תקיפה בולטת היא השימוש בדיוג (phishing) על מנת לנצל את הקורבן כדי לתקוף את המכשיר שלו עצמו, ואת הרשת בה הוא משתמש.
רשתות אוניברסיטאיות הן רשתות פגיעות במיוחד לדיוג משום שהן משמשות אנשים רבים, כך שמס' המטרות הפוטנציאלי הוא גדול, וכן משום שהן לרוב אינן מוגנות כראוי. לפיכך, במסגרת מאמר חדש שפורסם מטעם פרויקט 'pocket security', פורסמו תוצאות של שני מחקרים בהם בוצע ניסיון דיוג על המשתמשים ברשת אוניברסיטה גדולה בישראל על מנת לבדוק מהי ההתנהגות המאפיינת קורבנות דיוג, ולגלות איזה פעולות ניתן לנקוט על מנת לאבטח את הרשת בצורה טובה יותר.
כל אחד מהמחקרים כלל התקפת דיוג שהופצה לרשימה רחבה של מיילים אוניברסיטאים. בשתי ההתקפות ניטרו אחרי פעולת פתיחת המייל ע"י המשתמש ופעולת הלחיצה על הקישור הזדוני שהוטמע בתוך המייל. מייל דיוג אחד כלל קישור למסמך PDF שהוטמע בתוכו, ואילו המייל השני כלל קישור לאתר שכביכול מחלק כרטיסים להופעה בחינם.
נתונים השוואתיים שעלו מתוך המחקרים:
- סטודנטים נטו ללחוץ על הקישורים הזדוניים שבתוך שני המיילים יותר מעובדי אוניברסיטה, כשהם עושים זאת דרך המכשיר הנייד שלהם.
- סטודנטים נטו ללחוץ יותר על הקישור לאתר הכרטיסים, ואילו עובדי אוניברסיטה נטו ללחוץ יותר על הקישור לקובץ ה-PDF.
- עובדי אוניברסיטה נטו ללחוץ על הקישורים הזדוניים בזמן שהם מחוברים לרשת האוניברסיטה יותר מסטודנטים, כך שלמעשה חשפו את רשת האוניברסיטה לתקיפה מסוכנת יותר.
- מהמחקר נראה כי תוכן המייל משפיע על התנהגות הקורבנות, שכן המייל המציע כרטיסים להופעה בחינם נפתח פי שניים יותר פעמים מאשר המייל שאליו צורף קובץ ה-PDF.