F5 Labs: רוב מתקפות הפישינג משתמשות בתעודות הצפנה לגיטימיות

ב- 85 אחוזים מאתרי ההתחזות שנותחו, התעודות הדיגיטליות נחתמו על ידי רשויות CA. התוקפים גם מבצעים אוטומציה מלאה של תהליך הקמת אתר התחזות כדי למקסם את ההחזר על ההשקעה


 

סורין בויאנגיו,  מהנדס מערכות בחברת F5 בישראל - קרדיט צילום: קארין בויאנגיו

הפישינג היא כיום שיטת ההתקפה הבולטת ביותר לפריצה למידע, כך חושפת F5 Labs בדוח הפישינג וההונאה השנתי השלישי שלה. עוד עולה מהדוח כי בעוד היקף האיומים צפוי לעלות באופן מתמשך, התקפות הפישינג אינן עונתיות או ניתנות לצפייה כבעבר. בהתבסס על ניתוח מהשנה האחרונה, F5 Labs מאמינה כי קיים סיכוי גבוה לפריצות בענפי הפיננסים, הבריאות, החינוך, החשבונאות וכן בקרב עמותות. המחקר מבוסס על נתונים  מ- Webroot, שותף מודיעין האיומים של F5, וכן על נתונים ממרכזי ה- SOC הגלובליים של F5. 

"יש כל כך הרבה פישינג כי זה קל וזה עובד," אמר דייוויד וורברטון, מומחה האיומים הראשי ב- F5 Networks, וכותב שותף לדוח. "התוקפים אינם צריכים לדאוג לגבי פריצה דרך פיירוול, למצוא תוכנת ניצול של zero day, לפענח הצפנה או לעשות סנפלינג במורד מעלית עם סט סכינים בין השיניים. החלק הקשה ביותר שהם צריכים לעשות הוא לחשוב על הודעת דוא"ל טובה שתגרום לאנשים ללחוץ עליו, ואתר מזויף לנחות עליו".

בהקשר המגזר הפיננסי, אומר סורין בויאנגיו,  מהנדס מערכות בחברת F5 בישראל כי "מוסדות בנקאיים עוברים טרנספורמציה דיגיטלית בקצב מהיר על מנת לאפשר ללקוחותיהם לבצע את כלל הפעולות דרך אתר האינטרנט או האפליקציה של הבנק, במקום להגיע פיזית לסניף. השינוי עצמו הוא מבורך, אך הוא מביא עמו לא מעט סיכונים, בהם גניבת זהות ומתקפות פישינג. פושעי הסייבר מעתיקים את עמוד הבית של הבנק ומעלים אותו למקום שנשלט על ידם, ממנו הם יכולים לשלוח אימיילים לעשרות או מאות אלפי לקוחות ולהמתין שמישהו ייפול במלכודת." 

בשנה שעברה, מרכז ה- SOC של F5 דיווח על עלייה של 50% בהתקפות פישינג בתקופת החגים שמאופיינת ברכישות און-ליין כבדות בין אוקטובר לינואר. אולם, זה כבר לא המצב. "2019 לא הראתה את אותו דפוס שאפיין את השנתיים שקדמו לה", אמר וורברטון. "עליית המדיה החברתית הופכת את המידע האישי לזמין באופן חופשי בכל עת. מגוון רחב של אירועים, בין השאר בחגים ציבוריים, בתחרויות ספורט או במצבים פוליטיים, מספקים לשחקני האיומים את המיתוג והסיפור המרגש שהם צריכים כדי ליצור קמפיין פישינג משכנע".

אנטומיה של התקפת פישינג 

F5 Labs שילבה את נתוני Webroot המפורטים מיולי 2019 עם מחקרים שערכה בעצמה במהלך השנה האחרונה והגיעה למסקנה כי לדוא"ל של פישינג יש סיכוי גבוה פי שלושה להכיל קישור זדוני מאשר קובץ מצורף. המותגים והשירותים המתחזים ביותר הם פייסבוק, Microsoft Office Exchange ואפל. עוד עולה כי כ71 אחוזים מאתרי הפישינג המשתמשים ב- HTTPS נראים לגיטימיים יותר.

F5 Labs מצאה כי ב- 85 אחוזים מאתרי ההתחזות שנותחו, התעודות דיגיטליות נחתמו על ידי רשויות Certificate Authority. יתר על כן, מתוך 21 אחוזים מהתעודות באתרי הפישינג, כ- 20 אחוזים כוללות ולידציות מהארגון (OV – Organization Validation) וכאחוז כוללות ולידציות מורחבות (EV – Extended Validation), שתי הולידציות הללו מיועדות לבסס רמות אמון גבוהות יותר.

"המטרה של ולידציות היא לספק בטחון לגבי בעלות הארגון על הדומיין", אמר וורברטון. "נראה שזה לא עובד. למעשה, כרום ופיירפוקס הודיעו כי הם מתכוונים להוריד את תצוגת ה- EV מהמסך הראשי. ספארי של אפל כבר הורידה אותה מסדר העדיפויות".

הדומיינים המובילים הכוללים אתרי פישינג ייחודיים הם blogspot.com, שהיה אחראי על 4% מכלל מקרי הפישינג שנותחו ו- 43% מהתוכנות הזדוניות. פלטפורמת הבלוגים הפופולרית מאפשרת למשתמשים לארח בקלות תוכן זדוני בדומיין מוכר היטב המספק תעודות TLS בחינם, עם דירוג OV, לכל אתריו. F5 Labs הבחינה כי למעלה מ- 7% מאתרי התוכנה הזדונית משתמשים בחיבורים מוצפנים דרך יציאות HTTPS לא סטנדרטיות (כלומר 8443).

"שימוש בהצפנת HTTPS כדי להסתיר תוכנות זדוניות ממערכות גילוי פריצות מסורתיות (IDS) הוא טקטיקה נפוצה, וכזו שעולה בקנה אחד עם מגמות ההתקפה הכלליות שנצפו. לא ניתן לאתר את רוב התוכנות הזדוניות ללא בדיקת SSL / TLS," הוסיף וורברטון.

עליית האוטומציה

מגמה משמעותית נוספת בדוח ההונאה והפישינג לשנת 2019 היא המספר ההולך וגדל של תוקפים המאמצים אוטומציה כדי לבצע אופטימיזציה של התקפות פישינג. הנתונים מראים שאתרי פישינג רבים משיגים אישורים באמצעות שירותים כמו cPanel (משולב ב- Comodo CA) ו- LetsEncrypt. כ-  36% מאתרי הפישינג היו בעלי תעודות שנמשכו 90 יום בלבד, דבר שמרמז כי התוקפים משתמשים באוטומציה של אישורים.

"ל-95% מהדומיינים שניתחנו ניגשו פחות מעשר פעמים, ול- 47% מהאתרים ניגשו רק פעם אחת. משמעות הדבר היא כי התוקפים צריכים לבצע אוטומציה מלאה של תהליך הקמת אתר התחזות כדי למקסם את ההחזר על ההשקעה. אוטומציה מאפשרת לתוקף לתזמר באופן פרוגרמטי את תהליך הרכישה והפריסה של התעודות בכל הדומיינים" אמר וורברטון.

"אישורים בחינם, כפי שניבאנו, מקלים מאוד על התוקפים לארח אתרי פישינג. עם זאת, לא הכל מסתכם בשירותים כמו LetsEncrypt. ישנן דרכים רבות אחרות ליצור בקלות תעודות TLS בחינם. התוקפים חוסכים ועושים שימוש חוזר בתעודות באתרי הפישינג והתוכנות זדוניות. לאישורים רבים שמצאנו היו שמות נושא חלופיים, המאפשרים שימוש חוזר מרובה באותן תעודות בדומיינים רבים".

img
פרשנות | כוח צבאי משמעותי של נאט״ו יכול להקטין הסתברות למלחמה גרעינית באירופה
דעה | אופציה צבאית ישראלית תוכל לרסן את איראן 
קבוצת SQLink רוכשת את ZIGIT הישראלית
קבוצת SQLink רוכשת את ZIGIT הישראלית