פישינג בזמן מלחמה 2025: מתקפה דיגיטלית שלא כדאי שתפסידו בה
בזמן שמדינת ישראל מתמודדת עם מציאות ביטחונית מורכבת, תוקפים זדוניים מנצלים כל חלון הזדמנויות כדי לפגוע גם בביטחון הלאומי, הכלכלי והאישי של אזרחים וארגונים.
פישינג זהו אחד הכלים המרכזיים בלוחמה המודרנית שמבוססת על תודעה, פסיכולוגיה ודאטה.
בשבועות האחרונים, פרסם מערך הסייבר הלאומי מספר התרעות רשמיות על קמפיינים נרחבים של פישינג שפועלים בישראל. מדובר במתקפות המתחזות למוסדות מוכרים, גופי ממשל, חברות סלולר, בנקים, קופות חולים ומנצלים את מצב החירום הנפיץ.
דוגמה 1: הודעה מהצבא – “התייצבות מיידית נדרשת”
מסרון מזויף שנשלח לחיילים ומילואימניקים עם לוגו של פיקוד העורף המבקש מהם להתחבר לאתר “מילואים” מזויף, להזין פרטים אישיים ומספר אישי. האתר נראה אמיתי, כולל HTTPS וכתובת דומה לזו של משרד הביטחון.
✅מה בפועל? גניבת פרטי זיהוי, ניסיון לחדירה לחשבונות ממשלתיים או צבאיים.
דוגמה 2: דואר אלקטרוני ממשרד הבריאות – “הנך חשוף לנגיף באזור שלך”
הודעה דחופה שמובילה לטופס מזויף של “אימות פרטי כתובת”, שדורש תעודת זהות, מייל, וסיסמה.
✅ מה בפועל? קמפיין פישינג מתוחכם שזוהה ככלי ריגול של מדינה זרה.
דוגמה 3: אפליקציות פיקטיביות שמתחזות למערכות התרעה
תוך כדי ירי הטילים, נצפו קמפיינים להפצת אפליקציות מזויפות שמתחזות ל”צבע אדום”, תוך בקשה להרשאות למיקום, אנשי קשר, מצלמה ומיקרופון.
✅מה בפועל? אפליקציית רוגלה שמשדרת מידע ישירות לשרתים בחו”ל.
בתקופות של מלחמה ומצבי חירום, הסביבה התקשורתית הופכת לרועשת ומבלבלת, קשה להבחין בין אמת לשקר בשל שטף המידע והפייק ניוז. סערת הרגשות: פחד, לחץ ובלבול, מוביל לקבלת החלטות מהירה ולעיתים לא מושכלת. במקביל, ישנה נכונות גבוהה יותר לשתף מידע ולשמור על היקרים לנו. כל אלה יוצרים קרקע פוריה לפגיעה במורל ובאמון הציבורי, במיוחד כאשר אתרים ממשלתיים או מוסדות פיננסיים נפרצים, מה שמעצים את תחושת הפגיעות של האזרחים.
מאחורי מתקפות סייבר בזמן מלחמה עומדים שחקנים מגוונים: מדינות עוינות וארגוני טרור שמבקשים לערער את היציבות מבפנים, לצד קבוצות האקרים עם מניעים פוליטיים. גם קבוצות פשע כלכלי מנצלות את הפאניקה הציבורית כדי לגנוב כספים ולבצע הונאות. לא פחות מסוכנים הם התוקפים הפנימיים: עובדים מתוך הארגון שפותחים דלת אחורית לפריצה מבלי לדעת זאת או “סוסים טרויאניים אנושיים” שמספקים גישה ישירה למידע רגיש ולמערכות קריטיות.
איך ניתן להישמר? להלן המלצות:
1. לקיים אחת לרבעון – סימולציית פישינג
2. להתקין מערכות זיהוי מתקדם לדוא"ל- Microsoft Defender for Office, Zero Trust Mail Gateways
3.קיום מדיניות MFA נוקשה על כל שירות קריטי
4.שימוש ב- SOC עם ניטור בזמן אמת לטובת זיהוי התנהגות חריגה של משתמשים
רוצים לשמוע עוד? יצרנו עבורכם פודקאסט קצר של 5 דק' עם כמה כלים פרקטים שאפשר לעשות ממש עכשיו בארגון כדי למזער את הנזק ולהעלות מודעות!🎧 לחצו כאן להאזנה לפודקאסט בנושא "פישינג בזמן מלחמה": https://open.spotify.com/episode/0z9NqH2L2tr0dI4ngXCg0q?si=qde_qLLyQ6-47kGecg8Djg
כותב המאמר: שימי כהן, CISO UBTECH