התקפות סייבר – המציאות עולה על כל דמיון [חלק א’]

עם הקידמה שמרחב הסייבר מקנה לנו, אנחנו גם עדים להתקפות סייבר מסוגים שונים ברחבי העולם. שירן קליידרמן מסביר לנו בפוסט ראשון בסדרה על המשמעות והחשיבות של הקמת מערך אבטחה כנגד ההתקפות הללו.

תמונה: flickr, cc-by, WebWizzard

הפוסט נכתב על ידי שירן קליידרמן, יועץ אבטחת מידע בקומסק.

הגלובליזציה והתפתחות האינטרנט הקנו למדינות, ארגונים ויחידים כוח חדש ועוצמתי אשר מושתת על הטכנולוגיה והיכולת להעביר מידע ולתקשר בכל מצב. ההתפתחות המסחררת של טכנולוגיות המידע משפיעה על כך שמרבית חיינו מתקיימים במרחב דיגיטאלי וממחושב. התוצאה הישירה של התפתחות זו הינה הוספה של מימד נוסף בו חיינו האישיים ותהליכים ציבוריים ומדיניים מתקיימים – מרחב הסייבר, הרשת.

עם הקידמה והתהליכים החיוביים שמרחב הסייבר מקנה לנו, אנחנו גם עדים להתקפות ולמלחמות סייבר מסוגים שונים ברחבי העולם, הן על גורמים אזרחיים מסחריים והן על תעשיות ביטחוניות וגופים ממשלתיים. התקפות אלה הינן מגוונות ובעלות מאפיינים שונים. לעיתים ההתקפות ממוקדות, כאשר מטרתן לפגוע בנכסים מוגדרים ולהשיג מידע מסוים, ולפרקים ההתקפות הן מבוזרות אשר תכליתן יצירת כאוס ומציאת נקודות תורפה מזדמנות אשר תנוצלנה לפגיעה נקודתית או רק בשביל לייצר הד במערכות השונות.

שתי פרשיות מהעבר הקרוב

שתי פרשיות אשר קרו בשלהי שנת 2011 החזירו לדיון את הצורך בהידוק והגברת האבטחה של מערכות המידע והאתרים השונים :

GhostNet

פרשת פריצה והשתלטות מרחוק על אלפי מחשבים בכ-100 מדינות שאחוז משמעותי מהם מחזיקים מידע רגיש ונמצאים בשימוש של גופים ממשלתיים וכלכליים. מקור הפריצה וההשתלטות זוהה כסין ופרשה זו נחשפה בשלהי חודש מרץ 2009. פרשה דומה בשם Sykipot נחשפה לאחרונה, דצמבר 2011.

חברת RSA

פרשת תקיפה ממוקדת אשר במהלכה נשלח דוא”ל לעובדים של חברת RSA. הדוא”ל הכיל קובץ אקסל אשר בתוכו הוטמע קוד זדוני אשר ניצל פרצה בתוכנה של חברת Adobe. בעזרת פרצה זו התוקפים השתלטו על שרתים אשר הכילו מידע רגיש אשר חשוד ששימש להתקפה על חברת Lockheed Martin. הפרשה נחשפה בחודש מרץ 2011.

ישנה הבנה שהתקפות ממוקדות הינן איום מרכזי ולכן יש לנסות למנוע התקפות אלה ולמזער עד כמה שניתן את הנזק אשר עלול להיגרם למערכות ולגורמים שונים. כדי להבין את ההשלכות של ההתקפות הללו ואת הצורך ביצירת מערך הגנה מתאים, יש לזכור:

1. איום הסייבר הינו אמיתי וברגע שנחבר מחשב לרשת האינטרנט הוא יותקף. למרות זאת, ניתן להתמודד עם אחוז גבוה של ההתקפות באמצעות יישום נכון של בקרות אבטחה נאותות.

2. חשוב להתייחס למידע ולנכסים אותם אנחנו מנהלים כבעלי ערך, גם אם לא תמיד נדמה לנו שיש להם ערך ביטחוני, כלכלי או ציבורי ישיר.

המטרה של שני הנושאים היא להזכיר לנו (ולהכניס אותנו להלך הרוח הנכון) שהאיום הינו מוחשי ותמידי ולכן עלינו להיות מודעים בכל עת לאיום שעלול להסתתר מעבר לפינה במרחב הסייבר בו אנחנו נמצאים. כך נוכל להחליט באילו “קרבות סייבר” המידע שלנו ישתתף, אם בכלל.

פרצות אבטחה קוראות להתקפות

כדי להמחיש את החשיבות של אמצעי בקרה זה נדגיש כי כ-30% מכלל התקפות הקוד הזדוני נובעות מפרצות אבטחה בקבצי PDF של חברת Adobe. בשנים האחרונות (ניתן לראות את האירועים המופיעים בכתבה כתצוגת תכלית) נתגלו ב-PDF וב-Acrobat Reader מספר רב של פרצות אבטחה, חלקם אשר מאפשרים השתלטות עוינת על מחשבים מרוחקים. בנוסף, מחקרים שונים מראים כי ישנו אחוז גבוה של משתמשים אשר עדיין עושים שימוש בגרסאות 3 עד 9 של Acrobat Reader החשופות להתקפות. כתוצאה מפרצות אלה, חברת Adobe פרסמה ומפרסמת מספר רב של עדכוני תוכנה במטרה לענות על פרצות אבטחה אלה ובפרט ממליצה לעבור לגרסה המעודכנת ביותר, גרסה 10 (X).

נושא הינו רלוונטי עבור כלל קהלי היעד אשר ציינו, כמו כן, רלוונטי עבור חבילות תוכנה שונות של Microsoft Office, Java, Flash ואפליקציות מגוונות המופעלות בסביבות נייחות ובסביבת המובייל אשר תופסת תאוצה ופופולאריות; לא רק בשוק הצרכני, אלא גם בעולם העסקי והביטחוני. כיצד אפשר להתמודד עם ההתקפות הללו.

דרכים להתמודדות – הנחות יסוד

לפני שנציין דרכים פרקטיות וטכנולוגיות למזעור הסיכונים האורבים לנו במרחב הסייבר כאנשים פרטיים המתפעלים אתר אינטרנט או כארגונים המפעילים מערכות מידע קריטיות לתהליכים עסקיים, נניח את הנחות היסוד הבאות:

1. הדרכה ומודעות של משתמשים ועובדים בכל הנוגע להתנהגות נכונה ברשת ושימת לב להתקפות “הנדסה חברתית” (Phishing attacks לדוגמא) הינן חשובות ומהוות תשתית ליכולת שלנו להתמודד עם התקפות.

2. אבטחת מידע היא לא רק יישום טכנולוגיות והתבססות עליהן. נדבך חשוב ואף לעיתים יותר משמעותי הינו יישום תהליכים (עסקיים, ארגוניים וכד’) המשלבים עקרונות אבטחה והמבוצעים תוך שמירה על רמת אבטחה גבוהה.

בחלקה השני של סדרת הכתבות, נביא 10 דרכים להתמודדות עם התקפות סייבר.

לחלק השני >>>

כתב אורח

אנחנו מארחים מפעם לפעם כותבים טכנולוגים אורחים, המפרסמים כתבות בתחומי התמחות שלהם. במידה ואתם מעוניינים לפרסם פוסט בשמכם, פנו אלינו באמצעות טופס יצירת קשר באתר.

הגב

9 תגובות על "התקפות סייבר – המציאות עולה על כל דמיון [חלק א’]"

avatar
Photo and Image Files
 
 
 
Audio and Video Files
 
 
 
Other File Types
 
 
 

* היי, אנחנו אוהבים תגובות!
תיקונים, תגובות קוטלות וכמובן תגובות מפרגנות - בכיף.
חופש הביטוי הוא ערך עליון, אבל לא נוכל להשלים עם תגובות שכוללות הסתה, הוצאת דיבה, תגובות שכוללות מידע המפר את תנאי השימוש של Geektime, תגובות שחורגות מהטעם הטוב ותגובות שהן בניגוד לדין. תגובות כאלו יימחקו מייד.

סידור לפי:   חדש | ישן | הכי מדורגים
Anonymous
Guest

אהבתי! כתבה מקצועית!

גילה גדעון
Guest

פרצות אבטחה בקבצי PDF , לא הכרתי את פרטי האירוע הזה. כלי שנשמע כ”כ תמים. אפרופו מלחמות סייבר- היה סרט תיעודי שהציג את מלחמות הסייבר בגוש המזרח אירופאי. שם יש קבוצות המנסות להפיל מדינה בגוש ע”י חדירה למערכות פיננסיות בנקאיות ובורסאיות ליצירת קטסטרופה פיננסית למדינה. למה לצאת לשטח להילחם כשאפשר למחוק בנקים ומסחר.

חיים
Guest

גילה,
שם הסרט?

גילה גדעון
Guest

זה היה בערוץ 8 על אותו נושא של הפוסט. אני יכולה לנסות לפשפש בגוגל אולי אצליח לעלות על זה….

גילה גדעון
Guest

הנה לינק למאמר שנכתב באותה התקופה במגזין WIRED http://www.wired.com/politics/security/magazine/15-09/ff_estonia?currentPage=all

מיכאל האפרתי
Guest

מאמר מעולה!

LC
Guest

כיום אף אחד אינו מוגן, השאלה שארגונים צריכים לשאול את עצמם היא לא מי ואיך אלא מתי…

התקפות סייבר הן לרוב ממוקדות, במיוחד התקפות מסוג APT וברגע שארגון מסויים סומן כמטרה, אף טכנולוגיה לא תמנע זאת, מה שכן ניתן היום בהחלט להשתמש בכלים לניתור ובקרה של הרשת האירגונית ולזהות התקפות מסוג כאלה ואחרות, חברות אבטחת המידע בשוק כיום מציעות שלל כלים ופתרונות אך נתח קטן מהן באמת יכולים לספק פתרון כולל ומקיף.

דודי
Guest

פתרונות אבטחת מידע הם רבים ומגוונים ולרוב מותאמים לפי צרכי ארגון אחרי למידה של המערכות הקריטיות בארגון . אם זה שרת web או שרת database וכד’…
יצרני אבטחת מידע נותנים מענה הולם , ל – phising ,spoofing , web app firewall , הלבנה והחרת קבצים וגם הגנה מקבצי PDF או אפילו תמונות שיכולות להכיל קוד עויין .

הפתרונות הנ”ל לא זולים וישנם מקרים שהארגונים לא מוצאים תקציב ליישם את הפתרונות .

חלקם סומכים על המזל שהם לא יפגעו

דן
Guest

כתבה מעולה, הגישה פשוט נכונה ומצוינת.
אוהב גם את חלק ב’ של הכתבה.
הבנה רחבה בתחום הסייבר.

wpDiscuz

תגיות לכתבה: