ערוץ Extra Geek


בחסות

שיטת התקיפה החדשה הזו עשויה להפוך לנשק החדש של ההאקרים

גישת אבטחה חדשה שמנסה לאתר חורי אבטחה לפני ניצולם על ידי האקרים גילתה כלי חדש בשם BITSInject, שמנצל את המשתמש בעל ההרשאות הגבוהות ביותר על כל מחשב כדי לחדור לארגונים

מקור: pixabay

מאת דור עזורי,  חוקר אבטחת מידע ב-SafeBreach

מערכות ה-IT בארגונים משתנות באופן תמידי במטרה לספק שירות ללקוחות ולייעל את הפעילות הארגונית. השינויים הללו הכרחיים, אך הם גם מניעים שינויים רשתיים תכופים, שמגדילים את הסיכון ליצירת פערי אבטחה ועשויים להוות הזדמנות לפריצות על ידי גורמים עוינים וזדוניים.

הגישה הרווחת ו”המסורתית” עד כה למניעת פריצות למערכות המחשוב בארגון היא זיהוי ומניעה (Detection and Prevention). כלומר כל ארגון רוכש ומתקין מוצרי אבטחה שאמורים להיות מסוגלים להתמודד עם איומים בזמן אמת. הבעיה היא שמתודולוגיות התקיפה של ההאקרים מתחדשות ומשתכללות במהירות רבה, ומאתגרות את מערכות ההגנה עד שלעיתים אין ביכולתן לזהות או למנוע איומים חדשים. כך, ארגון אינו מודע לחורי האבטחה עד שתוקף מנצל אותן, ובינתיים מתמודד עם מורכבות של ניהול מוצרי אבטחה שיכולים לגרום לפגיעה במעטפת ההגנה וריבוי התראות השווא שמעסיקות ולוקחות משאבים רבים מהארגון.

להקדים את ההאקרים

נוכח הבעיות הללו, בשנים האחרונות ארגונים החלו לאמץ גישה חדשנית ופרו-אקטיבית שבוחנת מראש את מוכנות הארגון לאיומי הסייבר. מדובר בגישת Breach Simulation, שמנסה לאתר את חורי האבטחה בגוף מסוים עוד לפני ניצולם במתקפה הבאה. לשם כך מבוצעים ניסיונות בלתי פוסקים, 24/7, לתקוף בצורה פרו-אקטיבית את הארגונים, לחשוף את נקודות התורפה ולהציג אותן בפני הצוותים המופקדים על אבטחת הרשת.

חברות סייבר שמתמקדות בשיטת ה-Breach Simulation מנסות להתחקות ולהקדים את ההאקרים ומקפידות להוסיף בכל יום סוגים שונים של מתקפות ונקודות תורפה של המערכת, כדי לספק לכל ארגון תמונת מצב אבטחתית מעודכנת, שכוללת את נקודות התורפה שהתגלו במהלך הסימולציות בכל שלבי ההתקפה. מדובר בתרחישי תקיפה נפוצים ומוכרים, אך גם כאלה שמבוססים על מחקרים שנעשים בצוותי מחקר.

למשל, מחקר ייחודי הוביל לחשיפה של טכניקה וכלי תקיפה חדש בשם BITSInject – כלי קל לשימוש שמנצל את הטכניקה החדשה לשם הרצת קוד בתור המשתמש SYSTEM. זהו משתמש מיוחד של מערכת ההפעלה Windows עבור הרצת התהליכים שלה, ולכן יש לו את ההרשאות הגבוהות ביותר על המחשב. שימוש בשיטה דורש מראש שליטה על המשתמש Local Administrator, שגם הוא בעל הרשאות גבוהות. אמנם גם היום ישנם כלים מוכרים לביצוע פעולות בתור SYSTEM, אך ל-BITSInject  יש חוזקות שהופכות אותו לקשה יותר לאיתור ולקל יותר לשימוש, בעיקר לתרחישי תקיפה מורכבים.

BITSInject אינו מצריך יצירה של Service חדש במערכת, אלא משתמש ב-BITS Service שקיים בכל מערכת הפעלה מאז Windows XP. להרצת קוד כמשתמש SYSTEM יש כמה יתרונות בולטים שתוקף עלול להזדקק להם: האפשרות להריץ קוד בתור משתמש אחר יכול להתברר כחיוני במצבים מסוימים, ובעיקר כדי להטמיע את הפעולות המפלילות שהוא מבצע על המחשב. בנוסף, באופן טבעי למשתמש זה יש את ההרשאות הגבוהות ביותר על המחשב, ולכן התוקף כמעט אינו מוגבל בנזקים שהוא יכול לבצע על המחשב.

הטכניקה הזו לא הייתה ידועה בעולם עד כה, ולכן אמצעי הגנה לא מנטרים ומחפשים התנהגות כזו למרות תוספת היכולות שהיא יכולה לספק לתוקף. כשם שהשיטות של ההאקרים הולכות ומשתכללות, כך הארגונים השונים צריכים להישאר עם האצבע על הדופק ולהמשיך להתחדש ולהתעדכן בטכנולוגיות ובשיטות החדשות שמציעות חברות האבטחה השונות. כל ארגון שיחכים להתגונן מפני התקפות הסייבר, שמספרן רק הולך וגדל, יוכל לחסוך לעצמו הרבה זמן, כסף ומפח נפש.

 

הכתבה בחסות Extra Mind

הכתבה בחסות Extra Geek מתחם תוכן הסוקר את כל מה שחם בתעשייה. אם אתם לפני גיוס, מחפשים עובדים איכותיים או רוצים לייצר דיל פלואו איכותי, פה תוכלו למצוא בית שיספר את הסיפור שלכם ויבטיח חשיפה המכוונת ללב ליבה של התעשייה. המתחם הינו פרי שיתוף פעולה בין GeekTime ומשרד יחסי הציבור Extra Mind.

כתב אורח

אנחנו מארחים מפעם לפעם כותבים טכנולוגים אורחים, המפרסמים כתבות בתחומי התמחות שלהם. במידה ואתם מעוניינים לפרסם פוסט בשמכם, פנו אלינו באמצעות טופס יצירת קשר באתר.

הגב

4 Comments on "שיטת התקיפה החדשה הזו עשויה להפוך לנשק החדש של ההאקרים"

avatar
Photo and Image Files
 
 
 
Audio and Video Files
 
 
 
Other File Types
 
 
 
Sort by:   newest | oldest | most voted
אריה
Guest

אבטחה ווינדוס זה לא הולך ביחד…

דשג
Guest

הולך אל תבלבל

יסומבל
Guest

אני בעולם אבטחת המידע 20 שנה. הטכניקה הזו ידועה מזה שנים רבות. העולם והעיתונות מכירים בדרך כלל אחוזים בודדים ממקרי הפריצה ומהחולשות הקיימות. אף חולשה חזקה באמת לא תצא לאור שכן אין שום סיבה להדליף או לפרסם את המתכון לקלף החזק הזה. אתם חייבים להבין שאתם מכירים אחוז בודד מהחולשות ומהמתודולוגיות הקיימות באמת בעולם ונשמרות בידיים פרטיות. זו הסיבה שאבטחת מידע היא משחק סכום אפס חסר תחליט ומירוץ עכברים אין סופי.

עוד אחד שחי בסרט
Guest
עוד אחד שחי בסרט

התקשרו מהקולנוע.. הם רוצים את הסרט שלהם בחזרה.

wpDiscuz

תגיות לכתבה: