וירוסים – כבר לא צעירים, אך עדיין חסרי מנוח

זה התחיל מבדיחות זדוניות פה ושם, עם תולעים לגלגניות, ועבר במהלך עשרים השנים האחרונות לתוכנות מזיקות סמויות, יותר תוקפניות ויותר ערמומיות. איומים דיגיטליים התפתחו מתחביב ביזארי של גיקים שפעלו מהממ”ד בבית אבא ואמא, למקור ענק של רווח מאורגן ומתואם היטב בסייברספייס

זה התחיל מבדיחות זדוניות פה ושם, עם תולעים לגלגניות, ועבר במהלך עשרים השנים האחרונות לתוכנות מזיקות סמויות, יותר תוקפניות ויותר ערמומיות. איומים דיגיטליים התפתחו מתחביב ביזארי של גיקים שפעלו מהממ”ד בבית אבא ואמא, למקור ענק של רווח מאורגן ומתואם היטב בסייברספייס. וירוסים, תולעים וסוסים טרויאניים התפתחו הרבה מעבר לבדיחות הילדותיות של העבר ועברו לתקיפות בוט, בוטנט, ואספרוקס, כאשר טווח ההשפעה שלהם ועוצמתם הולכים וגדלים. כיום, התוכנות המזיקות מגוונות יותר מפני שמטרותיהן הפכו למגוונות יותר. מה שנשאר לנו מהשעשוע המקורי אלה מילות כינוי כמו “מריפוסה”, “גאמבלר” ו”זאוס”, שמפתחי הווירוסים ממציאים באופן תדיר – ואין ספק שהן מראות על דמיון ויצירתיות.

משחקי מלחמה

אפשר לומר ש”בוט” הוא היחידה הבסיסית של “מגדל הקלפים”, או של אותה שרשרת של מפגעים שיוצרות התוכנות המזיקות. הבוט הוא סוג של “סוס טרויאני” שמתגנב ב”דלת האחורית”, חודר לרשתות מחשבים (“נט”) שולט בהן באופן סמוי וכך יוצר “בוטנט”. למעשה, בוטים מתקשרים עם פקודות “בוטנט” (שילוב המילים בוט ו-נט) ושולטים על שרתים מרגע זה, הרשת נמצאת תחת שליטה עוינת ואפשר להשתמש בה כדי לפגוע ברשתות מחשבים נוספות, וכך נוצרת רשת עצומה של מחשבים נגועים. בוטנטים מאפשרים לתוקף מרחוק לעדכן וירוסים קיימים, להחדיר חדשים ולשלוח פקודות למחשב שניזוק כדי שיבצע משימות מזיקות נוספות. באופן כללי, הנוכחות של בוט יכולה להעניק לתוקף את אותן יכולות כמו למשתמש שעשה לוג- אין לגיטימי למחשב. בנוסף, רבים מהאיומים של היום כוללים יכולות תיעוד של כל הקשה על המקלדת. לתוקפים יש עניין רב בפרטים אישיים, סיסמאות ובמיוחד בפרטים פיננסיים למגוון מטרות, החל מהונאות כרטיסי אשראי ועד לגניבת זהות. וכשתשומת הלב מתמקדת בכסף הם יעשו כל מאמץ כדי להישאר בסביבה או יותר נכון, על הרשת.

הוירוסים מתים לחיות

כך מתעצמת אוכלוסיית הבוטנט וממשיכה להתעצם בכל רגע נתון. דוגמאות לכך תועדו בשנים האחרונות, כך למשל, APW Anti-Phishing Working Group דיווחה כי בדצמבר 2008 תועדו 31,173 אתרים שהיו קשורים לתוכנות גניבת נתונים. זוהי קפיצה של מעל 800 אחוזים בהשוואה לחודש ינואר באותה שנה. גרטנר דיווחה כי בין ספטמבר 2008 לאוגוסט 2009,  יותר מ- 5 מיליון צרכנים בארה”ב הפסידו כסף כתוצאה מהתקפות על נתונים אישיים, גידול של כ- 40 אחוזים לעומת השנה הקודמת. ובנוסף דיווחה כי 7.5 אחוזים מהאוכלוסייה הבוגרת בארצות הברית הפסידו כסף כתוצאה מהונאה כספית כלשהי, שנבעה מפריצות למאגרי נתונים. המשמעות של זה היא שמי שנמצא שם מאחורי הקלעים, שולט באוכלוסייה גדולה מאוד.

ב- 2008 הצטרף זן נוסף לשושלת הבוטנטים – “אספרוקס בוטנט”. הוא מתפשט כמו תולעת, מחפש פרצות באבטחת אתרים ותוקף. ברגע שהאתר המתאים נמצא והותקף, הוא שולח את הגולשים, על ידי הכוונה סמויה, לשרשרת של פעולות סמויות אשר מפעילות תוכנה מזיקה נוספת, שגם היא מכילה קוד אספרוקס. הקוד מחפש אתרים פגיעים נוספים כדי לפגוע גם בהם וכך הוא ממשיך להתפשט. אספרוקס משתמש ב”הזרקת SQL” בעמודי אתרים פעילים, בלתי-מוגנים, כדי לפגוע באתרים חלשים מבחינת רמת האבטחה שלהם.

הומור עולה ביוקר

נראה שעם מעגל השפעה הולך וגדל, כך גם חומרת הנזק הפוטנציאלי הולכת וגדלה. לדוגמה, לפי דו”ח שפורסם בעיתון הספרדי “אל פאיס”, כשל במחשבים של מטוסי חברת התעופה, “ספנאייר”, שהיו אמורים לדווח על תקלות וכשלים, גרם ב-2008 להתרסקות מטוס. חוקרי התאונה הניחו שהמחשב נפגע על ידי סוס טרויאני, שחדר למחשבי החברה ולכן התקלה שבסופו של דבר גרמה להתרסקות לא אותרה ולא טופלה בזמן. למרות שמספר אמצעי תקשורת דיווחו על הסוס הטרויאני כסיבה להתרסקות, אין מספיק עדויות כדי לאשש את ההנחה שאותו נוסע סמוי-טרויאני שהצטרף לטיסה, אכן היה הגורם הישיר לתאונה. יחד עם זאת, זוהי דוגמה טובה לדרך שבה מערכות גדולות עם פונקציות כל כך קריטיות יכולות לסבול מאותן בעיות בדיוק כמו המחשב הביתי.

מנכ”ל RVM מערכות, אביב אינהורן: “אנחנו מספקים שירותי מחשוב לעסקים למעלה מ-12 שנים, לקוחותינו תלויים במערכת המחשוב שלהם לפרנסתם וכל שעה בה המערכת מושבתת עולה להם סכומי עתק. לא פעם ולא פעמיים נאלצנו להציל עסקים, שבתום לב נחשפו לווירוסים והתוצאות היו הרות אסון. אף איש מחשוב לא נהנה לטפל בנזקים הנגרמים מווירוסים, אני מעדיף שלקוחותיי יגנו על מערכות המחשוב שלהם על ידי אמצעי הגנה מקצועיים. בסופו של דבר זה הרבה יותר רווחי ללקוח ואפילו המאמצים הטובים ביותר של מיטב המומחים לא יפצו עסק על זמן שאבד או על קבצים שהושחתו.”

אנשי מקצוע רבים ממליצים היום להשתמש בכמה חזיתות הגנה למערכות מחשוב עסקיות או פרטיות. לדברי אינהורן השימוש במערכת אנטי-ספאם במחשוב עננים מנתב את כל תעבורת הדואר אל השרת הראשי דרך שרת חיצוני, המנטר את התעבורה דרך אנטי-וירוס ומערכות אנטי-ספאם מקצועיות. לאחר מכן התעבורה מנותבת לשרת הראשי, אשר מוגן אף הוא על ידי אנטי-וירוס מהשורה הראשונה. לדבריו, מערכת הגנה כפולה כזאת הוכיחה את עצמה פעמים רבות ועצרה איומים ממשיים עוד בשלב של העננים, בעוד הלקוח ממשיך לעבוד בשקט.

מי שולט לכם על המחשב? (מקור: פליקר http://www.flickr.com/photos/23905174@N00/1594411528)

חברת ESET, מפתחת האנטי וירוס NOD32, פרסמה בשבוע שעבר את דו”ח האיומים החודשי שלה, שמתאר את מצעד עשרת הגדולים. מי שעוקב אחר הדו”חות יכול להבחין שהדו”ח שמדרג את עשרת הוירוסים הנפוצים ביותר הוא בדרך כלל די סטטי ואפילו צפוי. אלא שבדו”ח האחרון המצב השתנה – מהפך! במקום הראשון נמצאת עתה משפחה של תוכנות מזיקות בשם IFN/Autorun המנצלות את ההפעלה האוטומטית של קבצים במערכת ההפעלה של מיקרוסופט. תוכנה זו מהווה  7.76% מכלל האיומים בעולם ו- 5.66% מכלל האיומים שנוטרו בישראל. היא מפיצה את עצמה בעיקר באמצעות רכיבי מדיה ניידת כמו למשל דיסק-און-קי. במקום השני נמצאת התולעת קונפיקר, שמהווה 4.89% מכלל האיומים. ובמקום השלישי נמצאת משפחת תוכנות מזיקות בשם PSW.OnLineGames, שפוגעת בגיימרים תוך כדי משחקי און-ליין. היא מהווה 3.82% מכלל האיומים והיעד העיקרי שלה הוא מידע רגיש של הגיימרים, כמו שם משתמש, סיסמא, פרטי אשראי וכל מידע אחר שמשתמשים בו כאשר נרשמים לאתרי משחקים ברשת.

אבל יש תקווה – במקביל לשינויים המהירים בטכניקות של התוכנות המזיקות, אסטרטגיות וטכניקות הגנה גם הן מתפתחות כדי לתת להן מהלומה הולמת, גם אם זו אינה מכה מוחצת. מתוך הכרה ברווח הפוטנציאלי העצום, תוכנות מזיקות ימשיכו להוות איום לתשתיות ה- IT בעתיד הנראה לעין. הן יוסיפו להתפתח ולהשתכלל, אך מהצד השני של המשוואה, אמצעי ההגנה מתפתחים גם הם ללא מנוח. מודעות, עדכונים שוטפים, והתקנה של תוכנות אנטי-וירוס מתוחכמות הם כמובן המפתח לפתרון.

אביב אינהורן

מנכ"ל RVM מערכות בע"מ המספקת מגוון רחב של שירותי מחשוב הכוללים: אפיון,ייעוץ, מיקור חוץ, שירותי IT וסיסטם, פיתוח תוכנות עזר לענף הבניה, Hosted Services ועוד.

הגב

הגב ראשון!

avatar
Photo and Image Files
 
 
 
Audio and Video Files
 
 
 
Other File Types
 
 
 

* היי, אנחנו אוהבים תגובות!
תיקונים, תגובות קוטלות וכמובן תגובות מפרגנות - בכיף.
חופש הביטוי הוא ערך עליון, אבל לא נוכל להשלים עם תגובות שכוללות הסתה, הוצאת דיבה, תגובות שכוללות מידע המפר את תנאי השימוש של Geektime, תגובות שחורגות מהטעם הטוב ותגובות שהן בניגוד לדין. תגובות כאלו יימחקו מייד.

wpDiscuz

תגיות לכתבה: