תגיות: pCon, סחיטות, אבטחה, DDos, RootKits, ריגול, איומים
המסר העיקרי הוא - סחיטה באמצעות חטיפת נכסי מידע היא אחד האתגרים הגדולים שעומדים בפני המנמ"ר. מדובר במקרים שאולי לא שומעים עליהם הרבה, אבל הם בהחלט מתרחשים והרבה.
תאר לעצמך שלגורם פשע יש גישה לנכסי המחשוב השייכים לארגונך והוא דורש כופר תמורת הימנעות מפגיעה (דוגמת שינוי נתונים קריטיים). לא מדובר במצב דמיוני אלא ב"סיוט" שארגונים רבים בארץ ובעולם חווים מדי יום. עקב הדיסקרטיות של נושא זה, ממעטים לדבר עליו והיקף הנזקים אינו ידוע בצורה חד-משמעית, אך סוג זה של פשע נמצא במגמת עליה ונראה שהתופעה רק תגבר.
מגמות
אחת המגמות ב-2006 הייתה כניסת גורמי פשיעה לאינטרנט - המשמעות היא תקציבים ומשאבים גדולים שעומדים לרשות ההאקרים שמשתפים פעולה עם גורמי פשיעה אלו. סחיטות אינן דבר חדש בעולם העסקים, אך ההתמחשבות פותחת דרכים חדשות, מגוונות ומורכבות לביצוען. בעבר, הפושעים יכלו לגנוב תיק עם מידע רגיש והיה ברור שהתיק נעלם. כיום, יכולים להתקשר ולהודיע שהעתיקו מידע מה-DataCenter ואפילו אם לא עשו כך, אין לך דרך לוודא זאת ולדעת כמה העתיקו, מתי ומאיפה. אם פעם היו מאיימים על בעל מפעל שיפגעו במכונות שלו, היום מאיימים בהתקפת DoS כנגד אתר האינטרנט של הארגון. קישור הארגונים לאינטרנט, מציג הזדמנויות חדשות בפני הסחטנים, שיכולים להסתתר במרחק רב מהארגון ומרשויות אכיפת החוק. כמו כן, קל יחסית לפושעים להגן על עצמם מחשיפת זהותם - כלומר הסיכון עבורם פוחת, דבר שמגביר אצלם מוטיבציה לביצוע סוג זה של פשעים.
לצד השימוש בתוכנות ריגול החבויות במערכת ההפעלה (RootKits), מגמה חדשה בקרב הפורצים היא שימוש בנוזקה מסוג Ransomware, שמצפינה מידע במחשב ודורשת כופר תמורת שחזורו. עם זאת, גם שיטות ישנות כמו התקפות DDos ו-Re-Facing (שינוי פני הדפים באתרי אינטרנט) עדיין נמצאות בשימוש, למטרות סחיטה. הנזק שנגרם לארגון עקב כך, עלול להיות עצום - מדובר גם בנזק למידע ולתשתיות, גם בהוצאות כספיות כבדות וגם בנזק תדמיתי (אם המקרה נחשף).
מגמה נוספת המשפיעה על תחום הסחיטות היא תופעת שירותי מיקור החוץ, אשר התרחבה מאוד בשנים האחרונות. לצד היתרונות הרבים בשירותי מיקור חוץ, הרי שהוצאת המידע הפנים הארגוני אל מחוץ לגבולות הארגון טומנת בחובה סכנה לזליגתו לגורמים עוינים.
לשירותך
אלה כמה מומחי אבטחה שיעזרו להתגונן מסחיטות: חברת AppliCure מספקת את ה-Defender, מוצר שמגן על שרתי Web מפני פריצות האקרים ואת ה-TotalShield, המכיל גם יכולת מעקב אחר פעולות המשתמשים וחסימת פעולות מסוימות. Comsec (קומסק) היא חברת יעוץ העוסקת גם בניהול סקרי סיכונים, התאמת מוצרי אבטחת מידע לצרכי הלקוח וניהול אבטחת המידע. iTCON מבצעת סקירות אבטחה ומעצבת פתרונות אבטחה למערכות IT קיימות ועתידיות. ?See Security מתמחה בהדרכה ובייעוץ לאבטחת מידע ולוחמת מידע. מבצעים מבדקי חדירות לתשתיות וסקרי סיכונים.
במקרה של אזעקת אמת
אז מה עושים במקרה שהארגון נופל קורבן למעשה סחיטה? הפעולה המומלצת הראשונה שיש לבצע היא לפנות למשטרה. ניהול משא ומתן עם הסוחטים אינו מומלץ, אם כי לפעמים כניעה לדרישות מהווה פתרון מהיר וקל עם נזק מינימאלי. יש לקחת בחשבון שכניעה כזו עשויה להזמין מקרי סחיטה נוספים. ניהול חקירה באמצעות משטרת ישראל, משרדי ראיית חשבון, חברות ייעוץ ללוחמה ואבטחת מידע או חוקרים פרטיים. בתום האירוע מומלץ לבצע הפקת לקחים. לא מומלץ לפרסם את דבר האירוע על מנת, בין השאר, לא למשוך האקרים אחרים להתקפות נוספות.
האתגר למנמ"ר במניעת מקרים אלה והתמודדות איתם, משמעותי ביותר, במיוחד מאחר וההשקעה באבטחה היא "בור ללא תחתית" ואף פעם אי אפשר להיות מכוסים ב-100%.
סיכום
כל ארגון יכול למצוא את עצמו קורבן לסחיטה ולכן חיוני לוודא כי נושא זה מטופל בצורה מיטבית ובהקדם.
אנשים מהתחום, מוזמנים להגיב לתרום ולהוסיף...
התקציר לקוח מתוך תחקיר pCon בשם היזהר מסחיטות.
גילית מידע חדש? מעניין?... רוצה עוד? ראה 100+ תחקירי מפתח - http://www.pcon.co.il/v5/105Debriefs.asp
הרחבות, ראיונות עם מומחים, טיפים מעשיים וקישורים להעמקה ניתן למצוא בכתובת הבאה:
http://www.pcon.co.il/v5/Debrief.asp?debrief=820
למאמרים מקצועיים ואובייקטיביים נוספים של קובי שפיבק, בתחומי מידע מחשבים ואינטרנט, באתר "מאמרים" ראה - http://www.articles.co.il/author/1944
המסר העיקרי הוא - סחיטה באמצעות חטיפת נכסי מידע היא אחד האתגרים הגדולים שעומדים בפני המנמ"ר. מדובר במקרים שאולי לא שומעים עליהם הרבה, אבל הם בהחלט מתרחשים והרבה.
תאר לעצמך שלגורם פשע יש גישה לנכסי המחשוב השייכים לארגונך והוא דורש כופר תמורת הימנעות מפגיעה (דוגמת שינוי נתונים קריטיים). לא מדובר במצב דמיוני אלא ב"סיוט" שארגונים רבים בארץ ובעולם חווים מדי יום. עקב הדיסקרטיות של נושא זה, ממעטים לדבר עליו והיקף הנזקים אינו ידוע בצורה חד-משמעית, אך סוג זה של פשע נמצא במגמת עליה ונראה שהתופעה רק תגבר.
מגמות
אחת המגמות ב-2006 הייתה כניסת גורמי פשיעה לאינטרנט - המשמעות היא תקציבים ומשאבים גדולים שעומדים לרשות ההאקרים שמשתפים פעולה עם גורמי פשיעה אלו. סחיטות אינן דבר חדש בעולם העסקים, אך ההתמחשבות פותחת דרכים חדשות, מגוונות ומורכבות לביצוען. בעבר, הפושעים יכלו לגנוב תיק עם מידע רגיש והיה ברור שהתיק נעלם. כיום, יכולים להתקשר ולהודיע שהעתיקו מידע מה-DataCenter ואפילו אם לא עשו כך, אין לך דרך לוודא זאת ולדעת כמה העתיקו, מתי ומאיפה. אם פעם היו מאיימים על בעל מפעל שיפגעו במכונות שלו, היום מאיימים בהתקפת DoS כנגד אתר האינטרנט של הארגון. קישור הארגונים לאינטרנט, מציג הזדמנויות חדשות בפני הסחטנים, שיכולים להסתתר במרחק רב מהארגון ומרשויות אכיפת החוק. כמו כן, קל יחסית לפושעים להגן על עצמם מחשיפת זהותם - כלומר הסיכון עבורם פוחת, דבר שמגביר אצלם מוטיבציה לביצוע סוג זה של פשעים.
לצד השימוש בתוכנות ריגול החבויות במערכת ההפעלה (RootKits), מגמה חדשה בקרב הפורצים היא שימוש בנוזקה מסוג Ransomware, שמצפינה מידע במחשב ודורשת כופר תמורת שחזורו. עם זאת, גם שיטות ישנות כמו התקפות DDos ו-Re-Facing (שינוי פני הדפים באתרי אינטרנט) עדיין נמצאות בשימוש, למטרות סחיטה. הנזק שנגרם לארגון עקב כך, עלול להיות עצום - מדובר גם בנזק למידע ולתשתיות, גם בהוצאות כספיות כבדות וגם בנזק תדמיתי (אם המקרה נחשף).
מגמה נוספת המשפיעה על תחום הסחיטות היא תופעת שירותי מיקור החוץ, אשר התרחבה מאוד בשנים האחרונות. לצד היתרונות הרבים בשירותי מיקור חוץ, הרי שהוצאת המידע הפנים הארגוני אל מחוץ לגבולות הארגון טומנת בחובה סכנה לזליגתו לגורמים עוינים.
לשירותך
אלה כמה מומחי אבטחה שיעזרו להתגונן מסחיטות: חברת AppliCure מספקת את ה-Defender, מוצר שמגן על שרתי Web מפני פריצות האקרים ואת ה-TotalShield, המכיל גם יכולת מעקב אחר פעולות המשתמשים וחסימת פעולות מסוימות. Comsec (קומסק) היא חברת יעוץ העוסקת גם בניהול סקרי סיכונים, התאמת מוצרי אבטחת מידע לצרכי הלקוח וניהול אבטחת המידע. iTCON מבצעת סקירות אבטחה ומעצבת פתרונות אבטחה למערכות IT קיימות ועתידיות. ?See Security מתמחה בהדרכה ובייעוץ לאבטחת מידע ולוחמת מידע. מבצעים מבדקי חדירות לתשתיות וסקרי סיכונים.
במקרה של אזעקת אמת
אז מה עושים במקרה שהארגון נופל קורבן למעשה סחיטה? הפעולה המומלצת הראשונה שיש לבצע היא לפנות למשטרה. ניהול משא ומתן עם הסוחטים אינו מומלץ, אם כי לפעמים כניעה לדרישות מהווה פתרון מהיר וקל עם נזק מינימאלי. יש לקחת בחשבון שכניעה כזו עשויה להזמין מקרי סחיטה נוספים. ניהול חקירה באמצעות משטרת ישראל, משרדי ראיית חשבון, חברות ייעוץ ללוחמה ואבטחת מידע או חוקרים פרטיים. בתום האירוע מומלץ לבצע הפקת לקחים. לא מומלץ לפרסם את דבר האירוע על מנת, בין השאר, לא למשוך האקרים אחרים להתקפות נוספות.
האתגר למנמ"ר במניעת מקרים אלה והתמודדות איתם, משמעותי ביותר, במיוחד מאחר וההשקעה באבטחה היא "בור ללא תחתית" ואף פעם אי אפשר להיות מכוסים ב-100%.
סיכום
כל ארגון יכול למצוא את עצמו קורבן לסחיטה ולכן חיוני לוודא כי נושא זה מטופל בצורה מיטבית ובהקדם.
אנשים מהתחום, מוזמנים להגיב לתרום ולהוסיף...
התקציר לקוח מתוך תחקיר pCon בשם היזהר מסחיטות.
גילית מידע חדש? מעניין?... רוצה עוד? ראה 100+ תחקירי מפתח - http://www.pcon.co.il/v5/105Debriefs.asp
הרחבות, ראיונות עם מומחים, טיפים מעשיים וקישורים להעמקה ניתן למצוא בכתובת הבאה:
http://www.pcon.co.il/v5/Debrief.asp?debrief=820
למאמרים מקצועיים ואובייקטיביים נוספים של קובי שפיבק, בתחומי מידע מחשבים ואינטרנט, באתר "מאמרים" ראה - http://www.articles.co.il/author/1944
קובי שפיבק Bsc., MBA הוא העורך הראשי של תחקירי pCon ואתר pCon-line. כמי שעוסק במחשבים, על מכלול היבטיהם משנת 1976 וכן כמי שכתב וערך למעלה משמונה מאות תחקירים על כל היבטי המחשוב העיקריים, הוא נמנה על אותם אנשים בודדים בארץ ובעולם, שבאמת ובתמים, מבינים לאן הולך עולם המחשוב ומהן השלכותיו המידיות והעתידיות, על אנשים וארגונים. הוא גם פרסם מספר רב של מאמרים במרבית העיתונים הגדולים והמקצועיים, והופיע פעמים רבות בערוצי הטלוויזיה והרדיו המרכזיים. נכון להיום הוא מייעץ למרבית מנהלי המחשוב בארגונים המובילים בישראל, והוא נחשב בעיני רבים, לגורו של המחשוב העסקי.