דף הבית  >> 
 >> 

הרשם  |  התחבר


מתגוננים מהאקרים 

מאת    [ 14/11/2007 ]

מילים במאמר: 870   [ נצפה 3712 פעמים ]

תגיות: pCon, אחסון, דיסק קשיח, iSuppli, מכירות

המסר העיקרי הוא - מערכות המחשב בארגונים רבים נתונות בסכנה מתמדת. בכל רגע ורגע, "מגששים" האקרים בניסיון לזהות מערכות חשופות או תוקפים מערכות "מסומנות" לפי החלטה מראש. מתברר כי, את ההאקרים החובבים שמנסים להזיק ולהציק, מחליפים כיום מקצוענים מיומנים ומחושבים, הפועלים באופן יעיל ומסוכן, למטרות פשע ורווח כלכלי.


תופעת ההאקרים, שעד לפני כמה שנים היוותה מטרד לארגון ואתגר להאקר, הופכת להיות איום קיומי על מערכות IT, החל מה-PC הבודד ועד רשתות ארגוניות מורכבות. קהילת ההאקרים המודרנית, כוללת יותר ויותר פושעים מקצועיים, עליהם שומעים פחות, אך נזקם גדול במיוחד. הדבר מתבטא בהערכת גראם פינקני, מנהל ניתוח איומים בסימנטק (Symantec), לפיה תקיפות למטרת גניבת מידע או כסף מהוות כיום 80% מהאיומים באינטרנט!

האקר שפרץ למערכת מחשב, ישבש קבצי Log, ינסה לטשטש את עקבותיו ולהשאיר "דלת אחורית" דרכה יוכל לחדור בעתיד. הוא עשוי להשתמש בגישתו למערכות למגוון מטרות, ובהן: ריגול תעשייתי, סחיטה, שיבוש נתונים במערכת וגניבת זהות. דרכו פנימה נעשית קלה מיום ליום, עם התרחבות אמצעי המחשוב השונים והחדשניים, אותם מנסה המנמ"ר לאבטח. סיכון מיוחד מהווים פתרונות מחשוב נייד, הנראים כ"חנות ממתקים" להאקרים - למחשוב אלחוטי קל לצוטט, מחשב נייד קל לגנוב, התקני מחשוב נייד שמתחזקים כעת (דוגמת PDA וטלפון סלולארי), מציגים פרצות חדשות, לצד יכולות אבטחה במצב ראשוני בלבד.

בתחום ה-VoIP לדוגמא, נתגלתה כבר בשנה שעברה פרצה משמעותית (שכבר נסגרה) במוצר Call Manager של Cisco (סיסקו), הבולטת מאוד בתחום זה. בעולם הטלפונים הסלולאריים החכמים, ישנה פעילות מתמדת של שכלול אמצעי התקיפה. מומחה האבטחה Alan Paller (אלן פלר) מארגון SANS מזהיר, כי יצרני התוכנות אינם משקיעים מספיק באבטחת מוצריהם, דבר החושף את הארגונים המשתמשים בהם לתקיפות. לדעתו, השתפרות האבטחה במערכות ההפעלה הופכת דווקא יישומים אלה, למטרה המועדפת להאקרים.

פרשת הסוס הטרויאני, הוכיחה לארגונים מקומיים, כי גישת "לי זה לא יקרה" וחסכנות יתר בהשקעה באבטחה, תקפים רק עד שאתה נפגע ואז הנזק כואב במיוחד. עצם גילוי הפריצה אינו פשוט, כמו גם איסוף מידע על שהתרחש (המכונה Computer Forensics).

נזקים וסוגים

בין נזקי ההאקרים השכיחים: גניבת מידע, פגיעה במידע, גרימת נזק ישיר, גניבת כספים מבנקים, גניבת סחורות, סחיטה, גניבת זהות וכן שימוש במחשבי הארגון ללא תשלום, לצרכים שונים, שחלקם פליליים.

מעבר לסיווג הבסיסי הידוע ל-White Hats (האקרים מקצועיים במסגרות חוקיות) ול-Black Hats (האקרים הפועלים כעבריינים), אלו סוגי ההאקרים מולם אתה עומד: עבריינים בודדים וארגוני פשע, ריגול תעשייתי והאקינג כטרור אידיאולוגי. כמו כן, עובדים ממורמרים עלולים לבצע האקינג כלפי מקום העבודה, מכמה סיבות, כמו למשל אי שביעות רצון מגובה השכר. האמון הראשוני שניתן בהם, הופך מצב זה למסוכן במיוחד והוא עשוי להתבטא בפגיעה מכוונת במידע או במערכות המידע, בסיוע לגורם שלישי לתקוף את הארגון, בסחיטה ואף בגניבה (ראה פרשת אתי אלון והבנק למסחר).

כולם חשופים

מערכות מחשוב רבות אינן מוגנות כיאות בפני חדירת האקרים ומנהל מחשוב ממוצע אינו בעל המיומנויות הנדרשות בכדי להתגונן מולם. עם זאת, יש לא מעט כלי עזר ויועצים, היכולים לסייע בהיערכות לכך, בהערכת סיכונים ובהתגוננות.

כבר בשנה שעברה, פריצה למחשבי חברת עיבוד תנועות בכרטיסי אשראי בארה"ב, חשפה פרטי 40 מיליון לקוחות! מאחר ואנו שומעים על מקרים מסוג זה חדשות לבקרים, מובנת ומשמעותית תגובת הארגונים לכך. לפי סקר פורסטר בקרב 410 מקבלי החלטות במחשוב ברחבי העולם, 73% אומרים שאבטחה היא חלק קריטי בתכנית העסקית של ארגונם. 63% מדווחים על התעניינות קבועה של לקוחותיהם בנושא האבטחה (בשרותיהם ומוצריהם), המשפיעה אף היא בכיוון של שיפור האבטחה.

לפי דו"ח סימנטק, במהלך 6 החודשים האחרונים של 2005, נרשמה עליה בשימוש בקוד זדוני המתוכנת לשנות עצמו, בכדי לחמוק מתוכנות האבטחה (קוד כזה היה 88% מהקוד הזדוני שדווח, לעומת 77% בדו"ח הקודם). כמו כן, נרשמו 1,400 התקפות DDoS ליום - גידול של 50% בהשוואה לדיווח הקודם.

פתרונות בולטים

מעבר לפתרונות אבטחה כוללים, הכוללים גם התייחסות לאיומי ההאקרים, מחברות כטרנד מיקרו (Trend Micro), מק'אפי (Mcafee), סימנטק (Symantec), צ'קפוינט (Check Point) ו-CA, זמינים המוצרים הייעודיים הבאים: Aladdin עם eSafe ובו הכלי Anti-hacking, AppliCure,Beyond Security, Bit9, Cobrador, DataSEC, IBM Global Services ו-SecureWave.

עוד נזכיר את דטהסק (DataSEC) (ייעוץ, שירותים, מתודולוגיות ויישום פתרונות), קומדע (שרותי הגנה, בקרת גישה כולל ביומטרית ותעודות דיגיטליות), קומסק (Comsec) (ייעוץ בהקמת מערכות ממוחשבות מאובטחות), Finjan (פינג'אן) עם פתרונות אבטחה המנטרים התנהגות יישומים, אשר האקר עשוי לנסות לשנות ו-SecureNet עם שרת אבטחת גלישה ארגוני.

כלי הנשק שלך

אלו אמצעי ההגנה העומדים לרשותך, מול ההאקרים: הגבלת גישה, נהלי אבטחה, הכנת נהלי ואמצעי התאוששות, Intrusion Detection System, מעבר מבדיקה לחסימה אקטיבית ולבסוף - הצפנת מידע והשמדת מידע - מדיה מגנטית מכל סוג שהתיישנה, יש להשמיד באופן שיימנע את שיחזור המידע שהיה עליה.

עדכונים נכון ליום ההזנה

"מלחמה" שלמה התפתחה סביב פריצת הטלפון המתקדם שהפך להיט - iPhone - בידי האקר. הפריצה ביטלה מגבלות שהטילה היצרנית על השימוש. בעקבות הפריצה והפצתה באינטרנט, הציג היצרן עדכון תוכנה שמנטרל טלפונים בהם הותקנה הפריצה וגם לכך הגיבו האקרים במענה משלהם. מקרה זה, ממחיש את חוסר האונים של התעשייה מול תיחכום ההאקרים, שרק גובר. בין השיטות החדשות - מחקר Honeynet Project מצא כי האקרים משתמשים בכתובות אתרים שדומות לכתובות אתרים פופולאריים, כדרך למשוך גולשים תמימים.

סיכום

בעיית ההאקרים עברה מהשוליים "הזניחים", לזרם המרכזי של איומים על מערך המחשוב. יש ידע וכלים להתמודד עם האיום. כדאי להכירו ולפעול בהתאם.

אנשים מהתחום, מוזמנים להגיב לתרום ולהוסיף...

התקציר לקוח מתוך תחקיר pCon בשם מתגוננים מהאקרים.

גילית מידע חדש? מעניין?... רוצה עוד? ראה 100+ תחקירי מפתח: http://www.pcon.co.il/v5/105Debriefs.asp

הרחבות, ראיונות עם מומחים, טיפים מעשיים וקישורים להעמקה ניתן למצוא בקישור הבא: http://www.pcon.co.il/v5/Debrief.asp?debrief=764

למאמרים מקצועיים ואובייקטיביים נוספים של קובי שפיבק, בתחומי מידע מחשבים ואינטרנט, באתר "מאמרים" ראה - http://www.articles.co.il/author/1944
קובי שפיבק Bsc., MBA הוא העורך הראשי של תחקירי pCon ואתר pCon-line. כמי שעוסק במחשבים, על מכלול היבטיהם משנת 1976 וכן כמי שכתב וערך למעלה משמונה מאות תחקירים על כל היבטי המחשוב העיקריים, הוא נמנה על אותם אנשים בודדים בארץ ובעולם, שבאמת ובתמים, מבינים לאן הולך עולם המחשוב ומהן השלכותיו המידיות והעתידיות, על אנשים וארגונים. הוא גם פרסם מספר רב של מאמרים במרבית העיתונים הגדולים והמקצועיים, והופיע פעמים רבות בערוצי הטלוויזיה והרדיו המרכזיים. נכון להיום הוא מייעץ למרבית מנהלי המחשוב בארגונים המובילים בישראל, והוא נחשב בעיני רבים, לגורו של המחשוב העסקי.



מאמרים חדשים מומלצים: 

חשיבות היוגה לאיזון אורח חיים יושבני  -  מאת: מיכל פן מומחה
היתרונות של עיצוב בית בצורת L -  מאת: פיטר קלייזמר מומחה
לגלות, לטפח, להצליח: חשיבות מימוש פוטנציאל הכישרון לילדים עם צרכים מיוחדים -  מאת: עמית קניגשטיין מומחה
המדריך לניהול כלכלת משק בית עם טיפים ועצות לניהול תקציב -  מאת: נדב טל מומחה
חשבתם שרכב חשמלי פוטר מטיפולים.. תחשבו שוב -  מאת: יואב ציפרוט מומחה
מה הסיבה לבעיות האיכות בעולם -  מאת: חנן מלין מומחה
מערכת יחסים רעילה- איך תזהו מניפולציות רגשיות ותתמודדו איתם  -  מאת: חגית לביא מומחה
לימודים במלחמה | איך ללמוד ולהישאר מרוכז בזמן מלחמה -  מאת: דניאל פאר
אימא אני מפחד' הדרכה להורים כיצד תוכלו לנווט את קשיי 'מצב המלחמה'? -  מאת: רזיאל פריגן פריגן מומחה
הדרך שבה AI (בינה מלאכותית) ממלאת את העולם בזבל דיגיטלי -  מאת: Michael - Micha Shafir מומחה

מורנו'ס - שיווק באינטרנט

©2022 כל הזכויות שמורות

אודותינו
שאלות נפוצות
יצירת קשר
יתרונות לכותבי מאמרים
מדיניות פרטיות
עלינו בעיתונות
מאמרים חדשים

לכותבי מאמרים:
פתיחת חשבון חינם
כניסה למערכת
יתרונות לכותבי מאמרים
תנאי השירות
הנחיות עריכה
תנאי שימוש במאמרים



מאמרים בפייסבוק   מאמרים בטוויטר   מאמרים ביוטיוב