אנונימוס שוב מאיים לפרוץ לאתרים ישראליים, איך אפשר להתגונן?

מנהלי אבטחת מידע נערכים ל-7 באפריל, אז הבטיחו אנשי ארגון ההאקרים לבצע את הפריצות. מומחה מסביר מה בדיוק קורה במתקפת האקרים ומה צריך לעשות כדי להגן על הרשתות

מעריב אונליין - לוגו צילום: מעריב אונליין
קודים, קוד, האקרים, זכוכית מגדלת
קודים, קוד, האקרים, זכוכית מגדלת | צילום: ingimage ASAP
2
גלריה

לדברי פרנס, אחת הבעיות שגורמת כאבי ראש רבים למנהלי אבטחת המידע בארגון נעוצה בשימוש ברשת החברתית ובשירותים המסופקים ברשת. "אין אדם שלא משתמש כיום בצורה זו או אחרת ברשתות חברתיות כמו פייסבוק, לינקדאין, אתרי היכרויות ועוד. בשל כך, התוקפים משנים את נקודות הכניסה שלהם למכשירי המשתמש באמצעות האתרים הללו בעזרת הנדסה חברתית ואורבים לטרף שמורכב מהרגשות האנושיים", הוא אומר.

"כמו כן, התקפה דומה להתקפת ה-Drive-by היא התקפת ה-Malvertising (פרסום זדוני) - ההבדל בין ההתקפות זוהי העובדה שבמקרה זה התוקף יתמקד בהדבקה של אתרי פרסום. התוקף יכול להדביק אתר פרסומי אחד, אשר בתורו יכול להדביק אלפי אתרים אחרים. בנוסף לכך, ההאקרים יכולים להשתמש בהתקפת מובייל – התקפות אלו דומות במהותן להתקפות שציינתי לפני כן. השוני היחיד הוא שהיעד של התוקפים הם המכשירים הניידים. בנוסף לכך, הנוזקה יכולה להיות מועברת דרך הודעות SMS או להסוות את עצמה כאפליקציה כיפית, משחק או אפילו פורנוגרפיה".

אלי פרנס. צילום: יח"צ
אלי פרנס. צילום: יח"צ | אלי פרנס. צילום: יח"צ

פרנס מפרט את הצעדים שצפוי לנקוט ההאקר ברגע שהוא נמצא בתוך הרשת:

1. הוא יוריד נוזקות וכלים נוספים לתקיפה עתידית של הרשת.

2. הוא ימפה את הרשת כדי למצוא שרתים אחרים שבהם ניתן למצוא את הנתונים שהוא מחפש אחריהם. בנוסף לכך, הוא יחפש אחר שרת ה-Active Directory המכיל את כל שמות המשתמשים והסיסמאות. אם הוא יפצח אותו, כל המידע יהיה זמין עבורו.

3. הוא ימצא אחסון זמני אליו יעתיק את כל הנתונים הנחוצים לו. השרת המושלם לכך יהיה שרת יציב, אשר ניתן לגשת אליו גם מחוץ לאינטרנט.

4. הנתונים ישלחו בצורה איטית בחזרה לשרתים של התוקף, אשר פעמים רבות נמצאים על שרת ענן במקום לא ידוע, דבר המקשה יותר לחסום את המקור.

פרנס מוסיף: "במידה ופושעי הסייבר נמצאים בתוך הרשת פרק זמן ממושך, הם יהיו מסוגלים להשיג כל סוג של מידע זמין. רוב נתוני החברה מאוחסנים בצורה אלקטרונית. ככל שהתוקפים נמצאים זמן רב יותר בפנים, כך גובר הסיכוי שהם ילמדו את התהליכים העסקיים של הארגון ואת זרימת הנתונים. למשל, בהתקפת ה-Carbanak התוקפים איתרו את המחשבים של מנהל המערכת כדי לקבל גישה למצלמות המעקב. הם צפו באופן העבודה של פקידי הבנק והקליטו את כל פרטי התהליך, אותו תהליך אשר הם חיקו מאוחר יותר והעבירו כספים דרך המערכות שלהם".

תגיות:
אנונימוס
/
האקרים
פיקוד העורף לוגוהתרעות פיקוד העורף