דף הביתאודותביקורתאבטחת מידעהרצאות וסדנאותניהול סיכוניםחומר מקצועיחדשותהלקוחות שלנופורוםצור קשרEnglish

המלחמה השקטה
מאת: עטר כוכבי, יועץ אבטחת מידע

מבצע "צוק איתן", יולי- אוגוסט 2014, מדינת ישראל נגררת למערכת נוספת למול ארגוני הטרור בעזה. ההד התקשורתי שנגרם בעולם בעקבות מערכה זו גורם למדינת ישראל להתמודד עם אתגרים טכנולוגיים משמועתיים, בהם הייתה אמורה להיות מובילה. דמיינו לעצמכם את התחריש הבא מדינת ישראל מזה שבוע שלם בתוך מערכה צבאית בעזה. בעקבות המערכה מאות אתרים ישראלים נפרצו. בין היתר, גורמי חמאס השתלטו על ערוצי תקשורת מרכזיים כגון השידור הלוויני של ערוץ-2, ערוץ-10 ועיתון "הארץ". מליוני מסרונים מיידים (SMS,ו WhatsApp) נשלחו מטעם ארגוני טרור בעזה ויצרו בלבול בקרב האזרחים. ודעות דוא"ל נשלחו בתפוצות גדולות אל יעדים ישראליים, המכילים וירוסים או נוזקות. עמודים פופלריים ברשתות החברתיות, כגון סטטוסים מצייצים ודומינוס פיצה נפרצו ע"י פרו-פלסטינים. גלישה לאתרי אינטרנט ישראלים מרכזייים, לרבות אתרי ממשלה שובשה. התקפות רבות על ספקיות אינטרנט מרכזיות אשר גרמו למניעת שירות.

נשמע מוכר?

אכן זה אינו תרחיש אלא רק חלק ממליוני האירועי אבטחת המידע אשר מדינת ישראל מתמודדת איתם בימים אלו במרחב הקברנטי. חשוב לציין, לא נפגעו מערכות חיוניות כמו חברת חשמל או חברת המים.  בנוסף, לא דווחו זליגות מידע חסוי המוגדר כרגיש לרשת האינטרנט ע"י גורמיים זדוניים. הפגיעה במרחב הקברנטי של ישראל במהלך מבצע "צוק איתן" כמעט ואינו מורגש לציבור הרחב, מכוון שהנזק הוא מזערי. הסיבה העיקרית לכך נוגעת לאירועי אבטחת מידע שבוצעו בעבר והעלו את המודעות, וכמובן להשקעה הכספית שארגונים גדולים כגון בנקים וחברות ביטוח משקיעים בהגנה מפני התקפות סייבר. ארגונים גדולים אלו כפופים רגולטורית למפקח על הבנקים מטעם בנק ישראל, אשר ממליץ על מדיניות לאומית ומקדמים את יישומה בתחום הקברנטי.

אז מי נפגע מהתקפות אלו?

עסקים קטנים אשר היבטי אבטחת המידע אינן מייושמות בארגונים אלה בשל מגוון סיבות, עמודים ישראליים ברשתות חברתיות בעלי מספר עוקבים רב אשר מנהליהם אינם מודעים לסיכוני סייבר, ואתרים קטנים אשר אינם בקיאים בהיבטי אבטחת מידע.

הגורם המבצע

מאחורי כל אירוע אבטחת מידע ישנם אנשים בעלי אינטרס, מדינות, ארגוני פשע, ארגונים בעלי מטרות פוליטיות. ברשות קבוצות אלה ישנם אמצעים וידע כדי לבצע פעולות סייבר מתוחכמות ביותר. בנוסף ישנם גם ייחידים אשר רוצים לבצע הפגנת יכולת ולהוכיח שהם מסוגלים לבצע פעולות סייבר. בדר"כ לאחר אירועים אלה מפיצים התוקפים את התוצאה, באם מדובר במידע וסיסמאות אודות משתמשים, שינוי דף ראשי באתר (בלשון מקצועית, Defacement או הפסקת השירות שנותן האתר המותקף ע"י מספר התקפות ייעודיות, ניסיון להשבית את האתר על ידי הצפה שלו בבקשות מידע. לדוגמא, דמיינו עלייה לא מפוקחת למטוס נוסעים שבעת ובעונה אחת כל הנוסעים מנסים להכנס לדלת המטוס. נוצר מצב שאף אחד לא יצליח להכנס והמטוס לא ימריא. (הקבוצה המוכרת ביותר הנה קבוצה בשם Anonghost קבוצה זו אחראית למבצעי סייבר ממוקדים על מדינת ישראל. יתרה מכך, בכל שנה קבוצה זו מיישמת את Opisrael -(Operation Israel)  מבצע סייבר הכולל מתקיפים מכלל מדינות העולם אשר ביחד משתפים כלים, מטרות, הצלחות ורעיונות. בהתקפה האחרונה על מדינת ישראל קבוצת האקרים הישראלית iEF (Israel Elite Hackers), הצליחו לחשוף ע"י פעולות ממוקדות חלק מהמשתתפים במבצע.

ההתמודדות עם התקפות סייבר דורשת אנשי אבטחת מידע בעלי ידע וניסיון אשר יודעים ליישם את מיטב ההגנות ולהשתמש במגוון הכלים המתאימים ללקוח. אנו צריכים להזהר מתאוריית "לי זה לא יקרה" המפורסמת אשר התפוגגה אל מול עיניהם של מאות בעלי אתרים ומערכות ישראליים בשנים האחרונות. אך מכוון שלרוב העסקים והאתרים הקטנים לוקים בחסר בהיבטי אבטחת מידע הם המטרה העיקרית לגורמים זדוניים. במשרד התקשורת ובגופים האחראים על סייבר ואבטחת מידע אין התייחסות לעסקים ואתרים קטנים וזוהי הסיבה שהם המטרה העיקרית כיום. כדי למנוע את חשיפתם לאיומים אלה יש לפרסם קווים מנחים אשר ינחו עסקים ואתרים אודות התמודדיות עם סיכוני סייבר. יותר מזה, יש לנהל מרכז התרעה שישמש יעד לקבלת מידע אודות חולשות ופרצות באתרים ומערכות ישראליות, חלק מרעיון זה נועד כדי ליישם שיתוף מידע ישיר בין גופים ממשלתיים אשר מפקחים ע"י רגולציות לבין עסקים קטנים ואתרים. יישום הבנות אלה יסכלו ויקטינו משמעותית את מספר אירועי הסייבר במערכה הבאה, וכמו שהעבר לימד אותנו זה רק עניין של זמן עד שהיא תגיעה.

 

Posted: 01/09/2014 16:08:26 by Global Administrator | with 0 comments


 סוסים טרויאנים פרצו לתודעת הכלל לאחר מספר פרשות שנחשפו וזכו לכותרות רבות בתקשורת.השימוש בסוס טרויאני מאפשר לשולחו לקבל שליטה או מידע מהמחשב הנגוע וזאת במסווה של קובץ או תוכנה לגיטימית. עד לאחרונה, נקשר השימוש בסוס טרויאני למחשבים אישיים, אך מאז חדירתם המסיבית לשוק של טלפונים חכמים מבוססי מערכות הפעלה Symbian,Android  ו IOs פותחו סוסים טרויאנים תואמים.

כיום משווקים סוסים טרויאנים למכשירים סלולריים בעיקר ע"י חוקרים פרטיים דרך האינטרנט ככלי למעקב אחר עובדים,ילדים או בני זוג בוגדים.דוגמה לכלי שכזה ניתן למצא ע"י חיפוש המילה spyphone בגוגל. הכלי לאחר התקנתו מאפשר שליטה מרחוק על מכשיר סלולרי,האזנה לשיחות,קריאת הודעות טקסט,קבלת עדכון בעת החלפת כרטיס SIM,קבלת הודעת טקסט בכל מקרה של הוצאה או קבלת שיחה עם פירוט המספר וחיווי על מיקומו הגיאוגרפי.

בעת הרכישה יש לספק את מספרו הסידורי של המכשיר אחריו מבקשים לעקוב,IMEI,שהינו קבוע וייחודי עבור כל מכשיר סלולרי.המספר יוזן ע"י הספק לקובץ התקנה שישלח אל המכשיר כקישור בהודעת טקסט או הודעת מולטימדיה.בכדי להשלים את תהליך ההתקנה,יש להיכנס לקישור שנשלח אל המכשיר ולהפעיל את קובץ ההתקנה,ומיד בסיום התהליך השולח יקבל שליטה מלאה על המכשיר.

ראוי לציין מספר פרטים שעלולים להוות נקודות כשל לאפליקציה הזדונית,בכדי להתקינה על מכשירי iPhone יש לפרוץ את המכשיר (Jail Break) ולא ניתן לבצע את ההתקנה על מכשיר סטנדרטי כפי שהגיע מהחברה (Stock).הספקים ממליצים לבצע את ההתקנה על מכשיר מבוסס Symbian שהולכים ונעלמים מהשוק מאז פריצתם של מכשירי ה iPhoneוהמכשירים מבוססי Android.

פתרונות טכנולוגיים להתגוננות בפני איומים מסוג זה עדיין לא קיימים באופן רשמי ונפוץ.על כן כל שנותר לעשות הוא לשמור המכשיר הסלולרי מהישג ידם של זרים,לקבוע סיסמא נעילה שיש להקלידה בכדי לפתוח את המכשיר לשימוש ולהימנע מכניסה לקישור לא מוכרים הנשלחים בהודעות טקסט או מולטימדיה.

Posted: 07/09/2011 11:23:14 by Global Administrator | with 0 comments


קבלת שיחות טלפון ממתקשר בעל מספר חסוי מוכרת לרבים, אך יש הסובלים מהתופעה כאשר מטריד אלמוני מנצל את הסתרת מספר הטלפון ממנו הוא מחייג למטרות זדוניות. כמענה לבעיית מתקשרים חסויים והטרדות, קמו עסקים שונים וחוקרים פרטיים המציעים לחשוף את אותם מספרי טלפון חסויים.

מבחינה לוגית וטכנית, מספר הטלפון אינו יכול להיות חסוי מאחר ויש לחייב את מוציא השיחה בעלויות בהתאם למפעילים דרכם הוא עובר בדרכו אל היעד. מה שקורה בפועל, מספרו של המחייג ממוסך בהגיעו אל היעד ע"י שינוי פרמטר בפרוטוקול התקשורת, פועל יוצא של בקשת המחייג להסתרת המספר (43*).

ספקי שירותי הטלפוניה מסוגלים לחשוף מספר חסוי ע"י בדיקת נתוני השיחה כפי שנרשמו אצלם, אך המידע אינו נגיש וזמין לכל מבקש ויינתן במקרים פרטניים במידה וישנו צו בית משפט המורה על כך. לעומת זאת, בעליהם של מספרי 1-800, שירות שיחת חינם, הסופגים את עלות השיחה של המתקשר אליהם, מקבלים פירוט שיחות מלא החושף את כלל מספרי הטלפון מהם חייגו אל קו ה 1-800, גם החסויים. מכיוון שמדובר במספר טלפון שבעליו משלם את עלות השיחה הנכנסת ועליו לקבל פירוט אודות התפלגות התשלומים לכל מפעיל, נחשפים בפניו כלל המספרים שחייגו אליו.

אחת הדרכים לאיתור מספרים חסויים היא הפניית השיחות (עקוב אחריי) ממכשיר הטלפון של המבקש לקו טלפון 1-800. לאחר הפניית השיחה, בכל פעם שתתקבל שיחה ממספר טלפון חסוי על בעל המכשיר לנתק את השיחה, ומערכת הנמצאת על קו ה 1-800 תלקט את השיחה ותבצע העברה מחדש (Call back) לבעל המכשיר רק הפעם עם מספר טלפון גלוי.

Posted: 07/09/2011 11:21:10 by Global Administrator | with 0 comments


 יצירת משתמש בעל הרשאות Admin על ידי משתמש נטול הרשאות ב- .Server 2008 & windows 7

 

סקריפט אשר מנצל Exploit חדש יחסית (20/11/10)  יצא לאור. סקריפט זה  מנצל פרצה במנגנון ה- Scheduled Tasks של מערכות ההפעלה Windows Server 2008  ו -  Windows 7 לטובת יצירת משתמש חדש במערכת בעל הרשאות Admin על תחנת העבודה \ השרת. (קישור להורדת הסקריפט  http://www.exploit-db.com/exploits/15589/)

סקריפט זה יוצר קובץ Batch  ובו הפקודות ליצירת משתמש חדש והוספתו לקובצת Administrators על תחנת העבודה \ השרת. לאחר מכן הוא יוצר Tasks חדש שמפעיל את הקובץ Batch.

ה- Task רץ על ידי המשתמש SYSTEM אשר לו יש הרשאות על תחנת העבודה \ השרת, כעת המשתמש נוצר ומתווסף לקבוצת Administrators.



והינה יש לכם משתמש על התחנה בעל הרשאות Admin.

Posted: 01/12/2010 10:20:32 by Global Administrator | with 0 comments


דבר אשר ככל הנראה לא ידוע ברוב הארגונים הוא שמדפסות ארגוניות מכילות בתוכן כונן קשיח אשר שומר העתקים של כל המידע אשר נשלח להדפסה או סריקה.

הנכם מוזמנים לצפות בכתבה מעניינת של CBS הממחישה כיצד הכונן הקשיח הממוקם במדפסת הופך לסיכון ממשי לזליגת מידע חסוי, במידה והנושא איננו מטופל כראוי.


במידה והארגון מחליט להיפטר מהמדפסת (למכור/לתרום/להחזיר לחברה המשכירה) מומלץ מאוד לוודא כי המידע הקיים על הכונן הקשיח מושמד וכי לא ניתן לשחזר את המידע בשום צורה.

Posted: 12/10/2010 12:36:10 by Global Administrator | with 4 comments


אתרים מועדפים

בלוג בנושאי אבטחת מידע
מפת האתר | אודות | ביקורת | אבטחת מידע | ניהול סיכונים | חומר מקצועי | חדשות | הלקוחות שלנופורום | צור קשר | כתובת: בן גוריון 8, רמת גן. טלפון: 077-4007806/16
This web site uses Kentico CMS, the content management system for ASP.NET developers.