מה זה "וירוס טוטאל"? הכירו את הא"ב של הסייבר

"יום אפס", "בובת גרב", "טרור סייבר". אם המונחים האלה מזכירים לכם מלחמה, אתם לא טועים, אבל מה הם אומרים? רגע לפני פתיחת שנת הלימודים, יותם גוטמן, מנהל השיווק של SentinelOne, מלמד אתכם את הא"ב של המערכה הטכנולוגית

יותם גוטמן
26/08/2021

לוחמת סייבר היא תחום לוהט. אירועי סייבר מתרחשים בגלל שתי סיבות עיקריות: כלכליות ופוליטיות. מצד אחד, חטיפות חשבון לצרכי מיקוח כספי, ומצד שני נזקים בין-מדינתיים.

כדי להבין טוב יותר את מהות הפעולות, יש להסביר מספר מונחים בסיסיים. פתיחת שנת הלימודים נותנת הזדמנות טובה להכיר את הא"ב של העולם הזה.

עוד בוואלה!

כך תוכלו לבחור שמן זית איכותי

בשיתוף יד מרדכי
צפון קוריאה מופיעה כערך פה. הממממ, מעניין למה(צילום: רויטרס)
  • א: אסגרה. תהליך שבמסגרתו חוקר אבטחה מדווח לגוף שמפעיל אתר או מערכת מסוימת על חולשה באותה מערכת. תהליך האסגרה מאפשר לגוף לקבל את המידע על החולשה ולתקן אותה לפני שהיא הופכת לנחלת הכלל.
  • ב. בובת גרב: פרופיל פיקטיבי ברשתות חברתיות, המשמש ליצירת קשר עם קורבן פוטנציאלי תוך התחזות לאחר. פרקטיקה שנמצאת בשימוש של ארגוני ביון ותוקפים מעצמתיים.
  • ג. גניבת מידע: אחת המטרות המרכזיות של תקיפת סייבר היא גניבת מידע רגיש שמצוי על מחשבי הקורבן. מידע זה יכול לכלול פרטי משתמשים, פרטי כרטיסי אשראי, רשומות רפואיות ומידע וקניין רוחני. את המידע שנגנב ניתן למכור ברשת האפלה או להשתמש בו לתקיפות עתידיות.
  • ד. דיוג: שליחת מייל זדוני לקורבן פוטנציאלי שמטרתו לגרום לו להוריד רושעה (ע"ע) למחשבו או לגלות פרטי משתמש.
  • ה. הנדסה חברתית. שימוש במתודולוגיות של לוחמה פסיכולוגית ומשא ומתן, בדרך כלל תוך התחזות לאחר (ע"ע "בובת גרב"), על מנת לגרום לקורבן לחלוק מידע רגיש כגון סיסמא או פרטי משתמש, מבלי להשתמש בכלי תקיפה או לפרוץ בפועל למחשבו.
התוקפים זיהו חולשה? תתחילו להתפלל(צילום: ShutterStock)
  • ו. וירוס טוטאל: בסיס נתונים אינטרנטי שאליו מעלים מיליוני דוגמאות של רושעה מכל העולם. מאפשר לבדוק בקלות וביעילות האם קובץ או קישור הם זדוניים, ומאפשר לבצע מחקר רושעות מעמיק.
  • ז. זליגת מידע: תהליך שבו מידע עוזב את הארגון ללא כוונה - הן בשל פעולה זדונית (ע"ע "גניבת מידע") או בשל רשלנות של משתמשים בארגון (לדוגמא- שליחת מידע רגיש לספקים חיצונים).
  • ח. חולשהֿ: תקלה בתוכנה שמקורה בטעות של המפתחים, שאותה יכולים לנצל תוקפים על מנת לחדור למחשב שמריץ את אותה תוכנה. חוקרי אבטחה שמגלים חולשות יכולים לאסגר (ע"ע) אותן.
  • ט. טרור-סייבר: שימוש בממד הסייבר לביצוע פעולות טרור על ידי יחידים או ארגונים (שאינן ארגונים ממשלתיים או ארגוני פשיעה). פעולות אלו יכולות להיות מתקפות מניעת שירות על אתרים, פריצה, גניבה ופרסום של מידע רגיש.
  • י. יום אפס: חולשה בתוכנה שאינה מוכרת עדיין לאיש. חולשה כזו ניתנת לניצול על ידי תוקפים מבלי אפשרות להתגונן מפניה. חולשות כאלו יקרות ערך ונמכרות ברשת האפלה או מפותחות על ידי תוקפים מעצמתיים לשימושן.
לא, לא מתכוונים לדבר החביב הזה ב"בובת גרב"(צילום: ShutterStock)
  • כ. כופרה: נוזקה שמצפינה את המידע שבמחשב או בשרת ומנטרלת למעשה את הפעילות התקינה של העסק או הארגון. פצחנים שתקפו את הארגון יספקו מפתחות הצפנה תמורת תשלום כופר במטבע קריפטו.
  • ל. לוחמת סייבר: ממד הסייבר הוא ממד שנוסף לממדי הלחימה הקינטית בין מדינות ומעצמות. אופי הפעילות בממד זה מאפשר למדינות לבצע פעולות איסוף מודיעין, לוחמה פסיכולוגית וחבלה, עם סיכון נמוך לדרדור לעימות קינטי ותוך אפשרות להכחשה.
  • מ. מודיעין סייבר: מודיעין סייבר הפרקטיקה של איסוף ועיבוד ידע הנוצר לגבי איומי סייבר, קבוצות תקיפה, ההתנהגות שלהן והכלים שלהן. מטרתו להבין, לצפות ולזהות איומים סמוך ככל הניתן להיווצרותם ורחוק ככל הניתן מהיעד (במרחב ובזמן).
  • נ. נוזקה: תוכנה זדונית שמטרתה לגרום נזק למידע דיגיטלי, מערכת הפעלה או חומרה של מערכות מחשוב, ואפילו לגרום לנזקים פיזיים למערכות משולבות מחשב.
  • ס.סיסמה: אמצעי אימות הזהות ובקרת גישה הבסיסי ביותר בעולם אבטחת המידע. הסיסמה עשויה להיות מילה, ביטוי קצר (שבדרך כלל חסר משמעות), רצף ספרות או תווים כלשהם.פיצוח ססמאות הינו שלב הכרחי ברוב מתקפות הסייבר.
  • ע. עדכון תוכנה: יצרני תוכנה מעדכנים באופן תדיר תוכנות שנמצאות בידי ארגונים וצרכנים. עדכונים אלו מופצים לשוק במרוכז כל פרק זמן מסוים. תוכנה לא מעודכנת מכילה פגיעויות שלא תוקנו ומקלה על תוקפים לחדור לארגון.
כמו בכל לחימה, המודיעין הוא המפתח להצלחה(צילום: ShutterStock)
  • פ. פצחן: אדם בעל ידע במחשבים ובמערכות ההפעלה שלהם, שמסוגל למצוא חולשות אבטחה ולפרוץ למערכות מחשוב או אתרי אינטרנט. בעבר נדרשה מאנשים אלו מיומנות פיצוח קודים וסחסמאות ולכן הכינוי "פצחן".
  • צ. צפון קוריאה: הדיקטטורה של צפון קוריאה היא המדינה שעושה את השימוש האינטנסיבי ביותר בלוחמת סייבר למטרות צבאיות וגם למטרות כלכליות - לייצר לעצמה הכנסה בעודה חנוקה תחת סנקציות של המערב.
  • ק. קבוצת תקיפה: עולם הסייבר מחולק לקבוצות של תוקפים בעלי מאפיינים מובחנים - מוצא, שפה, גיאוגרפיה, שיוף פוליטי, יחידה צבאית, מוטיבציה פיננסית או מודיעינית ועוד. זיהוי קבוצת התקיפה מתבצע על ידי איתור סימנים מעידים (כגון שימוש בשפה או בכלים יעודיים) וכך קל יותר להבין את המוטיבציה שמאחורי התקיפה ולתכנן את אופן ההגנה או ההכלה של האיום.
  • ר. רושעה: תוכנה עם כוונות זדוניות שמבצעת פעולות שונות ממה שהמשתמש התכוון. פעולות אלו יכולות לכלול פעולות איסוף מידע במחשב המקומי או ברשת, מיפוי משתמשים, איסוף מידע ופרטי משתמשים, גניבת מידע רגיש ועד פעולות אגרסיביות כגון הצפנה המידע, מחיקתו או גרימת נזק פיזי.
  • ש. שרשרת אספקה: עולם התוכנה המודרני מורכב מרבדים שונים שנסמכים זה על זה, וכוללים ערבוביה של תוכנות קוד פתוח, תוכנות מסחריות ותוכנות ייעודיות/ פרטיות. חולשה או טעות ברכיב תוכנה אחד משפיע על כל אלו שנמצאים מעליו בשרשרת. תוקפים מתוחכמים מנצלים את שרשרת האספקה הזו כדי להחדיר נוזקות דרך ספקי תוכנה קטנים ודרכם לפרוץ לגופים גדולים ומוגנים.
  • ת. תקשורת נתונים: רשת האינטרנט מבוססת על תקשורת בין מחשבים שמבוצעת בפרוטוקולים שונים. התקשורת הזו פגיעה לסוגי תקיפות שונים שמנצלים את תעבורת המידע כדי למנוע נגישות לאתרים שונים.

יותם גוטמן הוא מנהל השיווק של חברת הסייבר SentinelOne.

  • סייבר

טרם התפרסמו תגובות

הוסף תגובה חדשה

+
בשליחת תגובה אני מסכים/ה
    walla_ssr_page_has_been_loaded_successfully