אבטחת מידע וסייבר – מדריך למתחילים

אבטחת סייבר עוסקת בתהליך ובטכניקות הננקטות כדי להגן על נתונים רגישים, על מערכות מחשוב ועל רשתות ואפליקציות מפני התקפות סייבר.

מתקפת סייבר היא מושג כללי המכסה מספר רב של נושאים, כאשר הפופולריים ביותר הם:

  • מערכות ממוחשבות והנתונים המאוחסנים בהן.
  • ניצול או עושק של משאבים.
  • כניסה לא מורשית למערכת מסוימת כדי להשיג גישה למידע רגיש.
  • שיבוש התפקוד הרגיל של העסק ושל תהליכי העבודה שלו.
  • שימוש בהתקפות כופרה כדי להצפין נתונים ולסחוט כסף מהקורבנות.

ההתקפות הופכות היום לחדשניות ולמתוחכמות יותר והן מסוגלות לשבש את האבטחה ולפרוץ את המערכות הממוחשבות. מצב זה מאתגר מאוד כל מי שאחראי בארגון על אבטחת המידע והסייבר ונדרש להתגבר על האתגרים ולהשיב מלחמה שערה להתקפות הסייבר.

כמתחילים, המעוניינים להבין במה בדיוק מדובר כשאומרים ׳איומי סייבר׳, בואו נסקור בקצרה את סוגי האיומים וההתקפות עימם מתמודדים אנשי אבטחת המידע והסייבר בארגון (רובם, מטבע הדברים, בוגרי לימודי סייבר).

  1. התקפת כופרה (Ransomware)

כופרה היא תוכנה להצפנת קבצים המשתמשת באלגוריתם הצפנה חזק וייחודי כדי להצפין את הקבצים במערכת היעד המותקפת.

איום כופרה כרוך בייצור מפתח פענוח ייחודי לקורבן, ושמירתו בשרת מרוחק. כעת, שום אפליקציה לא תאפשר למשתמשים גישה לקבצים שלהם. כותבי תוכנות כופרה מנצלים זאת ודורשים מהקורבנות סכום כופר ניכר כדי לספק להם את קוד הפענוח שיצליח לפענח את הנתונים. אך להתקפות הללו אין ערובה ששחזור הנתונים יתאפשר גם לאחר שהכופר שולם.

  1. התקפת בוטנט (Botnets)

הבוטנט תוכנן בתחילתו לצורך ביצוע משימות ספציפיות בתוך קבוצה. יישום זה מוגדר כרשת או כקבוצת מכשירים המחוברים לאותה רשת לביצוע משימה. אבל היום, משמש הבוטנט את ההאקרים שמנסים לקבל גישה לרשת כדי להחדיר בה קוד זדוני או תוכנות זדוניות שמסוגלים לשבש את פעולת הרשת. חלק מהתקפות הבוטנט כוללות:

  • התקפת השרת המונעת ממנו לתת שירות – DDoS (Disrupted Denial of Service)
  • הפצת דואר זבל
  • גניבת נתונים חסויים

התקפות בוטנט מתבצעות בדרך כלל כנגד עסקים וארגונים גדולים, בגלל הגישה העצומה לנתונים. באמצעות התקפה זו יכולים ההאקרים לשלוט במספר רב של מכשירים ולפגוע בהם.

  1. התקפת הנדסה חברתית

הנדסה חברתית היא טקטיקה נפוצה שבה עברייני הסייבר משתמשים במניפולציות ברשת כדי לאסוף מידע רגיש של משתמשים תמימים שמתפתים ומאמינים למה שהם רואים.

הנוכלים עשויים להשתמש בהצגה של פרסומות אטרקטיביות, פרסים או הצעות מפתות אחרות, תוך שהם מבקשים מהמשתמשים להזין פרטים אישיים ופרטי חשבון הבנק. כל המידע שהמשתמשים מזינים משובט ומשמש לביצוע הונאות כספיות, הונאות זהות ועוד.

  1. חטיפת מטבעות קריפטוגרפיים

חטיפת מטבעות קריפטו, המכונה גם Cryptojacking, היא ההונאה החדשה שנוספה לאחרונה לעולם הסייבר. ככול שהמטבע הדיגיטלי והכרייה שלו הופכים ליותר ויותר פופולריים, כך פושעי הסייבר נוטים יותר לתקוף ולחטוף אותו. עבריינים אלה מצאו את היתרון הזדוני שלהם לכריית מטבעות הקריפטו המסתמך על מחשוב מורכב הנדרש לכריית מטבעות וירטואליים, כמו:

  • Bitcoin
  • Ethereum
  • Monero
  • או Litecoin

קהל היעד של התקפות אלה כולל משקיעים וסוחרי מטבעות קריפטוגרפיים.

חטיפת מטבעות קריפטו תוכננה להזרים קודי כרייה למערכת בדממה. כך יכול ההאקר לכרות מטבע קריפטוגרפי כשהוא משתמש בשקט במעבדי ה-CPU (Central Processing Unit) וה-GPU (Graphics Processing Unit) ובמשאבי החשמל של המערכת המותקפת.

טכניקה זו משמשת בעיקר לכריית מטבעות Monero.

כיוון שהכרייה כרוכה בתהליך מורכב:

  • היא צורכת את מרבית משאבי המעבד ומשפיעה לרעה על ביצועי המערכת.
  • היא מכבידה על ההוצאות של הקורבן, שעלול לקבל חשבונות חשמל ואינטרנט ענקיים.
  • היא גם מקטינה את תוחלת החיים של המכשיר עליו עובד ההאקר.
  1. התקפת פישינג (Phishing)

התקפת הפישינג (דיג), משתמשת בשליחת דוא״ל זבל, המתיימר כאילו נשלח ממקור לגיטימי כלשהו. דוא״ל כזה יכול לשאת כותרת מרשימה עם קבצים מצורפים כמו חשבונית, הצעת עבודה, או כל מסמך חשוב אחר שכאילו מגיע מגורם בכיר בארגון.

התקפות פישינג הן התקפות הסייבר הנפוצות ביותר לגניבת נתונים רגישים כמו:

  • אישורי כניסה
  • מספרי כרטיס אשראי
  • או פרטי חשבונות הבנק

חברות וארגונים רבים חוו התקפות סייבר רחבות היקף, ואין מה שיעצור אותן. למרות ניתוחי האבטחה המתמידים ולמרות עדכוני הבטיחות השונים, איומי הסייבר ממשיכים לעלות בעקביות. מסיבה זו, כדאי לכם ללמוד את יסודות הסייבר ויישומיו.

 

 

 

 

מספר מדרגים:2 דירוג ממוצע:5