פריצה לארגון

פריצה לארגון

פריצה לארגון

כיום יותר פעם ארגונים ותוקפים כאחד מככבים במדורי החדשות כאשר מתגלה זליגת מידע משמעותית.
מדי יום מתגלות חולשות חדשות אותן מנצלים תוקפים על מנת לקבל גישה שאינה מורשית למערכות שונות ואף לרשת הפנימים של הארגון.

יותר ויותר ארגונים מבינים כי זאת לא שאלה של האם פרצו אליהם לארגון, אלא מתי. על מנת להתכונן בצורה הטובה ביותר, ארגונים מיישמים מגוון בקרות ומבצעים בדיקות חדירות, Red Team, ומיישמים פוליסות להגנה על ארגון.

לתוקפים יש טכניקות מתודולוגיות ותהליכים מרכזיים בהם משתמשים בכל חלק בתכנון והוצאה לפועל של מתקפה. להלן מספר דרכים מהנפוצות ביותר המאפשרות לתוקפים לפרוץ לארגון:

מתקפות phishing:

מתקפת phishing היא מתקפה בה הקרבן מקבל מייל שנראה אמיתי, לדוגמה מיוסי, איש ה-IT של החברה שאומר כי יש להחליף את הססמה שלך כי אם זה לא יעשה ב-24 שעות הקרובות ייחסם לך החשבון. או מהלקוח האהוב עלייך ששלח הזמנת רכש על סכום גבוהה בה תוכל לצפות בקישור \ בקובץ המצורף.

קרבן הנופל במתקפת פישינג לעתים יספק לתוקף את הססמה של המשתמש שלו למייל, לרשת הארגונית, או יריץ קובץ שיספק לתוקף גישה לבחוץ או יצפין את כל הנתונים במחשב וברשת וידרוש תשלום כופר על מנת לפענח את הקבצים (ransomware).

ניצול חולשות עקב מחסור בעדכוני אבטחה:

חולשות חדשות נמצאות מדי יום, ולעתים מפורסמות לפני שהיצרן הספיק לבצע עדכוני אבטחה (אם בכלל התכוון לעשות זאת). חולשות המנוצלות ואינן ידועות ליצרן נקראות בשם "0-day". חולשות אשר פורסמו וידועות ליצרן ולציבור, נקראות בשם "1-day".
להבדיל מחולשות "0-day" הידועות לכמות מצומצמת של תוקפים פוטנציאליים (אך מאוד מסוכנות), ברגע שמתפרסמת חולשת "1-day" חמורה (לדוגמה כזו המאפשרת הרצת קוד על תחנות מרחוק), כמות התוקפים הפוטנציאליים עולה משמעותית. תוקפים אינדבידואליים וארגוני פשע כאחד משקיעים משאבים רבים על מנת להפוך את החולשה לאוטומטית וסורקים את מרחבי האינטרנט על מנת לאתר חולשות אלו ולנצלן. ניצול מוצלח עלול לאפשר לתוקף שליטה מלאה במשאבי הארגון, ובמקרים רבים מותקנות תכנות אשר ישתמשו בכוח העיבוד של השרת על מנת "לכרות" Crypto-currencies.

שימוש חוזר בססמאות:

כולנו משתמשים בשירותים שונים ברחבי האינטרנט. לרוב שירותים אלו אנו נרשמים עם כתובת מייל וססמה.
על מנת להימנע מלזכור מאות של ססמאות, הרבה אנשים בוחרים להשתמש בססמה זהה או דומה למאות שירותים שונים. במקרה זה נוצר מצב בו מספיק ספק שירות אחד שנפרץ על מנת לסכן את כל שאר החשבונות של אותו המשתמש.

דליפות ענק של מידע מתפרסמות לעתים קרובות יותר ויותר. בתחילת שנת 2019 התפרסמה רשימה המכילה 2.2 מיליארד כתובות מייל וססמאות של משתמשים שונים. על ידי שימוש בכלים אוטומטיים, או באופן ידני במידה וארגון ספציפי הוא המטרה, תוקף יכול למפות משתמשים שונים, לפרוץ לחשבון הדוא"ל שלהם ואף לקבל גישה פנים ארגונית למשאבים שונים.

Comsec by HUB Security logo
We are sorry to hear you have a problem, but we are here to help!

Our Hot Line is ready to provide
immediate assistance 24/7

Calling from Israel?

+972 747047472

Calling from anywhere else?

+31202170634

Comsec by HUB Security logo

We are sorry to hear you have a problem, but we are here to help!

Our Hot Line is ready to provide immediate assistance 24/7

דילוג לתוכן