פריצה לארגון

שיתוף ב facebook
שיתוף ב twitter
שיתוף ב linkedin
פריצה לארגון

כיום יותר פעם ארגונים ותוקפים כאחד מככבים במדורי החדשות כאשר מתגלה זליגת מידע משמעותית.
מדי יום מתגלות חולשות חדשות אותן מנצלים תוקפים על מנת לקבל גישה שאינה מורשית למערכות שונות ואף לרשת הפנימים של הארגון.

יותר ויותר ארגונים מבינים כי זאת לא שאלה של האם פרצו אליהם לארגון, אלא מתי. על מנת להתכונן בצורה הטובה ביותר, ארגונים מיישמים מגוון בקרות ומבצעים בדיקות חדירות, Red Team, ומיישמים פוליסות להגנה על ארגון.

לתוקפים יש טכניקות מתודולוגיות ותהליכים מרכזיים בהם משתמשים בכל חלק בתכנון והוצאה לפועל של מתקפה. להלן מספר דרכים מהנפוצות ביותר המאפשרות לתוקפים לפרוץ לארגון:

מתקפות phishing:

מתקפת phishing היא מתקפה בה הקרבן מקבל מייל שנראה אמיתי, לדוגמה מיוסי, איש ה-IT של החברה שאומר כי יש להחליף את הססמה שלך כי אם זה לא יעשה ב-24 שעות הקרובות ייחסם לך החשבון. או מהלקוח האהוב עלייך ששלח הזמנת רכש על סכום גבוהה בה תוכל לצפות בקישור \ בקובץ המצורף.

קרבן הנופל במתקפת פישינג לעתים יספק לתוקף את הססמה של המשתמש שלו למייל, לרשת הארגונית, או יריץ קובץ שיספק לתוקף גישה לבחוץ או יצפין את כל הנתונים במחשב וברשת וידרוש תשלום כופר על מנת לפענח את הקבצים (ransomware).

ניצול חולשות עקב מחסור בעדכוני אבטחה:

חולשות חדשות נמצאות מדי יום, ולעתים מפורסמות לפני שהיצרן הספיק לבצע עדכוני אבטחה (אם בכלל התכוון לעשות זאת). חולשות המנוצלות ואינן ידועות ליצרן נקראות בשם "0-day". חולשות אשר פורסמו וידועות ליצרן ולציבור, נקראות בשם "1-day".
להבדיל מחולשות "0-day" הידועות לכמות מצומצמת של תוקפים פוטנציאליים (אך מאוד מסוכנות), ברגע שמתפרסמת חולשת "1-day" חמורה (לדוגמה כזו המאפשרת הרצת קוד על תחנות מרחוק), כמות התוקפים הפוטנציאליים עולה משמעותית. תוקפים אינדבידואליים וארגוני פשע כאחד משקיעים משאבים רבים על מנת להפוך את החולשה לאוטומטית וסורקים את מרחבי האינטרנט על מנת לאתר חולשות אלו ולנצלן. ניצול מוצלח עלול לאפשר לתוקף שליטה מלאה במשאבי הארגון, ובמקרים רבים מותקנות תכנות אשר ישתמשו בכוח העיבוד של השרת על מנת "לכרות" Crypto-currencies.

שימוש חוזר בססמאות:

כולנו משתמשים בשירותים שונים ברחבי האינטרנט. לרוב שירותים אלו אנו נרשמים עם כתובת מייל וססמה.
על מנת להימנע מלזכור מאות של ססמאות, הרבה אנשים בוחרים להשתמש בססמה זהה או דומה למאות שירותים שונים. במקרה זה נוצר מצב בו מספיק ספק שירות אחד שנפרץ על מנת לסכן את כל שאר החשבונות של אותו המשתמש.

דליפות ענק של מידע מתפרסמות לעתים קרובות יותר ויותר. בתחילת שנת 2019 התפרסמה רשימה המכילה 2.2 מיליארד כתובות מייל וססמאות של משתמשים שונים. על ידי שימוש בכלים אוטומטיים, או באופן ידני במידה וארגון ספציפי הוא המטרה, תוקף יכול למפות משתמשים שונים, לפרוץ לחשבון הדוא"ל שלהם ואף לקבל גישה פנים ארגונית למשאבים שונים.

Sign up for our Newsletter

סגירת תפריט