איום אבטחת הסייבר שמתחבא מתחת לאף שלנו

image provided by pixabay

This post is also available in: English (אנגלית)

מחקר חדש טוען שהאינטרנט מלא במיליוני קישורים המנתבים את הלוחצים עליהם ליעדים זדוניים. הקישורים "הניתנים לחטיפה" הללו (hijackable hyperlinks), נמצאים אפילו באתרים אמינים של חברות גדולות, ארגונים דתיים, חברות פיננסיות ואפילו ממשלות.

המאמר שכותרתו "חטיפת קישורים: ניצול היפר-קישורים שגויים לכתובת URL עבור דומיין רפאים" מוכיח כי ניתן לנצל איומי אבטחת סייבר מקוונים בקנה מידה גדול בהרבה ממה שחשבו בעבר, וטוען כי ניתן "לחטוף" קישורים אלה מבלי שיופעלו שום אזעקות אבטחה.

אבל קודם כל, מה הם "קישורים חטופים"? דוגמה בולטת אחת היא כאשר יש למתכנתים שגיאת הקלדה בכתובות האינטרנט שהם מכניסים לקוד, ושגיאה זו מפנה את המשתמשים לדומיין שלא נרכש המכונה "דומיין פנטום". עם זאת, ניתן לכוון את תעבורת הנתונים הזאת מדומיין הפנטום למגוון מלכודות, כולל סקריפטים זדוניים, מידע שגוי, תוכן פוגעני, וירוסים וסכנות אחרות.

על פי Techxplore, מחברי המחקר השתמשו באשכולות מחשוב עוצמתיים כדי לחפש חולשות כאלה בכל אזורי הרשת השמישים, ומצאו יותר מ-572,000 פנטום-דומיינים, כאשר רבים מהם נמצאו באתרים אמינים לכאורה. לאחר מכן החוקרים קיטלגו את השגיאות שגרמו להימצאות החולשות האלה ומצאו כי רובן נגרמו על ידי שגיאות הקלדה בהיפר-קישורים, אך חלקן נגרמו על ידי סוג אחר של חולשה הנוצרת על ידי "placeholder domains" או "דומיינים שומרי מקום".

כאשר מתכנתים מפתחים אתר אינטרנט שעוד אין לו דומיין ספציפי הם משתמשים בדומיין פנטום בכוונה לתקן אותו מאוחר יותר. סיטואציה זו נפוצה במיוחד זה נפוץ במיוחד במקרים בהם רוכשים תבניות עיצוב אתרים ממתכנת. לאחר מכן כאשר התבנית מותקנת בתוך אתר אינטרנט, לעיתים לא מעדכנים את הדומיין פנטום, כך שהוא נותר פגיע למתקפות ול-"חטיפה".

החוקרים רכשו 51 דומייני פנטום וצפו בתנועת הנתונים הנכנסת, וראו שהגיע תנועה משמעותית מן הקישורים החטופים.

אז מה אפשר עשות? החוקרים ממליצים למשתמש הממוצע להגביר ערנות ולשמור על מודעות. לאנשי מקצוע השולטים באתרי אינטרנט של חברות הם מציעים "לסרוק" את אתרי האינטרנט, לאתר קישורים שבורים, ולתקן אותם לפני שהם "נחטפים".

מידע זה סופק על ידי Techxplore.