אובדן שליטה

אובדן שליטה

This post is also available in: enEnglish (אנגלית)

11359709_s בעיית ההאקרים הולכת ומחמירה. מהצלחותיהם בשנים האחרונות בולטת ההצלחה המסוכמת במאמר "FBI seized Citadel banking Trojan servers" שפורסם באינטרנט באתר The Hacker News, Security in a serious way. ייחודה של תקיפה זו הוא בכך שנקודות קצה הודבקו בתוכנה שאפשרה להעתיק את פרטי הבנק של משתמשי המחשבים כמו מילות קוד ומספרי חשבון בנק. המפתיע בדו"ח הוא היקפה המשוער של הצלחת ההאקרים: 500 מיליון דולר בתקופת זמן של מעט מעל שנה. היקף התקיפה כלל מעל ל-5 מיליון מחשבים ודרש שיתוף פעולה בין ה-FBI ומיקרוסופט על מנת להפיל את הרשת הזו. תשומת הלב נדרשת להערה הקובעת כי מיקרוסופט אינה בטוחה כי כל הרשת של ה-Citadel חוסלה. ניתן להניח כי הרשת לא חוסלה במלואה ולכן היקף הנזק הוא ככל הנראה מעבר ל-500 מיליון דולר. מדובר במקרה הבולט ביותר הידוע לציבור הרחב. האם זה הגרוע מכל? מה  עוד מסתתר לו בנבכי ה-WWW?

אירוע זה מדגיש את הצורך בשיפור ההגנה של מחשבי משתמשי הקצה. במאמר זה ברצוני להתייחס לתהליך התקיפה ואולי בכך לסייע במקצת להקטנת היקף הבעיה של השתלטות Hackers על מחשבי משתמשים תמימים.

i-HLS Israel Homeland Security

BcpIT-980x2001

 

בשלב הראשון ה-Hacker מנצל מגוון של אמצעים על מנת להחדיר למחשב תוכנה שאפשר שינוי תוכנות משתמש או הטענת תוכנות נוספות שתאפשרנה לו להעמיק את שליטתו במחשב המשתמש. הוא משתמש בתוכנה שאינה מוכרת למערכות ההגנה של מחשב המשתמש. הוא מנצל טעויות או שימוש לא זהיר המאפשר לו להטעות את המשתמש ומביא לכך שהמשתמש התמים מטעין תוכנה, שמקורה יכול להיות דואר אלקטרוני או אתר. במקרים אחרים, עובד חברה יטעין תוכנה שתאפשר השתלטות על מחשב ברשת החברה. ה-Hacker יעשה מאמץ גדול להשתלטות על מחשב ראשון ברשת ואז ינצלו כקרש קפיצה להדבקת מחשבים נוספים. הרשת כולה עלולה ליפול לידיו של ה-Hacker לאחר השתלטות על נקודת קצה אחת.

לאחר חדירה למחשב, ה-Hacker משלים את ההשתלטות על המחשב על ידי החלפת מערכות ההגנה של המשתמש בתוכנת הגנה שתאפשר לו למנוע מ-Hacker אחר להשתלט על המחשב. ה-firewall ישונה על מנת לאפשר ל-Hacker להפעיל את המחשב מרחוק לצרכיו.

תוכנה המעתיקה את הקשות המשתמש עם שילוב של תוכנות הטעיה מתוחכמות חושפות ל-Hacker את מלות הקוד השונות של המשתמש לפתיחת המחשב ואמצעים שונים שלו, לתקשורת עם אתרי אינטרנט והצפנה. העתקת תכולת המסך, תמונות זיהוי של אתרים, מיקרופון ורמקול, GPS, אמצעי זיהוי ביומטריים ואחרים… הינה מקור נוסף למידע רגיש של המשתמש.

כמובן שבשלב זה ה-Hacker יכול להעתיק ולשדר למחשב אחר ברשת מידע רגיש של המשתמש כמו –ידע טכנולוגי, ידע סודי צבאי, מידע רפואי, מידע עסקי, רשימות של כתובות…

בשלב זה ה-Hacker משתמש במחשב על מנת לשלוח דואר אלקטרוני, ללא ידיעת המשתמש, למשתמשים אחרים שאינם חושדים בתוכן הדואר האלקטרוני כי הוא מגיע ממשתמש "מהימן". כל משתמש שאינו זהיר מספיק נדבק אף הוא והופך לחלק מרשתו של ה-Hacker. רשת זאת מכונה BOTNET.

בשלב זה ה-Hacker יכול לנצל את רשת המחשבים בשליטתו למתקפות DDOS או משלוח דואר אלקטרוני האמור להפיץ מוצרים מזויפים. ה-Hacker בשלב זה מוכר את שרותיו לגורמים שונים כמו גורמי פשיעה המנצלים שרותי אינטרנט הנמצאים בשימוש המוני ומאפשרים השגת ממון רב באופן לא כשר.

ניתן לסכם את הנושא בכך שהתכנון הנוכחי של מחשבים מחד, על מורכבותם ודרישות השימוש בהם, ומאידך מעורבותו של הגורם האנושי, הסובל מחוסר זהירות בשימוש במחשב וטעיה, מובילים לכך שהמחשבים בתצורה הנוכחית פרוצים לחדירה ולא ניתנים להגנה. יש להגן על המשתמשים מפני נזק משמעותי גם אם מחשבם הודבק ע"י תוכנת Hacker ועל זאת בפעם אחרת.

מאת: מוטי ברקן