כשל חיסוני של מחשבים

כשל חיסוני של מחשבים

This post is also available in: enEnglish (אנגלית)

6280624_sכפי שנדון במאמר קודם, המנגנונים בידי האקרים מאפשרים להם ליצור תוכנית מדורגת להשתלטות על מערכת מחשב, בפרט של משתמש קצה מתחיל. החולשה הבסיסית של מערכות מחשבים הופכת אותם לפגיעים וחשופים לחדירה על ידי האקרים.

החולשה הבסיסית של מערכות מחשב ברשת היא תוצאת פעולת גומלין של שני מרכיבים שאפילו מערכת מושלמת אינה יכולה לגלות – של האדם מול מערכת מורכבת.

i-HLS Israel Homeland Security

מערכת מחשב היא שילוב מורכב מאד של חומרה ותוכנה, עם ריבוי ציודים היקפיים, המריץ בו זמנית תוכניות מחשב מרובות, כשחלקן מתוחכמות מאד ומתקשרות עם רשת האינטרנט. שדרוגים ותיקונים נעשים לעתים קרובות בידיעת המשתמש או בלעדיה. תוכניות הרצות במערכת מופעלות על ידי המשתמש או על ידי תוכניות אחרות וקיים ריבוי פעולות גומלין בין התוכניות.

כמה ממאפייני משתמש הקצה: במרבית המקרים למשתמש ידע מוגבל מאד על המערכת המורכבת שהוא משתמש בה. הוא בלתי זהיר בשימוש באינטרנט ועושה הרבה טעויות. חוסר הזהירות וההתנהגות השגויה מובילים לחשיפה על ידי האקרים ומקלים על מלאכתם. ההאקרים אינם זקוקים לשיעור הצלחה של 100% ואפילו 90% כדי להיות מרוצים. מתוך מיליארד מערכות מחשבים, מחשבים אישיים, נטבוקים, אייפדים, סמארטפונים ..רק 1% מהווים 10,000,000 משתמשים.

האקרים מסוגלים לגלות מחשבים ולחדור לתוכם במהירות, תוך שימוש בכלים מתוחכמים הקיימים באינטרנט חינם או תמורת תשלום. התהליך ברוב המקרים ממוכן ומשתמש באתרים מחופשים ומה שנראה כמו משתמשים אמינים. תחכום ההתקפות מתוכנן להיות תואם למטרות החדירה. הפעולה המתמשכת של ההאקרים מאפשרת להם שלב את פעילותם עם פעולות שגויות של המשתמשים.

תוקפים פנימיים מהווים אתגר נוסף. הם יכולים לרכוש גישה למחשבים ולהשתמש באמצעים שונים המאפשרים להם להשתלט של מערכות מחשב נוחות לגישה ברשת. המערכות שהם משתלטים עליהן מאפשרות להם לחדור למטרות האמיתיות של הארגון ולהגיע למידע קנייני וחסוי של הארגון.   הם יכולים גם להתקין תוכנה רדומה להפעלה בזמן המתאים כפי שמוגדר על ידי כותב התוכנה.

עובדה ידועה היא שלא ידוע באמת כמה מערכות מחשב נגועות ברגע נתון. מעריכים שרק חלק קטן ממקרי ההדבקה המתוחכמים מתגלים באמת. ידוע היטב שבמקרים רבים מופעלת תוכנה זדונית למילוי משימה מסוימת, ובדרך כלל כשהיא מתגלה כבר מאוחר מדי למנוע נזק והפעולה היחידה שניתן לנקוט בה היא שדרוג ההגנות להגנה מפני ההתקפה הספציפית הזו. הבעיה עם גישה זו בימינו היא שההאקרים יוצרים גרסאות כמעט מותאמות אישית של התוכנה הזדונית עבור מחשבים שונים ובדרך זו הם מונעים את גילוי כל ההדבקות מתוך גילוי הדבקה בודדת.

מנהלי רשתות IT של מערכות מחשב ארגוניות הם החוליה החלשה ביותר להגנת הארגון. אם תחנת העבודה שלהם נפגעת, כל מערכת הארגון הופכת לחשופה וקיימת סכנת אובדן או הרס לנכסי הארגון. ההתקפה במקרה זה לא נעשית ישירות על מנהל הרשת. תחילה תוקפים את עמדת המשתמש המתחיל ברשת הארגונית, והמחשב שלו הופך משועבד להאקר (או לתוקף בתוך הארגון) אשר משתמש בו כמקור "אמין", תוך התחזות למשתמש חוקי והדבקת מערכת מנהל הרשת.

באופן דומה, מודבקות רשתות תשתית (רשתות חשמל, מים, תחבורה, וכד')  והדבר מהווה אתגר משמעותי לממשלות. מערכות מחשבים מסורתיות חסרות ישע מול התקפות ועלינו לפעול תחת הנחת עבודה זו.

מאת: מוטי ברקן, ImageZone Inc.