תקציר

עמוד:10

של הארגון המותקף, הוא החוליה החלשה בהגנת הסייבר בארגון . רוב התקפות הסייבר המוצלחות מנצלות את הנטייה שלא להטמיע עדכוני אבטחה חשובים באופן קבוע ושגרתי, ואחד מאפיקי ההפצה המרכזיים לניצול חולשה ולהפצתה של נוזקה הוא דיוג ( phishing ) , המנצל את נטייתם של גולשים ומשתמשי דוא"ל להקיש על קישורים או לפתוח קבצים מבלי לבדוק אם הם נגועים בנוזקה . העלאת המודעות של המשתמשים לסכנות שבמרחב הסייבר ואימוץ עקרונות ונהלים להפחתת הסיכון חיוניים לשם מזעור הפגיעה הפוטנציאלית של הגורם האנושי כחוליה החלשה במערכת הגנת הסייבר . הבנת מורכבותה של מתקפת סייבר חיונית אף היא להתוויית מדיניות להגנת מרחב הסייבר . מתקפת סייבר מורכבת משלבי פעולה שונים ודינמיים שלעיתים מבוצעים על ידי שחקנים שונים במרחב הסייבר בזמנים שונים תוך קיום מסחר פעיל בניהם . השלב הראשון במתקפת סייבר מכונה "איסוף מודיעין", ובמהלכו התוקף אוסף בעצמו או רוכש מן המוכן בשוק הסייבר ההתקפי את מרב המידע האפשרי על המערכות שהוא מבקש לתקוף במטרה לאתר חולשות : פרצות טכנולוגית או התנהגות בלתי צפויה של מערכת המחשוב המאפשרות לתוקף פוטנציאלי לקבל גישה או לבצע פעולות שלא אמורה להיות לו הרשאה לביצוען . בשלב השני, המכונה "חימוש", התוקף מכין או רוכש את הנוזקה שבה יעשה שימוש לשם ניצול החולשה שמצא וביצוע מתקפת הסייבר . קיימים סוגים שונים של נוזקות : רוגלה, שהיא תוכנת מעקב ; סוס טרויאני — נוזקה שמתחזה לתוכנת מחשב לגיטימית ושימושית ; "בוט" — נוזקה הגורמת למערכת המחשב המותקפת לפעול כרובוט הנשמע לפקודות הניתנות לו מרחוק ; ונוזקת כופר, המצפינה את הקבצים במערכת המחשב המותקפת ומתנה את שחרורם בתשלום כופר לתוקף . בשלב השלישי הנוזקה נשלחת ליעד המתקפה, הקוד בנוזקה האחראי לניצול החולשה מופעל והרשאות הגישה מושגות . באמצעותן מתקין התוקף במערכת המותקפת "דלת אחורית" ( backdoor ) המאפשרת לו לשלוט בה מרחוק ולפעול למיצוי מטרת התקיפה ( מחיקת קבצים, מניעת גישה אליהם, זריעת הרס במערכת הממוחשבת המותקפת, איסוף והעתקת מידע מהמערכת, התפשטות למערכות אחרות המקושרות למערכת המותקפת או התקנת תוכנת מעקב וריגול העוקבת אחר המשתמש במערכת ) . המניעים למתקפת סייבר מגוונים : החל ממניעים כלכליים וריגול תעשייתי לשם רכישת יתרון תחרותי, עבור בזריעת הרס ופחד ממניעים טרוריסטיים, מחקר מדיניות 171א | מהו סייבר ? | חלק א : על מרחב הסייבר, תקיפות סייבר והגנת סייבר 10

המכון הישראלי לדמוקרטיה ע"ר


לצפייה מיטבית ורציפה בכותר