earth-grid-select-language-button

הרשת הארגונית- 10 חולשות שהופכות אותה למטרה להאקרים

רשת ארגונית ואיומי הסייבר עליה

חולשות סייבר ברשת הארגונית

הרשת הארגונית היא אבן היסוד הבסיסית ביותר במרחב הסייבר, וחשיבותה מתבטאת בפופלריות שלה כמטרה בקרב קהילת ההאקרים. פגיעות ברשת הארגונית היא כל חולשה בתוכנה, חומרה או בתהליך העבודה שיכול להוביל לפריצת הרשת.

את פגיעויות הרשת הנפוצות ביותר ניתן לחלק ל-3 קטגוריות

  • חומרה
  • תוכנה
  • חולשת הגורם האנושי

פגיעות רשת בחומרה

מדובר בכל המכשירים הפיזיים המקושרים לרשת, או במילים אחרות IoT, האינטרנט של הדברים. בימינו מדובר כמעט בכל מכשיר החל מראוטרים ועד למקררים, דודי חשמל, שעונים חכמים ומערכות אזעקה. מכשירים אלה מהווים נקודות פריצה וחולשה הניתנת לניצול על ידי גורמים זדוניים במידה והם משיגים גישה. 

ראוטרים

ידועים כחולשה נפוצה ברשת, הראוטרים צריכים עדכונים תקופתיים וטיפול בידי איש מקצוע שיוכל לבצע קונפיגורציה נכונה. רוב הראוטרים מבוססים על מערכת לינוקס, ובשנים האחרונות התגלו באגים וכשלים בתוכנות המותקנות. חושב לבצע עדכונים שוטפים, ובמידה וניתן להגדיר ביצוע של עדכונים אוטומטיים. בנוסף, מעבר לפעולות הבסיסיות של לשנות את שם המשתמש והסיסמא המקורית, והפעלת הצפנה בסיסית המגיעה עם כל ראוטר, מומלץ להתקין חומת אש הכוללת גם אנטי פישינג וגם אנטי וירוס. בנוסף, חשוב ליצור רשת אורחים נוספת, המופרדת מהרשת הארגונית הפנימית.

גישה פיזית

 גניבת לפטופ עבודה או השגת גישה למתקנים הפיזיים של הארגון היא דרך פופלרית לפריצה לרשת הארגונית. מרגע השגת המכשיר, מדובר בתהליך פשוט מאוד של הורדת תוכנות זדוניות כמו Malware על ידי החדרת USB, ומשם ניתן להשתמש בתוכנה כדלת אחורית או תוכנת ריגול. לפטופים הם יעד פופלרי בשל נגישות וקלות הגניבה, ועם שילוב מודל העבודה ההיברדי נשיאת מחשב עבודה מחוץ למשרד הפך לנפוץ מאוד. לכן חשוב להקפיד שכל מחשב שיוצא ממתחם הארגון יהיה מוגן בסיסמא חזקה, תוכנות הצפנה וגישה מוגבלת.

שאננות

רבים מאמינים שחומת אש הינה הגנה מספקת על כלל הרשת, משום שהיא מגינה מפני כתובות IP המוגדרות כאסורות, ומצליחה למנוע מתקפות DDOS הגורמות להפסקת השירות לקוחות של ארגונים. אולם חומות האש המסורתיות כבר לא מספיקות, ורבים עברו ל-WAF, חומת אש לאפליקציות רשת, המזהות דפוסי תקיפה וחוסמות משתמשים ובקשות. מעבר ל-WAF, חייב לייצר הפרדה נוספת בין הרשת הפתוחה לכולם, לרשת הפנימית ולאזורים רגישים יותר ברשת הארגונית, וזאת על ידי מספר חומות אש וסגמנטציה נכונה.

חיקויים

 ואם כבר ב-IoT עסקינינו, אז חשוב לזכור את הכלל החשוב ביותר באופנה. כל אותם מכשירים שמתחברים לרשת- החל משעונים חכמים, אזעקות, מקררים, מיקרוגלים- לעיתים מיוצרים במפעלים הלא מקוריים ופגיעים במיוחד לפריצות האקרים שהמוצר המקורי מוגן מפניו, לכן לעולם אל תקנו חיקויים.

פגיעויות רשת בתוכנה

עדכונים

מפתחי תוכנה מוצאים באופן קבוע עדכונים שמטרתם מניעת ניצול של חולשה שהתגלתה בתוכנה. חשוב מאוד לשים לב לעדכונים אלה גם אם תדירותן גבוהה, כדגומת פייסבוק אפל ומיקרוסופט מהוציאים עדכונים על בסיס יומי לאור חשיבות המערכות שלהם. גם מערכות שנראות לכם שוליות, כמו מערכת ה-CMS שלכם או אפילו מערכות ה-IoT החל ממדפסות ועד למערכות אחזקת הבניין, זקוקים לעדכונים, אולם בתדירות נמוכה יותר. בנוסף, יש מה שנקרא Legacy Products, שהן בעצם מערכות שהיצרנים החליטו שתם זמנם והפסיקו להוציא עדכונים ולתמוך במערכת. לדגומא, מערכת ההפעלה מיקרוסופט 7 כבר אינה נתמכת על ידי מיקרוסופט, ומערכות הפועלות על מיקרוסופט 7 לאחר תאריך ה-EOL מהוות סכנת סייבר לרשת הארגונית.

ווינדוס 7 כבר לא מקבלת עדכונים ונחשבת תוכנת LEGACY

Source: Know your meme

תוכנות זדוניות- Malware

מדובר בשם כללי לכל קוד זדוני שנוצר על ידי האקר במטרה להשיג גישה לרשת הארגונית, לגנוב ולהרוס מידע או מכשירים. בניגוד לתוכנת הכופר ששומר על המידע עד לתשלום הכופר, ה-Malware לא נועד כדי להתמקח עם הארגון לשחרור המידע, אלא כדי להרוס לתמיד קבצים או לגנוב אותם בשביל מניעים כלכליים או אידיאולוגיים. מערכות שנפגעו מתוכנות זדוניות לרוב ירוצו לאט יותר, ישלחו בקשות באופן רנדמלי, יבצעו Reboot באקראיות ויחלו תהליכים ללא אישור משתמש. 

למרות שהוכנס תחת קטגוריית התוכנה, חשוב לציין שלרוב ה-Malware מורד למחשב על ידי משתמש חסר מודעות. כניסה לאתרים לא מאובטחים, הודעות פישינג או חיבור עם מכשירים נגועים הם הדרכים הנפוצות ביותר להורדת התוכנה, ולכן התנהגות המשתמש היא קריטית במקרה זה. עסקים קטנים ובינוניים יכולים לקבל מכת מוות מתוכנות אלה, שכן הרס המכשירים יכול לגרור עלויות כספיות עצומות, או לתת גישה לאותם האקרים למידע ולסכן את לקוחות החברה.

סוגי ה-Malware הנפוצים ביותר הם:

  • וירוסים– תוכנה המעתיקה את עצמה ומזריקה את הקוד הזדוני לקבצים אחרים במחשב
  • Keyloggers– יכול לבצע רישום מלא של כל הקלדות המקלדת ובכך לתת להאקר גישה בלתי מוגבלת למידע של המשתמש
  • תולעת– דומה לוירוס, אך מסוגלת להפיץ את עצמה באופן עצמאי על גבי רשתות פנימיות או האינטרנט.
  • סוס טרואיני- מוסווה כתוכנה לגיטימית, הסוס הטרויאני רץ בשקט ומאפשר לתוקף להתחבר מרחוק.
  • תוכנת כופר–  כולל הצפנת הנתונים במחשב המשתמש, בין אם מדובר בנתונים ארגוניים או בנתונים אישיים, ושלילת גישה מהבעלים עד לביצוע תשלום הכופר. במאמר שלנו על וירוס הכופר, אנו מרחיבים על כל סוגי תוכנות הכופר ועל דרכי ההתגוננות.

תוכנות זדוניות פופלריות לתקיפת רשת ארגונית

 

Created with Freepik

פגיעויות רשת ברמת הגורם האנושי

טעויות אנוש הן הדבר העתיק ביותר בהסיטוריה שלנו. החל מחווה שאכלה את התפוח מתום לב ועד ג'ון פודסטה שלחץ על לינק זדוני שהוביל להדלפת האימיילים של הילארי קלינטון ב-2016, כולנו יודעים שלטעויות אלה יש השלכות הרות אסון. 

פישינג

 התקפות אלה משתמשות בדוא"ל, הודעות טקסט ושיחות שנראו כאילו נשלחו ממקור לגיטימי, אך הן למעשה מהאקר בעל כוונה להתקין תוכנות זדוניות או לגנוב נתונים רגישים. ההודעה בדרך כלל קוראת למקבל ללחוץ על קישור או להוריד קובץ, ויוצר תחושת דחיפות. סוגי מתקפות הפישינג הנפוצות ביותר:

  • אימייל פישינג-אימיילים הנראים כאילו הגיעו ממקור אמין כמו ארגונים, מוסדות ונותני שירות אמיתיים, אך בעצם נשלחו מהאקר שעשה עבודה מאוד טובה בניסיון להתחזות
  • Spear Phishing- דומה מאוד לאימייל פישינג, רק שההודעה מנוסחת במטרה לשכנע אדם מסוים, לרוב בעל כוח כזה או אחר, ולכן יהיה יותר אישי ופרסונלי.
  • Vishing- שימוש בטקטיקות של הנדסה חברתית דרך הטלפון, על ידי התחזות לגורם מוסמך כמו פקיד בנק, איש תחזוקה טכנית או נציג חברת כרטיסי אשראי.
  • Man in the Middle- האדם באמצע היא אולי השיטה הקשה ביותר לזיהוי ע"י מי שאינו מומחה. ה-MITM מתרחש כאשר על האקר ממקם את עצמו בין המשתמש לספק השירות, בין אם כדי "להאזין לתקשורת" ביניהם או בין אם כדי להתחזות לאחד מהצדדים.
אחוז הארגונים שזיהו מתקפת פישינג ב-2021 באנגליה
אחוז הארגונים שזיהו מתקפת פישינג ב-2021 באנגליה

Source: Gov.uk

כל סוגי הפישינג נמצאו כיעילים ביותר ברמה כזו או אחרת, וארגונים רבים נופלים קורבן להתקפה הזו. עם זאת, ישנן דרכים רבות להפחית את הסיכון, כגון email gateway חזק המפקח על הודעות הדוא"ל שנשלחו והתקבלו, או הכשרת עובדים להעלאת המודעות. לקריאה נוספת על כל סוגי מתקפות הפישינג ודרכי הזיהוי, עברו למאמר הפישינג שלנו.

אימות חד שלבי או לא מספק

השימוש באימות חד שלבי שכולל רק הכנסת שם משתמש וסיסמא אינו מספק, כאשר לעיתים קרובות אפילו אין צורך לזכור את הפרטים שכן יש שמירה אוטמטית במכשיר העובד. חשוב לבצע אימות דו שלבי הכולל מכשיר נוסף, ועדיף להוסיף נתונים כמו מיקום גיאוגרפי, התנהגות משתמש ומידע נוסף שיכול לעזור למערכת להבין האם מדובר במשתמש הנכון או במתחזה.

סיסמאות חלשות

כולנו חטאנו בזה, אבל הגיע הזמן לנטוש את דרכינו. לא עוד מחזור של סיסמאות ושימוש בתאריך יום הנישואין שלנו. צרו סיסמא בעלת רצף אותיות וספרות רנדומליות, וודאו שהסיסמאות לאמצעי התשלום וחשבונות הבנק הן חזקות, והשתמשו בתוכנות מוגנות לשמירת סיסמאות ולא בפתקים של הפלאפון.

כמה הסיסמא שלך בטוחה? וודאו כי סיסמאות הארגון שלכם חזקות

לארגונים ועסקים חשוב להתייעץ עם חברת אבטחת מידע מקצועיות שיכולות לתת מענה לאיומי הסייבר על הרשת הארגונית, כמו מבדקי חדירות תשתיתיים והטמעת מערכות הוליסטיות.

שיתוף ב facebook
שיתוף ב twitter
שיתוף ב whatsapp
שיתוף ב linkedin

בואו לקבל דו"ח לדוגמא
של בדיקת חדירות

מבדק חדירות רדאנטרי

העדכונים האחרונים
בעולם הסייבר

חדשות סייבר

חדשות סייבר 02/10/2022

קראו את חדשות הסייבר של השבוע האחרון והתעדכנו בכל מה שקורה בעולם הסייבר ואבטחת המידע.

חדשות סייבר

חדשות סייבר 18/9/2022

קראו את חדשות הסייבר של השבוע האחרון והתעדכנו בכל מה שקורה בעולם הסייבר ואבטחת המידע.

בואו נאפיין את הפרויקט שלכם

בואו לקבל דו"ח לדוגמא
של בדיקת חדירות

מבדק חדירות רדאנטרי

העדכונים האחרונים
בעולם הסייבר

חדשות סייבר

חדשות סייבר 02/10/2022

קראו את חדשות הסייבר של השבוע האחרון והתעדכנו בכל מה שקורה בעולם הסייבר ואבטחת המידע.

חדשות סייבר

חדשות סייבר 18/9/2022

קראו את חדשות הסייבר של השבוע האחרון והתעדכנו בכל מה שקורה בעולם הסייבר ואבטחת המידע.