Transcript הגנת סייבר
הגנת סייבר
סקירה
השתלמות סייבר קיץ 2013
מגיש :משה זזק
1
תקציר
• הסכנות ברשת הן רבות ,רב תחומיות ,מאוד
יצירתיות.
•
•
•
•
חלקן הן הסכנות המסורתיות שעשו "עליה" לרשת
חלקן ניצול של פרצות בחוק (תחום אפור)
חלקן מנצלות את חוסר ההבנה הטכנולוגי של משתמשי
הרשת
חלקן מנצלות את החולשות הטכנולוגיות של הרשת
ומרכיביה
• המסמך יעסוק במודעות לסכנות השונות ודרכיה
התגוננות
• המסמך לא יעסוק בסיווג הסכנות או בהיבטים
טכנולוגיים
2
הקדמה
• כללי
• לאורך כל המצגת יש לעיין בהערות
• הנושא הגנת סייבר
• שיטת הוראה
• פרונטאלית ,אינטראקטיבית
• זמן
• 90דקות
3
הקדמה – המשך
• המטרות
• המטרה הייעודית
•
מודעות לסכנות ברשת ודרכי התגוננות
• המטרות הביצועיות
•
התלמיד יתאר את מרחב הסייבר על המרכיבים שונים
•
•
אנושי ,תוכנתי לוג ,חומרתי
התלמיד יתאר את הסכנות השונות האורבות באינטרנט
ודרכי ההתגוננות
•
ברובד האישי ,ברובד התוכנתי הלוגי וברובד התשתיתי ואת
ההבדלים בניהם
4
הקדמה – מטרות המשך
• התלמיד יתאר את הסיבות לחוסר האנונימיות ברשת
אפשרויות המעקב חוסר הפרטיות וגניבת זהויות
ברשת
• התלמיד יסביר כיצד ניתן להקטין את סיכויי גניבת
הזהות ברשת
• התלמיד יתאר ויסביר את ההבדלים בין נוזקות
בקטגוריות שונות דרכי ההתפשטות ודרכי ההתגוננות
•
, DoS / DDoSסוס טרויאני ,תולעת מחשבים ,וירוס מחשבים ,
רוגלום
5
מה זה סייבר?
• מילה או קידומת המשמשת בתחומים שונים ובעולם
האינטרנט בפרט ,לדוגמה
• סייברספייס – Cyberspaceמרחב הסייבר
– רובד פיסי – כלל רכיבי המחשוב והתקשורת באינטרנט
• מעבדים ,מחשבים ,נתבים ,מתגים וכו
– הרובד התוכנתי – הקוד המפעיל את רכיבי המחשוב
– מערכות הפעלה ,אפליקציות ,תוכנות ניתוב וכו
– רובד אנושי – כלל האנשים המשתמשים ברשת
• תכנתים ,משתמשי קצה (טובים או רעים)
• סייבר טרור – שימוש ברשת לצרכי טרור
• לוחמת סייבר – שימוש לשם פעילות מלחמתית
6
אופיו של האינטרנט
• נמצא בכל מקום
• מקשר באופן אינטראקטיבי את כל העולם
• כולם מוצאים בו שימוש
– ילדים ,מבוגרים ,חברות ,ממשלות
– כאן למנות חלק משימושי ושרותי האינטרנט בתחומים
השונים
• סובל ממחסור חוקים
– בכל מדינה בעולם מחליטים על מותר ואסור
– דוגמה פשוטה ,חוקי הצנזורה שונים ממדינה למדינה לכן
אפרסם מידע תחת שם ומקום ששם זה חוקי .אבל זה נגיש
לכולם!!
7
הגנת סייבר – הגנה מפני מה?
• בשל אופיו של האינטרנט מיגוון הסכנות בו רב
ביותר
– סכנה ברמה האישית של משתמשי הקצה
– סכנה ברמה האירגונית ( חברות)
– סכנה ברמה ממשלתית /לאומית
• תשתיות מדינה
• ביטחון לאומי
8
סכנות ברמה האישית -דוגמאות
• חשיפה לא מבוקרת לתכנים
– תכנים קשים ,פורנוגרפיה ,פדופיליה
• פיתויים
– סמים ,אלכוהול ,מפגשים וירטואליים וממשיים
• הסתה
– לעברות שונות ,לרצח ,להתאבדות
• נוכלות
– אנחנו שמחים להודיעך שזכית במיליון דולר בלוטו של
זימבבאה עילית אנא שלח ₪ 500לכתובת הבאה כדי
שנוכל להעביר לך את סכום הזכייה
• גנבה
– מידע אישי ,מספרי כרטיסי אשראי ,מס חשבון בנק
• התמכרות
9
סכנות ברמה הארגונית -דוגמאות
• גניבה
– בנקים ,חברות אשראי ,חנויות אינטרנטיות
• ריגול תעשייתי
– חשיפה וגנבה של מידע טכנולוגי ושיווקי
• נזקים לשם נזקים
– התקפות DoSעל אתרי מכירות כגון אמזון
• נזק כספי עצום וכן נזק תדמיתי המתורגם לנזק כספי
• נזקים מסיבות אידיאולוגיות
– השחתת אתרים ושתילת חומר אידיאולוגי
10
סכנות ברמה ממשלתית -דוגמאות
• תשתיות מדינה /ביטחון לאומי
– השתלטות על הבקרה של חברת החשמל והחשכה של
מדינה שלמה כולל נזק כבד לציוד
– השתלטות על בקרת תנועת הרכבות ,רמזורים ,שדות
תעופה ועצירה של מדינה שלמה (במקרה הטוב)
– שיבוש הפעולה של מערכת המים ,מערכת הגז ,כורים
גרעיניים
– ריגול
– השפעה או שיתוק של מערכות ניתוח וקבלת החלטות
11
כיצד נגן על עצמנו ברשת
• משחק של חתול ועכבר
– ראשית עלינו להבין את הדבר הבא
• לעולמים
– "הרעים" מוצאים חולשות ומנצלים אותן לטובתם
– "הטובים" מזהים את החולשות (משפחות של חולשות) ומונעים את
ניצולן
• ראינו בשקף 5כי הסייבר מרכב מ-
– רובד פיסי ,רובד תוכנתי ורובד אנושי
• החולשות של הרשת הן בסדר הפוך
– קודם הרובד האנושי ,אחר כך הרובד התוכנתי ,בסוף
הרובד הפיסי
12
הגורם האנושי
• החולשה הגדולה ביותר של הסייבר נעוצה בגורם
האנושי
– לתת דוגמאות לניצול ,נוכלות ,רצח על רקע אידיאולוגי
(הסיפור של אופיר רחום ז"ל)
– לא קיימת טכנולוגיה שתמנע מבני אנוש לעשות טעויות
• שום טכנולוגיה לא תהייה מושלמת בגלל הגורם האנושי
• הסיפור עם הפריצה למערכת נובל
• כיצד נתגבר
– מודעות ונהלים
13
הגורם התוכנתי
• הגורם הבאה בתור הוא תוכנתי
– אבל יש להודות שהסיבה לכך היא הגורם האנושי שתכנן ומימש
אותו
– יש חולשות ופגיעות של מערכות הפעלה ואפליקציות
המאפשרות
• וירוסים ,רוגלות ,תולעי רשת ,פרסומות ,סוסים טרויניים ,
– אז מה?
• אז המחשב עובד לאט יותר או ניתקע ,אנחנו משמשים בוטים להתקפות
מקוונות סטייל key loggers , DDoSגונבים לנו סיסמאות ומספרי כרטיסי
אשראי ,כל המידע שלנו חשוף ונימכר כולל הרגלי הצריכה שלנו (קורה
גם ב - GMAILוכו באופן חוקי) וממקדים לנו פרסומות בכדי להוציא מאתנו
כספים על דברים שאנחנו לא צריכים
• כיצד נתגבר
– מודעות ,נהלים ,פרוצדורות ושימוש בטכנולוגיה כחלק מהנהלים
• קל יותר להגן על הגורם התוכנתי אבל חולשה בו חושפת
משתמשים רבים לכן "הרעים" מחפשים חולשות בתחום זה
14
הגורם התשתיתי
• הרובד הפיסי הוא מצומצם ביותר לכו קל יותר להגן
עליו
• מצד שני חולשה או פגיעות רובד זה חושפת
משתמשים רבים ביותר לסכנות ברשת
– דוגמאות
• חוואווי Lenovo,
– תחום זה שייך לארגונים גדולים ומדינות ולא להאקר
הפשוט
• כיצד נתגבר
– מודעות,
15
אנונימיות ברשת
– כן ולא
•
•
•
•
ברמת המשתמש הפשוט יש אנונימיות .אף פעם לא נדע שהילדה בת
ה 12-מעבר למסך היא גבר בין 50עב קרס ,קרח ולא מגולח .הוא
חכם ומנוסה מאתנו הוא עושה זאת בצורה משכנעת ביותר
ברמת המערכת אנחנו לא אנונימיים כלל ,כל פעולה שלנו ברשת
נרשמת ,לכל דפדפן יש חותמת ייחודית לו שמזהה אותו ואותנו גם
מבלי שנשתמש ב"עוגיות"
המחשב שלנו רושם את כל הפעילויות שלנו! וכנ"ל כל אתר שאנחנו
משתמשים בו
אז מה ?
– נסו להיות אנונימיים .פתחו 5חשבונות דוא"ל שונים בגוגל עבור 5זהויות
שונות .גוגל מיד יודעים שזה אותו המשתמש
– בצורה כזו ניתן לבנות פרופיל מאוד מדויק וחוצה אתרים על כל משתמש
• משתמשים חכמים יהיו מסוגלים להישאר אנונימיים לאורך זמן רב
16
גלישה בעילום שם
17
פרטיות ברשת
• אם אין אנונימיות ברשת אז אין פרטיות
– רוב האנשים מעלים לרשת באופן וולונטארי מידע על עצמם אם
לרשתות חברתיות או לחברות הדורשות זאת
– בפעולות חכמות ניתן לקבץ את כל פיסות המידע להרכיב
פרופיל ברור של אדם
• פייסבוק ,תקדין ,חיפש השם בגוגל וכו
– בסיסי נתונים נמצאים ברשת וזולגים החוצה אם בגלל טעויות
אנוש או בצע כסף
• דבש
– הכנסתי סתם שם של חבר ,בדקתי חיתוכים וגיליתי שהוא מחזיק ב 3 -דירות
נוספות חוץ מביתו!?
– בעולם החרדי משמש לבדיקת המשודכים
– כמו בביטחון שדה .לא לשחרר מידע חשוב
• הרבה פיסות מידע לא חשובות הופכות לבעלות משמעות חשובה
– בעיות פילוסופיות היום ומעשיות מחר – המאגר הביומטרי
18
גניבת זהויות
• גניבת זהות היא פשע ,תרמית ,הונאה המתבצעת
בהצגת זהותו של אדם אחר.
– פשע זה לא נולד בעולם הסייבר אבל עולם הסייבר
משמש כר פעולה נוח לפשע זה
– כאשר ניתן לבצע כמעט כל פעולה באינטרנט גניבת
זהות אינטרנטית מאפשרת לגונב להציג עצמו בשם
הקורבן לנקות לו את חשבון הבנק ,לאשר את מכירת
הדירה וכו
• גניבת זהות תתבצע בדרך כלל בעזרת רוגלות
יעודיות homograph attack , Fishing ,וכו
19
התגברות על גניבת זהות
20
Malware
• נוזקה – שם כללי לתוכנות שמטרתן להיכנס
למחשב להזיק ,להפריע ,לגרום נזקים לגנוב
מידע וכו
•תחת קטגוריה זו נמצא את
•הוירוסים ,תולעים ,רוגלות ,תוכנות פירסום
סוסים טרויאנים.
• הדבקות בנוזקות
• גלישה באתרים זדוניים ,דוא"ל ,קבצי הרצה,
סרטונים ,אתרי שיתוף ,הודעות מידיות וכו
21
DoS / DDoS
• DoS – Denial Of Service
• מה זה מניעת שירות
•תיבת הדוא"ל של החבר שלי קטנה אשלח לו דוא"ל גדול
ואחסום לו את התיבה מלקבל דוא"ל חדש .התקפה על תיבת
הדוא"ל
•הסוללה של הנייד שלו חלשה .אתקשר אליו כל הזמן ממספר
חסוי ואגמור לו את הסוללה .התקפה על הסוללה
•קו האינטרנט הביתי שלי איטי ומישהו שולח לי Pingsבקצב
גבוה אפילו אם אני אתעלם מהפינגים עדין הקו שלי יוצא
משימוש
22
DoS / DDoS
• התקפת ה - DDoS - Distributed DoS -מספר אמצעים
משתפים פעולה להתקפה
• לאתרים כגון Amazonיש רוחב סרט גבוה ומשתמש בודד
עם אינטרנט ביתי לא יכול להשפיע עליהם
• התוקף מפזר לאורך זמן סוס טרויאני למחשבים רבים
•הסוס רדום וממתים להוראות
•בשלב מסוים התוקף יוזם את ההתקפה ומסנכרן אותה
על אתר מסוים
•אלפי מחשבים מתעוררים ותוקפים אתר מסוים וחוסמים
את השרות שלו .לכן ההתקפה נקראת מבוזרת
23
סוס טרויאני
• נוזקה שבדרך כלל לא משכפלת את עצמה (כדי
שלא תתגלה עד לרגע האמת)
• מטעינה עצמה כמעין שירות כלומר חיה ברקע כל
הזמן
• משמשת כ( BackDoor -דלת אחורית) המאפשרת
לזרים להשתלט על המערכת ולהשתמש במחשב
לטובתם
•ריגול תעשייתי ,השתתפות ב , DDoS -שליחת
דוא"ל זבל
24
תולעת מחשבים
• תולעת הוא שם כללי לנוזקות המפיצות עצמן על
ידי
•ניצול חולשות של מערכת ההפעלה,
ואפליקציות
•תולעי דוא"ל
•תולעי מסרים מידיים
•תולעי Bluetooth
25
וירוס מחשבים
• נוזקה החודרת למחשב על ידי ניצול חולשות של
מערכת ההפעלה או אפליקציות אחרות במערכת
וגורמת נזקים שונים על פי הדמיון העשיר של
מפתחיהן
• וירוס קיבל את שמו על פי צורת התפשטותו
•מדביק קבצים במחשב
•עובר ממחשב למחשב על ידי העברת קבצים,
דיסקים נשלפים ,דיסק און קי ,אתרי שיתוף וכו
26
רוגלות
• קיימות רוגלות מסוגים שונים
• רוגלות העוקבות על הרגלי הגלישה שלנו
• לשם רווח מסחרי
• תוכנות אלה מותקנות בדרך כלל בהסכמה
שלנו בזמן התקנת תוכנות חינמיות כגון
בבילון או AVG ANTI VIRUS
• רוגלות החודרות למערכת שלנו לשם גניבת
מידע
• כגון Key Loggers
27