הגנת סייבר

Download Report

Transcript הגנת סייבר

‫הגנת סייבר‬
‫סקירה‬
‫השתלמות סייבר קיץ ‪2013‬‬
‫מגיש‪ :‬משה זזק‬
‫‪1‬‬
‫תקציר‬
‫• הסכנות ברשת הן רבות‪ ,‬רב תחומיות‪ ,‬מאוד‬
‫יצירתיות‪.‬‬
‫•‬
‫•‬
‫•‬
‫•‬
‫חלקן הן הסכנות המסורתיות שעשו "עליה" לרשת‬
‫חלקן ניצול של פרצות בחוק (תחום אפור)‬
‫חלקן מנצלות את חוסר ההבנה הטכנולוגי של משתמשי‬
‫הרשת‬
‫חלקן מנצלות את החולשות הטכנולוגיות של הרשת‬
‫ומרכיביה‬
‫• המסמך יעסוק במודעות לסכנות השונות ודרכיה‬
‫התגוננות‬
‫• המסמך לא יעסוק בסיווג הסכנות או בהיבטים‬
‫טכנולוגיים‬
‫‪2‬‬
‫הקדמה‬
‫• כללי‬
‫• לאורך כל המצגת יש לעיין בהערות‬
‫• הנושא הגנת סייבר‬
‫• שיטת הוראה‬
‫• פרונטאלית‪ ,‬אינטראקטיבית‬
‫• זמן‬
‫• ‪ 90‬דקות‬
‫‪3‬‬
‫הקדמה – המשך‬
‫• המטרות‬
‫• המטרה הייעודית‬
‫•‬
‫מודעות לסכנות ברשת ודרכי התגוננות‬
‫• המטרות הביצועיות‬
‫•‬
‫התלמיד יתאר את מרחב הסייבר על המרכיבים שונים‬
‫•‬
‫•‬
‫אנושי‪ ,‬תוכנתי לוג‪ ,‬חומרתי‬
‫התלמיד יתאר את הסכנות השונות האורבות באינטרנט‬
‫ודרכי ההתגוננות‬
‫•‬
‫ברובד האישי‪ ,‬ברובד התוכנתי הלוגי וברובד התשתיתי ואת‬
‫ההבדלים בניהם‬
‫‪4‬‬
‫הקדמה – מטרות המשך‬
‫• התלמיד יתאר את הסיבות לחוסר האנונימיות ברשת‬
‫אפשרויות המעקב חוסר הפרטיות וגניבת זהויות‬
‫ברשת‬
‫• התלמיד יסביר כיצד ניתן להקטין את סיכויי גניבת‬
‫הזהות ברשת‬
‫• התלמיד יתאר ויסביר את ההבדלים בין נוזקות‬
‫בקטגוריות שונות דרכי ההתפשטות ודרכי ההתגוננות‬
‫•‬
‫‪ , DoS / DDoS‬סוס טרויאני ‪ ,‬תולעת מחשבים ‪ ,‬וירוס מחשבים ‪,‬‬
‫רוגלום‬
‫‪5‬‬
‫מה זה סייבר?‬
‫• מילה או קידומת המשמשת בתחומים שונים ובעולם‬
‫האינטרנט בפרט‪ ,‬לדוגמה‬
‫• סייברספייס ‪ – Cyberspace‬מרחב הסייבר‬
‫– רובד פיסי – כלל רכיבי המחשוב והתקשורת באינטרנט‬
‫• מעבדים‪ ,‬מחשבים‪ ,‬נתבים‪ ,‬מתגים וכו‬
‫– הרובד התוכנתי – הקוד המפעיל את רכיבי המחשוב‬
‫– מערכות הפעלה‪ ,‬אפליקציות‪ ,‬תוכנות ניתוב וכו‬
‫– רובד אנושי – כלל האנשים המשתמשים ברשת‬
‫• תכנתים‪ ,‬משתמשי קצה (טובים או רעים)‬
‫• סייבר טרור – שימוש ברשת לצרכי טרור‬
‫• לוחמת סייבר – שימוש לשם פעילות מלחמתית‬
‫‪6‬‬
‫אופיו של האינטרנט‬
‫• נמצא בכל מקום‬
‫• מקשר באופן אינטראקטיבי את כל העולם‬
‫• כולם מוצאים בו שימוש‬
‫– ילדים‪ ,‬מבוגרים‪ ,‬חברות‪ ,‬ממשלות‬
‫– כאן למנות חלק משימושי ושרותי האינטרנט בתחומים‬
‫השונים‬
‫• סובל ממחסור חוקים‬
‫– בכל מדינה בעולם מחליטים על מותר ואסור‬
‫– דוגמה פשוטה‪ ,‬חוקי הצנזורה שונים ממדינה למדינה לכן‬
‫אפרסם מידע תחת שם ומקום ששם זה חוקי‪ .‬אבל זה נגיש‬
‫לכולם!!‬
‫‪7‬‬
‫הגנת סייבר – הגנה מפני מה?‬
‫• בשל אופיו של האינטרנט מיגוון הסכנות בו רב‬
‫ביותר‬
‫– סכנה ברמה האישית של משתמשי הקצה‬
‫– סכנה ברמה האירגונית ( חברות)‬
‫– סכנה ברמה ממשלתית ‪ /‬לאומית‬
‫• תשתיות מדינה‬
‫• ביטחון לאומי‬
‫‪8‬‬
‫סכנות ברמה האישית ‪ -‬דוגמאות‬
‫• חשיפה לא מבוקרת לתכנים‬
‫– תכנים קשים‪ ,‬פורנוגרפיה‪ ,‬פדופיליה‬
‫• פיתויים‬
‫– סמים‪ ,‬אלכוהול‪ ,‬מפגשים וירטואליים וממשיים‬
‫• הסתה‬
‫– לעברות שונות‪ ,‬לרצח‪ ,‬להתאבדות‬
‫• נוכלות‬
‫– אנחנו שמחים להודיעך שזכית במיליון דולר בלוטו של‬
‫זימבבאה עילית אנא שלח ‪ ₪ 500‬לכתובת הבאה כדי‬
‫שנוכל להעביר לך את סכום הזכייה‬
‫• גנבה‬
‫– מידע אישי‪ ,‬מספרי כרטיסי אשראי‪ ,‬מס חשבון בנק‬
‫• התמכרות‬
‫‪9‬‬
‫סכנות ברמה הארגונית ‪ -‬דוגמאות‬
‫• גניבה‬
‫– בנקים‪ ,‬חברות אשראי‪ ,‬חנויות אינטרנטיות‬
‫• ריגול תעשייתי‬
‫– חשיפה וגנבה של מידע טכנולוגי ושיווקי‬
‫• נזקים לשם נזקים‬
‫– התקפות ‪ DoS‬על אתרי מכירות כגון אמזון‬
‫• נזק כספי עצום וכן נזק תדמיתי המתורגם לנזק כספי‬
‫• נזקים מסיבות אידיאולוגיות‬
‫– השחתת אתרים ושתילת חומר אידיאולוגי‬
‫‪10‬‬
‫סכנות ברמה ממשלתית ‪ -‬דוגמאות‬
‫• תשתיות מדינה ‪ /‬ביטחון לאומי‬
‫– השתלטות על הבקרה של חברת החשמל והחשכה של‬
‫מדינה שלמה כולל נזק כבד לציוד‬
‫– השתלטות על בקרת תנועת הרכבות‪ ,‬רמזורים‪ ,‬שדות‬
‫תעופה ועצירה של מדינה שלמה (במקרה הטוב)‬
‫– שיבוש הפעולה של מערכת המים‪ ,‬מערכת הגז‪ ,‬כורים‬
‫גרעיניים‬
‫– ריגול‬
‫– השפעה או שיתוק של מערכות ניתוח וקבלת החלטות‬
‫‪11‬‬
‫כיצד נגן על עצמנו ברשת‬
‫• משחק של חתול ועכבר‬
‫– ראשית עלינו להבין את הדבר הבא‬
‫• לעולמים‬
‫– "הרעים" מוצאים חולשות ומנצלים אותן לטובתם‬
‫– "הטובים" מזהים את החולשות (משפחות של חולשות) ומונעים את‬
‫ניצולן‬
‫• ראינו בשקף ‪ 5‬כי הסייבר מרכב מ‪-‬‬
‫– רובד פיסי‪ ,‬רובד תוכנתי ורובד אנושי‬
‫• החולשות של הרשת הן בסדר הפוך‬
‫– קודם הרובד האנושי‪ ,‬אחר כך הרובד התוכנתי‪ ,‬בסוף‬
‫הרובד הפיסי‬
‫‪12‬‬
‫הגורם האנושי‬
‫• החולשה הגדולה ביותר של הסייבר נעוצה בגורם‬
‫האנושי‬
‫– לתת דוגמאות לניצול‪ ,‬נוכלות‪ ,‬רצח על רקע אידיאולוגי‬
‫(הסיפור של אופיר רחום ז"ל)‬
‫– לא קיימת טכנולוגיה שתמנע מבני אנוש לעשות טעויות‬
‫• שום טכנולוגיה לא תהייה מושלמת בגלל הגורם האנושי‬
‫• הסיפור עם הפריצה למערכת נובל‬
‫• כיצד נתגבר‬
‫– מודעות ונהלים‬
‫‪13‬‬
‫הגורם התוכנתי‬
‫• הגורם הבאה בתור הוא תוכנתי‬
‫– אבל יש להודות שהסיבה לכך היא הגורם האנושי שתכנן ומימש‬
‫אותו‬
‫– יש חולשות ופגיעות של מערכות הפעלה ואפליקציות‬
‫המאפשרות‬
‫• וירוסים‪ ,‬רוגלות‪ ,‬תולעי רשת‪ ,‬פרסומות‪ ,‬סוסים טרויניים ‪,‬‬
‫– אז מה?‬
‫• אז המחשב עובד לאט יותר או ניתקע‪ ,‬אנחנו משמשים בוטים להתקפות‬
‫מקוונות סטייל‪ key loggers , DDoS‬גונבים לנו סיסמאות ומספרי כרטיסי‬
‫אשראי‪ ,‬כל המידע שלנו חשוף ונימכר כולל הרגלי הצריכה שלנו (קורה‬
‫גם ב ‪- GMAIL‬וכו באופן חוקי) וממקדים לנו פרסומות בכדי להוציא מאתנו‬
‫כספים על דברים שאנחנו לא צריכים‬
‫• כיצד נתגבר‬
‫– מודעות‪ ,‬נהלים‪ ,‬פרוצדורות ושימוש בטכנולוגיה כחלק מהנהלים‬
‫• קל יותר להגן על הגורם התוכנתי אבל חולשה בו חושפת‬
‫משתמשים רבים לכן "הרעים" מחפשים חולשות בתחום זה‬
‫‪14‬‬
‫הגורם התשתיתי‬
‫• הרובד הפיסי הוא מצומצם ביותר לכו קל יותר להגן‬
‫עליו‬
‫• מצד שני חולשה או פגיעות רובד זה חושפת‬
‫משתמשים רבים ביותר לסכנות ברשת‬
‫– דוגמאות‬
‫• חוואווי ‪Lenovo,‬‬
‫– תחום זה שייך לארגונים גדולים ומדינות ולא להאקר‬
‫הפשוט‬
‫• כיצד נתגבר‬
‫– מודעות‪,‬‬
‫‪15‬‬
‫אנונימיות ברשת‬
‫– כן ולא‬
‫•‬
‫•‬
‫•‬
‫•‬
‫ברמת המשתמש הפשוט יש אנונימיות‪ .‬אף פעם לא נדע שהילדה בת‬
‫ה‪ 12-‬מעבר למסך היא גבר בין ‪ 50‬עב קרס‪ ,‬קרח ולא מגולח‪ .‬הוא‬
‫חכם ומנוסה מאתנו הוא עושה זאת בצורה משכנעת ביותר‬
‫ברמת המערכת אנחנו לא אנונימיים כלל‪ ,‬כל פעולה שלנו ברשת‬
‫נרשמת‪ ,‬לכל דפדפן יש חותמת ייחודית לו שמזהה אותו ואותנו גם‬
‫מבלי שנשתמש ב"עוגיות"‬
‫המחשב שלנו רושם את כל הפעילויות שלנו! וכנ"ל כל אתר שאנחנו‬
‫משתמשים בו‬
‫אז מה ?‬
‫– נסו להיות אנונימיים‪ .‬פתחו ‪ 5‬חשבונות דוא"ל שונים בגוגל עבור ‪ 5‬זהויות‬
‫שונות‪ .‬גוגל מיד יודעים שזה אותו המשתמש‬
‫– בצורה כזו ניתן לבנות פרופיל מאוד מדויק וחוצה אתרים על כל משתמש‬
‫• משתמשים חכמים יהיו מסוגלים להישאר אנונימיים לאורך זמן רב‬
‫‪16‬‬
‫גלישה בעילום שם‬
‫‪17‬‬
‫פרטיות ברשת‬
‫• אם אין אנונימיות ברשת אז אין פרטיות‬
‫– רוב האנשים מעלים לרשת באופן וולונטארי מידע על עצמם אם‬
‫לרשתות חברתיות או לחברות הדורשות זאת‬
‫– בפעולות חכמות ניתן לקבץ את כל פיסות המידע להרכיב‬
‫פרופיל ברור של אדם‬
‫• פייסבוק‪ ,‬תקדין‪ ,‬חיפש השם בגוגל וכו‬
‫– בסיסי נתונים נמצאים ברשת וזולגים החוצה אם בגלל טעויות‬
‫אנוש או בצע כסף‬
‫• דבש‬
‫– הכנסתי סתם שם של חבר‪ ,‬בדקתי חיתוכים וגיליתי שהוא מחזיק ב‪ 3 -‬דירות‬
‫נוספות חוץ מביתו!?‬
‫– בעולם החרדי משמש לבדיקת המשודכים‬
‫– כמו בביטחון שדה‪ .‬לא לשחרר מידע חשוב‬
‫• הרבה פיסות מידע לא חשובות הופכות לבעלות משמעות חשובה‬
‫– בעיות פילוסופיות היום ומעשיות מחר – המאגר הביומטרי‬
‫‪18‬‬
‫גניבת זהויות‬
‫• גניבת זהות היא פשע‪ ,‬תרמית‪ ,‬הונאה המתבצעת‬
‫בהצגת זהותו של אדם אחר‪.‬‬
‫– פשע זה לא נולד בעולם הסייבר אבל עולם הסייבר‬
‫משמש כר פעולה נוח לפשע זה‬
‫– כאשר ניתן לבצע כמעט כל פעולה באינטרנט גניבת‬
‫זהות אינטרנטית מאפשרת לגונב להציג עצמו בשם‬
‫הקורבן לנקות לו את חשבון הבנק‪ ,‬לאשר את מכירת‬
‫הדירה וכו‬
‫• גניבת זהות תתבצע בדרך כלל בעזרת רוגלות‬
‫יעודיות‪ homograph attack , Fishing ,‬וכו‬
‫‪19‬‬
‫התגברות על גניבת זהות‬
‫‪20‬‬
‫‪Malware‬‬
‫• נוזקה – שם כללי לתוכנות שמטרתן להיכנס‬
‫למחשב להזיק ‪ ,‬להפריע ‪ ,‬לגרום נזקים לגנוב‬
‫מידע וכו‬
‫•תחת קטגוריה זו נמצא את‬
‫•הוירוסים‪ ,‬תולעים‪ ,‬רוגלות‪ ,‬תוכנות פירסום‬
‫סוסים טרויאנים‪.‬‬
‫• הדבקות בנוזקות‬
‫• גלישה באתרים זדוניים‪ ,‬דוא"ל ‪ ,‬קבצי הרצה‪,‬‬
‫סרטונים ‪ ,‬אתרי שיתוף‪ ,‬הודעות מידיות וכו‬
‫‪21‬‬
‫‪DoS / DDoS‬‬
‫• ‪DoS – Denial Of Service‬‬
‫• מה זה מניעת שירות‬
‫•תיבת הדוא"ל של החבר שלי קטנה אשלח לו דוא"ל גדול‬
‫ואחסום לו את התיבה מלקבל דוא"ל חדש‪ .‬התקפה על תיבת‬
‫הדוא"ל‬
‫•הסוללה של הנייד שלו חלשה‪ .‬אתקשר אליו כל הזמן ממספר‬
‫חסוי ואגמור לו את הסוללה‪ .‬התקפה על הסוללה‬
‫•קו האינטרנט הביתי שלי איטי ומישהו שולח לי ‪ Pings‬בקצב‬
‫גבוה אפילו אם אני אתעלם מהפינגים עדין הקו שלי יוצא‬
‫משימוש‬
‫‪22‬‬
‫‪DoS / DDoS‬‬
‫• התקפת ה ‪- DDoS - Distributed DoS -‬מספר אמצעים‬
‫משתפים פעולה להתקפה‬
‫• לאתרים כגון ‪ Amazon‬יש רוחב סרט גבוה ומשתמש בודד‬
‫עם אינטרנט ביתי לא יכול להשפיע עליהם‬
‫• התוקף מפזר לאורך זמן סוס טרויאני למחשבים רבים‬
‫•הסוס רדום וממתים להוראות‬
‫•בשלב מסוים התוקף יוזם את ההתקפה ומסנכרן אותה‬
‫על אתר מסוים‬
‫•אלפי מחשבים מתעוררים ותוקפים אתר מסוים וחוסמים‬
‫את השרות שלו‪ .‬לכן ההתקפה נקראת מבוזרת‬
‫‪23‬‬
‫סוס טרויאני‬
‫• נוזקה שבדרך כלל לא משכפלת את עצמה (כדי‬
‫שלא תתגלה עד לרגע האמת)‬
‫• מטעינה עצמה כמעין שירות כלומר חיה ברקע כל‬
‫הזמן‬
‫• משמשת כ‪( BackDoor -‬דלת אחורית) המאפשרת‬
‫לזרים להשתלט על המערכת ולהשתמש במחשב‬
‫לטובתם‬
‫•ריגול תעשייתי‪ ,‬השתתפות ב‪ , DDoS -‬שליחת‬
‫דוא"ל זבל‬
‫‪24‬‬
‫תולעת מחשבים‬
‫• תולעת הוא שם כללי לנוזקות המפיצות עצמן על‬
‫ידי‬
‫•ניצול חולשות של מערכת ההפעלה‪,‬‬
‫ואפליקציות‬
‫•תולעי דוא"ל‬
‫•תולעי מסרים מידיים‬
‫•תולעי ‪Bluetooth‬‬
‫‪25‬‬
‫וירוס מחשבים‬
‫• נוזקה החודרת למחשב על ידי ניצול חולשות של‬
‫מערכת ההפעלה או אפליקציות אחרות במערכת‬
‫וגורמת נזקים שונים על פי הדמיון העשיר של‬
‫מפתחיהן‬
‫• וירוס קיבל את שמו על פי צורת התפשטותו‬
‫•מדביק קבצים במחשב‬
‫•עובר ממחשב למחשב על ידי העברת קבצים‪,‬‬
‫דיסקים נשלפים‪ ,‬דיסק און קי ‪ ,‬אתרי שיתוף וכו‬
‫‪26‬‬
‫רוגלות‬
‫• קיימות רוגלות מסוגים שונים‬
‫• רוגלות העוקבות על הרגלי הגלישה שלנו‬
‫• לשם רווח מסחרי‬
‫• תוכנות אלה מותקנות בדרך כלל בהסכמה‬
‫שלנו בזמן התקנת תוכנות חינמיות כגון‬
‫בבילון או ‪AVG ANTI VIRUS‬‬
‫• רוגלות החודרות למערכת שלנו לשם גניבת‬
‫מידע‬
‫• כגון ‪Key Loggers‬‬
‫‪27‬‬