New-Tech Magazine | Feb 2021

סוגי המתקפות כאמור, רמות התחכום והתעוזה של ההאקרים נמצאות בעלייה מתמדת, ובמקרים רבים הם מאתרים את מערכות ההגנהכנקודותתורפהלתקיפה ולהשתלטות. למעשה, הוקטורים של התקיפה כנגד מערכות ההגנה דומים למתקפות שאנו מכירים כנגד מערכות מחשוב אחרות, גם אם עברו מספר התאמות ספציפיות. אנחנו רואים בעולמות הללו מתקפות מסוג ,) DoS ( Denial of Service מניעת שירות – בהן מושבתות מערכות מחשוב על ידי יצירת עומס בלתי רגיל על משאביהן; מתקפות מסוג "האיש שבאמצע" ), בהן הגורם הזדוני Man in the Middle ( מבצע ציתות אקטיבי בין שני מחשבים שכלל אינם מודעים להימצאותו של גורם תוקף בתווך שביניהם; חיבור למערכת ; USB של התקן חיצוני לא מאושר כגון לגילוי סיסמאות Brute Force מתקפת של משתמשים באמצעות מעבר שיטתי על מכלול של סיסמאות אפשריות; ועוד. למעשה, ממש כשם שמערכות המחשוב של הארגון מוגנות מפני מתקפות, כך גם מערכות ההגנה של הארגון צריכות להיות מוגנותמפני מתקפותסייבר באופן שיאפשר להן להתגונן מפני פריצה, השתלטות או גניבה של מידע. האמצעים הללו צריכים לכלול כלים ייעודיים למניעה של מתקפות מניעת שירות, זיהוי והתראה של מתקפות "האיש שבאמצע", חסימת תקשורת עם לא מורשה, חסימת פרוטוקולים לא IP מורשים, עצירה של מתקפות סיסמה,

מערכות בקרת כניסה לארגונים חשופות לפריצות סייבר :1 תמונה « )Eric Prouzet on Unsplash (צילום:

והשבתת יציאות Port סריקה של יציאות עם חריגות חשודות, זיהוי של הגדרות , סריקת IP או MAC או שינוי כתובות אלמנטים לא מקוונים, זיהוי והתראה על תעבורה חשודה הפונה אל מערכות ההגנה, זיהוי והתראה על התקנים חיצוניים לא , או זיהוי והתראה USB מאושרים דוגמת על פעילות חריגה בנקודות הקצה. כפי שניתן לראות, מערכות ההגנה של הארגון זקוקות להגנה כמו לכול מערכת מחשוב אחרת בארגון, וצריך למנוע מצב בו מערכות אלה ייפלו בין הכיסאות ולא יקבלו כיסוי סייבר מקצה לקצה רק בגלל

שקיימת בארגונים רבים חוסר וודאות לגבי זהות הגורם האחראי עליהן – האם זהו בארגון. IT הקב"ט, מנהל הסייבר או מנהל ה- הפתרון – הקשחת מערך ההגנה הפתרון לסוגיה הזו מחייב כמה שלבים של התייחסות. ראשית, נדרשת הבנה בתוך הארגון שישנה כאן נקודת תורפה ונדרשת הטלת אחריות על גורם מנוסה אחד שתפקידו יהיה לבצע את תהליך הקשחת מערכות הביטחון, ותפעול של אמצעי הגנת סייבר אלו בצורהשוטפת. על פי רוב יהיה זה

גם מערכות גדר אינדוקטיביות ניתן לפרוץ במתקפת סייבר :2 תמונה « )Saj Shafique on Unsplash (צילום:

מצלמות ביטחון חשופות למתקפת סייבר :3 תמונה

« )Pawel Czerwinski on Unsplash (צילום:

New-Tech Magazine l 42

Made with FlippingBook Ebook Creator