sso
| Hello Guest - login | My Account | My bookshelf | My folders
Kotar website
Page:10

של הארגון המותקף, הוא החוליה החלשה בהגנת הסייבר בארגון . רוב התקפות הסייבר המוצלחות מנצלות את הנטייה שלא להטמיע עדכוני אבטחה חשובים באופן קבוע ושגרתי, ואחד מאפיקי ההפצה המרכזיים לניצול חולשה ולהפצתה של נוזקה הוא דיוג ( phishing ) , המנצל את נטייתם של גולשים ומשתמשי דוא"ל להקיש על קישורים או לפתוח קבצים מבלי לבדוק אם הם נגועים בנוזקה . העלאת המודעות של המשתמשים לסכנות שבמרחב הסייבר ואימוץ עקרונות ונהלים להפחתת הסיכון חיוניים לשם מזעור הפגיעה הפוטנציאלית של הגורם האנושי כחוליה החלשה במערכת הגנת הסייבר . הבנת מורכבותה של מתקפת סייבר חיונית אף היא להתוויית מדיניות להגנת מרחב הסייבר . מתקפת סייבר מורכבת משלבי פעולה שונים ודינמיים שלעיתים מבוצעים על ידי שחקנים שונים במרחב הסייבר בזמנים שונים תוך קיום מסחר פעיל בניהם . השלב הראשון במתקפת סייבר מכונה "איסוף מודיעין", ובמהלכו התוקף אוסף בעצמו או רוכש מן המוכן בשוק הסייבר ההתקפי את מרב המידע האפשרי על המערכות שהוא מבקש לתקוף במטרה לאתר חולשות : פרצות טכנולוגית או התנהגות בלתי צפויה של מערכת המחשוב המאפשרות לתוקף פוטנציאלי לקבל גישה או לבצע פעולות שלא אמורה להיות לו הרשאה לביצוען . בשלב השני, המכונה "חימוש", התוקף מכין או רוכש את הנוזקה שבה יעשה שימוש לשם ניצול החולשה שמצא וביצוע מתקפת הסייבר . קיימים סוגים שונים של נוזקות : רוגלה, שהיא תוכנת מעקב ; סוס טרויאני — נוזקה שמתחזה לתוכנת מחשב לגיטימית ושימושית ; "בוט" — נוזקה הגורמת למערכת המחשב המותקפת לפעול כרובוט הנשמע לפקודות הניתנות לו מרחוק ; ונוזקת כופר, המצפינה את הקבצים במערכת המחשב המותקפת ומתנה את שחרורם בתשלום כופר לתוקף . בשלב השלישי הנוזקה נשלחת ליעד המתקפה, הקוד בנוזקה האחראי לניצול החולשה מופעל והרשאות הגישה מושגות . באמצעותן מתקין התוקף במערכת המותקפת "דלת אחורית" ( backdoor ) המאפשרת לו לשלוט בה מרחוק ולפעול למיצוי מטרת התקיפה ( מחיקת קבצים, מניעת גישה אליהם, זריעת הרס במערכת הממוחשבת המותקפת, איסוף והעתקת מידע מהמערכת, התפשטות למערכות אחרות המקושרות למערכת המותקפת או התקנת תוכנת מעקב וריגול העוקבת אחר המשתמש במערכת ) . המניעים למתקפת סייבר מגוונים : החל ממניעים כלכליים וריגול תעשייתי לשם רכישת יתרון תחרותי, עבור בזריעת הרס ופחד ממניעים טרוריסטיים, מחקר מדיניות 171א | מהו סייבר ? | חלק א : על מרחב הסייבר, תקיפות סייבר והגנת סייבר 10

המכון הישראלי לדמוקרטיה ע"ר


For optimal sequential viewing of Kotar
CET, the Center for Educational Technology, Public Benefit Company All rights reserved to the Center for Educational Technology and participating publishers
Library Rules About the library Help